现代密码学课件110讲第6讲

上传人:E**** 文档编号:91097417 上传时间:2019-06-21 格式:PPT 页数:18 大小:125.50KB
返回 下载 相关 举报
现代密码学课件110讲第6讲_第1页
第1页 / 共18页
现代密码学课件110讲第6讲_第2页
第2页 / 共18页
现代密码学课件110讲第6讲_第3页
第3页 / 共18页
现代密码学课件110讲第6讲_第4页
第4页 / 共18页
现代密码学课件110讲第6讲_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《现代密码学课件110讲第6讲》由会员分享,可在线阅读,更多相关《现代密码学课件110讲第6讲(18页珍藏版)》请在金锄头文库上搜索。

1、2019/6/21,1,第四章 分组密码,一、分组密码概述 二、分组密码运行模式 三、DES 四、AES 五、分组密码的分析,2019/6/21,2,二、分组码的运行模式,2019/6/21,3,主要工作模式,即使有了安全的分组密码算法,也需要采用适当的工作模式来隐蔽明文的统计特性、数据的格式等,以提高整体的安全性,降低删除、重放、插入和伪造成功的机会。 电子码本(ECB) 密码反馈链接(CBC) 密码反馈(CFB) 输出反馈(OFB) 。,2019/6/21,4,电码本ECB模式,直接利用加密算法分别对分组数据组加密。 在给定的密钥下同一明文组总产生同样的密文组。这会暴露明文数据的格式和统计

2、特征。 明文数据都有固定的格式,需要以协议的形式定义,重要的数据常常在同一位置上出现,使密码分析者可以对其进行统计分析、重传和代换攻击。,2019/6/21,5,电码本ECB模式,2019/6/21,6,密码分组链接CBC模式,每个明文组xi加密之前,先与反馈至输入端的前一组密文yi-1按位模2求和后,再送至加密算法加密 各密文组yi不仅与当前明文组xi有关,而且通过反馈作用还与以前的明文组x1, x2, xi-1,有关,2019/6/21,7,密码分组链接CBC模式,初始矢量IV(Initial Vector):第一组明文xi加密时尚无反馈密文,为此需要在寄存器中预先置入一个。收发双方必须选

3、用同一IV。 实际上,IV的完整性要比其保密性更为重要。在CBC模式下,最好是每发一个消息,都改变IV,比如将其值加一。,2019/6/21,8,密码分组链接CBC模式,CBC模式,2019/6/21,9,填充(Padding),给定加密消息的长度是随机的,按64 bit分组时,最后一组消息长度可能不足64 bit。可以填充一些数字,通常用最后1字节作为填充指示符(PI)。它所表示的十进制数字就是填充占有的字节数。数据尾部、填充字符和填充指示符一起作为一组进行加密。,2019/6/21,10,CBC的错误传播,1. 明文有一组中有错,会使以后的密文组都受影响,但经解密后的恢复结果,除原有误的一

4、组外,其后各组明文都正确地恢复。 2.若在传送过程中,某组密文组yi出错时,则该组恢复的明文xi和下一组恢复数据xi+1出错。再后面的组将不会受yi中错误比特的影响。,2019/6/21,11,k-比特密码反馈CFB模式,若待加密消息必须按字符(如电传电报)或按比特处理时,可采用CFB模式。 CFB实际上是将加密算法DES作为一个密钥流产生器,当k1时就退化为前面讨论的流密码了。 CFB与CBC的区别是反馈的密文长度为k,且不是直接与明文相加,而是反馈至密钥产生器。,2019/6/21,12,k-比特密码反馈CFB模式,CFB模式,2019/6/21,13,k-比特密码反馈CFB模式,CFB的

5、优点 它特别适于用户数据格式的需要。 能隐蔽明文数据图样,也能检测出对手对于密文的篡改。 CFB的缺点 对信道错误较敏感,且会造成错误传播。 CFB也需要一个初始矢量,并要和密钥同时进行更换。,2019/6/21,14,输出反馈OFB模式,将分组密码算法作为一个密钥流产生器,其输出的k-bit密钥直接反馈至分组密码的输入端,同时这k-bit密钥和输入的k-bit明文段进行对应位模2相加。 克服了CBC和CFB的错误传播所带来的问题。 对于密文被篡改难以进行检测 不具有自同步能力,要求系统要保持严格的同步,2019/6/21,15,输出反馈OFB模式,OFB模式,2019/6/21,16,OCB

6、模式,2019/6/21,17,OCB模式,function ocb-aes-encrypt(K, M, Nonce) begin Offset = AES(K, Nonce xor L) Checksum = 0 for i = 1 to m-1 do begin Offset = Offset xor L(ntz(i) Checksum = Checksum xor Mi Ci = Offset xor AES(K, Mi xor Offset) end Offset = Offset xor L(ntz(m) Pad = AES (K, len(Mm) xor L(-1) xor Off

7、set) Cm = Mm xor (the first |Mm| bits of Pad) Checksum = Checksum xor Pad xor Cm0* FullTag = AES(K, Checksum xor Offset) Tag = a prefix of FullTag (of the desired length) return C1. Cm-1 Cm Tag end,L = AES(K, 0). L(0) = L for i0, L(i)= L(i-1)1 if the last bit of L is 0, L(-1)=L1 xor 0x80000000000000000000000000000043 otherwise.,2019/6/21,18,比较和选用,ECB模式,简单、高速,但最弱、易受重发攻击,一般不推荐。 CBC适用于文件加密,但较ECB慢。安全性加强。当有少量错误时,也不会造成同步错误。 OFB和CFB较CBC慢许多。每次迭代只有少数bit完成加密。若可以容忍少量错误扩展,则可换来恢复同步能力,此时用CFB。在字符为单元的流密码中多选CFB模式。 OFB用于高速同步系统,不容忍差错传播。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号