网络与信息安全课件201112122.加密技术1对称密码体系2011章节

上传人:E**** 文档编号:91736650 上传时间:2019-07-01 格式:PPT 页数:70 大小:1.68MB
返回 下载 相关 举报
网络与信息安全课件201112122.加密技术1对称密码体系2011章节_第1页
第1页 / 共70页
网络与信息安全课件201112122.加密技术1对称密码体系2011章节_第2页
第2页 / 共70页
网络与信息安全课件201112122.加密技术1对称密码体系2011章节_第3页
第3页 / 共70页
网络与信息安全课件201112122.加密技术1对称密码体系2011章节_第4页
第4页 / 共70页
网络与信息安全课件201112122.加密技术1对称密码体系2011章节_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《网络与信息安全课件201112122.加密技术1对称密码体系2011章节》由会员分享,可在线阅读,更多相关《网络与信息安全课件201112122.加密技术1对称密码体系2011章节(70页珍藏版)》请在金锄头文库上搜索。

1、1,第二章 数据加密技术,2,前言,基础数论在密码学中的作用 基础数论作为一门古老的数学学科,在整个数学学科中占有非常重要的位置。数论中许多基本内容,如同余理论、中国剩余定理(CRT)、高次剩余理论等,在新型密码体制、密钥分配与管理、数字签名、身份认证等方面有直接的应用。 现代密码与近代数学形影不离 近代数学在现代密码研究中比比皆是 :群论,有限域上椭圆曲线理论,多项式理论与迹函数理论,陷门单向函数 等。,3,密码学的两个分支,1密码编码学 主要研究对信息进行变换,以保护信息在信道的过程中不被敌手窃取、解读和利用的方法 。 2密码分析学 主要研究如何分析和破译密码 密码分析学与密码编码学相反,

2、这两个分支,既相对立又相互促进。,4,术语与定义,1明文 需要加密的信息称为明文 2密文 明文经过加密或伪装,形成密文 3加密和解密 对明文而实施一系列的变换过程而形成密文,称为加密或加密变换。反之对密文施加一系列的逆变换而还原成明文,称为解密或解密更换 4 密码方案 密码方案确切地描述了加密变换与解密变换的具体规则 5 密钥空间 密钥的全体称为密钥空间,5,从数学的角度来讲,一个密码系统是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。这族映射由密码方案确定,具体使用哪一个映射由密钥决定。 可以将密码方案与密钥共同看作控制密码变换的“密钥”,只不过密码方案是固定

3、的“密钥”,而密钥是变换的“密钥”。将“密钥”中固定的部分(密码方案)与变化的部分(密钥)区分开来对于密码分析以及密钥管理等具有重大的意义,密码编码的数学分析,6,密码系统的模型,7,1密码分析和密码攻击 如果非授权者借助窃听到的密文以及其他一些信息通过各种方法推断原来的明文甚至密钥,这一过程称为密码分析或密码攻击。 2多种攻击行为 密码系统所假想的环境中除了接收者外,还有非授权者,它们通过各种方法来窃听、干扰信息 3无条件的安全性 对于一个密码系统来说.若攻击者无论得到多少密文也求不出确定明文的足够信息,这种密码系统就是理论上不可破译的,即密码系统具有无条件安全性(或完善保密性),密码系统的

4、安全性,8,密码系统的安全性,4. 实际安全性 若一个密码系统原则上虽可破译,但为了由密文得到明文或密钥却需付出十分巨大的计算,而不能在希望的时间内或实际可能的经济条件下求出准确的答案,这种密码系统就是实际不可破译的,或称称该密码系统具有计算安全性 5.影响安全性的几个因素 算法强度 算法的强度越高,攻击者越难破译 其它因素 其他的各种非技术手段(如管理的漏洞,或是某个环节无意暴露了敏感信息等)来攻破一个密码系统,9,密码攻击,惟密文攻击 分析者知道一个或一些密文的情况下,企图得到明文或密钥等敏感信息 已知明文攻击 分析者知道一些明文及对应的密文的对应关系 选择明文攻击 分析者获得更大机会接近

5、密码系统,可以选择一些对攻击有利的特定明文,并得到对应的密文,以及在此基础上进行密码的破译 选择密文攻击 与选择明文攻击相反,分析者可以选择性地知道一些攻击有利的特定密文,并得到对应的明文,10,密码系统的安全需求,密码系统的密钥空间必须足够地大 加密与解密过程必须是计算上可行的,必须能够被方便地实现与使用 整个密码系统的安全性系于密钥上,即使密码方案被公布,在密钥不泄露的情况下,密码系统的安全性也可以得到保证。,11,密码学,三种考虑角度 (1)从明文到密文的变换 替换(substitution) 置换(transposition) (2)钥匙的数目 对称、单钥加密法 双钥、公钥加密 (3)

6、明文的处理方式 分组加密(块加密算法) 流方式加密,12,加密算法的有效性,Unconditionally secure,绝对安全? 永不可破,是理想情况,理论上不可破,密钥空间无限,在已知密文条件下,方程无解。但是我们可以考虑: 破解的代价超过了加密信息本身的价值 破解的时间超过了加密信息本身的有效期 Computationally secure, 满足上述两个条件,13,直觉:什么是一个好的加密算法,假设密码(password)k是固定的 明文和密文是一个映射关系:单射,即 Ek(x1) != Ek(x2) if x1 != x2 通常情况是:明文非常有序 好的密码条件下,我们期望得到什么

7、样的密文 随机性,14,考虑设计一个加密算法,打破明文本身的规律性 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 多次迭代 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 复杂性带来密码分析的困难和不可知性 实践的检验和考验,15,已有密码算法,经典密码算法 替换技术(Substitution) 置换技术(Transposition) 现代密码算法 DES 其他密码算法,16,经典密码算法特点,要求的计算强度小 以字母表为主要加密对象 替换和置换技术 数据安全基于算法的保密 密码分析方法基于明文的可读性以及字母和字母组合的频率特性,17,现代密码算法,太平洋战争中,美军破

