电子商务安全课件冯晓玲0

上传人:w****i 文档编号:92402216 上传时间:2019-07-09 格式:PPT 页数:41 大小:794.50KB
返回 下载 相关 举报
电子商务安全课件冯晓玲0_第1页
第1页 / 共41页
电子商务安全课件冯晓玲0_第2页
第2页 / 共41页
电子商务安全课件冯晓玲0_第3页
第3页 / 共41页
电子商务安全课件冯晓玲0_第4页
第4页 / 共41页
电子商务安全课件冯晓玲0_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《电子商务安全课件冯晓玲0》由会员分享,可在线阅读,更多相关《电子商务安全课件冯晓玲0(41页珍藏版)》请在金锄头文库上搜索。

1、第章 对称密码体制,1,本章重点,掌握数据加密标准DES 了解现代常规分组加密算法,Feistel网络结构,Feistel网络1971 IBM由Horst Feistel领导的密码研究项目组研究出LUCIFER算法 197美国标准局征求标准,IBM提交结果, 1977年,被选为数据加密标准DES 。,Feistel,结 构 图,4,Feistel结构定义,加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki),5,Feistel结构分析,Block size(64 128) Key si

2、ze(56 128256) Number of rounds(16) Subkey generation Round function(F) Fast software encryption/decryption Easy hardware implementation Simple structure Ease of analysis,6,分组密码的分析方法,攻击的复杂度 数据复杂度:实施该攻击所需输入的数据量 处理复杂度:处理这些数据所需要的计算量,7,算法设计应满足的软/硬件要求,1 分组长度 n足够大,使得分组的个数2n足够大 n=64 。新的算法标准推荐使用n=128。 2 密钥空间

3、足够大,但密钥不能太长,以利于密钥管理。DES中K的长度应该是56、新的算法标准K的长度为128为宜。 密钥的算法足够复杂。 4 软件要求:尽量采用易于软件实现的运算。 5 硬件要求:尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。 加密和解密的相似性,采用同样的器件来实现加密和解密,以节省费用和体积。,8,.2 数据加密标准DES,应用: (1)计算机网络通信:提供数据保护,但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。 (2)电子资金传送系统:加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 ()保护用户文件

4、:用户可自选密钥对重要文件加密,防止未授权用户窃密。 (4)用户识别:计算机用户识别系统中。,9,DES的描述,置换IP,初始置换IP: 对明文输入进行次序的打乱。把原来的位置,转换到后面的那个矩阵中的相应的位置。 对输入分组实施如表1所示的变换。表1 初始置换 58, 50, 42, 4, 26, 18, 10, 2, 60, 52, 44, 6, 28, 20, 12, 4, 62, 54, 46, 8, 0, 22, 14, 6, 64, 56, 48, 40, 2, 24, 16, 8, 57, 49, 41, , 25, 17, 9, 1, 59, 51, 4, 5, 27, 19,

5、 11, , 61, 5, 45, 7, 29, 21, 1, 5, 6, 55, 47, 9, 1, 2, 15, 7,DES加解密过程,令i表示迭代次数,表示异或,f为加密函数。DES的加密和解密过程表示如下。 加密过程: 解密过程:,逆置换IP-1,逆置换IP-1: 表1-11 末置换 40, 8, 48, 16, 56, 24, 64, 2, 9, 7, 47, 15, 55, 2, 6, 1, 8, 6, 46, 14, 54, 22, 62, 0, 7, 5, 45, 1, 5, 21, 61, 29, 6, 4, 44, 12, 52, 20, 60, 28, 5, , 4, 1

6、1, 51, 19, 59, 27, 4, 2, 42, 10, 50, 18, 58, 26, , 1, 41, 9, 49, 17, 57, 25,DES的应用,除政府以外,银行业是加密的最大用户。 在银行金融界及非金融界,越来越多地用到了DES 算法, 目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。 大规模银行业的标准是由美国国家标准学会 (ANSI) 制定的。1

7、980 年采用的 ANSI X.92 指定了要使用 DES 算法。 通过定期在通信网络的源端和目的端同时改用新的Key,提高数据的保密性,这正是现在金融交易网络的流行做法。,DES算法应用误区,在DES密钥Key的使用、管理及密钥更换的过程中,绝对不能把Key的第8,16,2464位作为有效数据位,来对Key 进行管理。这一点,金融银行界及非金融业界的领导及决策者们,尤其是负责管理密钥的人,予以高度重视。有的银行金融交易网络,利用定期更换DES密钥Key的办法来进一步提高系统的安全性和可靠性,如果忽略了上述应用误区,那么,更换新密钥将是徒劳的,对金融交易网络的安全运行将是十分危险的,所以更换密

8、钥一定要保证新Key与旧Key真正的不同!,DES的缺点,密钥长度的争论密钥太