8、译了日本海军使用的JN25密码,一举扭转了太平洋战争中的劣势。 1949年,香农Information Theory of Secrecy System的发表标志着密码从“黑色艺术”进入科学研究领域,论文证明了一次一密是安全的,并给出两个密码设计原则:混淆与扩散。,18,现代密码算法,DES(Data Encryption Standard) IDEA RC5 AES Blowfish CAST-128 ,19,对称加密算法的基本模型,加密: E: (X,K) Y, y = E(x,k),解密: D: (Y,K) X, x = D(y,k),20,算法类型,序列(流)密码与分组密码 序列密码(

9、stream cipher)也叫流密码,是对单个明文位(Bit-by-bit)变换的操作 分组密码(block cipher)是对一个大的明文块(Block-by-block)进行固定变换的操作,21,序列(流)密码,22,分组密码,23,分组密码算法设计指导原则,Confusion(混淆) 为了防止分析者利用明文与密文之间的依赖关系进行破译,密码的设计应该增加明文与密文之间关系的复杂性 Diffusion(发散) 小扰动的影响波及到全局,密码的设计应保证密钥的每位数字能够影响密文中的多位数字。 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性,24,算法模式,电子簿模

10、式(electronic codebook mode)ECB 密码块链接(cipher block chaining)CBC 密码反馈方式(cipher feedback)CFB 输出反馈方式(output feedback)OFB,25,电子簿模式ECB,相同明文相同密文 同样信息多次出现造成泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应明文块损坏 适合于传输短信息,26,但是,通过采用流密码的设计思想,在加密过程中采用合理的记忆组件,能够消除这些局限性。如果在构造分组密码系统的时候直接采用分组密码算法,则称这种工作模式为电码本(ECB)模式。分组密码的上述缺陷导致了这种工作模式也具

11、有相应的缺陷。因此,实际采用的分组密码工作模式是对电码本(ECB)模式的改进。,分组密码的优缺点,分组密码主要有两个优点 易于标准化 易于实现同步 局限性 分组密码不便于隐藏明文的数据模式 对于重放、插入、删除等攻击方式的抵御能力,27,密码块链接CBC,需要共同的初始化向量IV 相同明文不同密文 初始化向量IV可以用来改变第一块 安全性好于ECB,28,密码反馈方式CFB,CFB:分组密码流密码 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 一个单元损坏影响多个单元: (W+j-1)/j W为分组加密块大小,j为流单元位数,29,输出反馈方式OFB,OFB:分组密码流密码 需

12、要共同的移位寄存器初始值IV 一个单元损坏只影响对应单元,30,密码系统的模型,31,Feistel结构的分组加密算法结构之思想,基本思想:用简单算法的乘积来近似表达大尺寸的替换变换 多个简单算法的结合得到的加密算法比任何一个部分算法都要强 交替使用替换置换和排列(permutation) 混淆(confusion)和发散(diffusion)概念的应用,32,Feistel 结构图 (IBM公司),33,Feistel结构定义,加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki),3

13、4,Feistel分组加密算法特点,分组大小:越大安全性越高,但速度下降,64比较合理 密钥位数:越大安全性越高,但速度下降,64广泛使用,但现在已经不够用128 步数:典型16步 子钥产生算法:算法越复杂,就增加密码分析的难度 每一步的子函数:函数越复杂,就增加密码分析的难度 快速软件实现:包括加密和解密算法 易于分析:便于掌握算法的保密强度以及扩展办法。,35,DES算法,1977年由美国的标准化局(NBS,现为NIST)采纳 64位分组、56位密钥 历史: IBM在60年代启动了LUCIFER项目,当时的算法采用128位密钥 改进算法,降低为56位密钥,IBM提交给NBS(NIST),于

14、是产生DES 16轮的Feistel结构密码,36,DES算法描述,DES是对称密钥加密的算法, DES算法大致可以分成四个部分: 初始置换 迭代过程 逆初始置换 子密钥生成,37,DES算法整体示意图,明文(位),初始置换(IP),LPT,RPT,16轮,16轮,逆初始置换(FP),密文(位),38,初始变换IP,39,乘积变换16轮迭代,40,乘积迭代原理示意图,41,DES的一轮(f),密钥变换,扩展置换,S盒替换,P盒替换,异或与交换,42,加密函数f(A,Ki),A(32位),48位结果,48位Ki,+,选择函数组 (S1S8),32位结果,置换运算P,加密时A=Ri-1,K(56位

15、),43,16轮子密钥生成,44,PC-1和PC-2,57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36,63 55 47 39 31 33 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4,14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 3

16、4 53 46 42 50 36 29 32,PC-1,PC-2,45,扩展置换E,46,在密码函数中有8个S盒,称为8个不同的选择函数。每个S盒都是将6位作为输入,得到一个4位块作为输出 S 盒是DES 的最敏感部分,其原理至今未公开。人们担心S 盒隐藏陷门,使得只有他们才可以破译算法,但研究中并没有找到弱点,S盒运算,47,DES: S-box,S(1): 14 04 13 01 02 15 11 08 03 10 06 12 05 09 00 07 00 15 07 04 14 02 13 01 10 06 12 11 09 05 03 08 04 01 14 08 13 06 02 11 15 12 09 07 03 10 05 00 15 12 08 02 04 09 01 07 05 11 03 14 10 00 06 13,48,P盒置换,49,穷举攻击 56位密钥的使用,理论上,97年$100000的机器可以在6小时内

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号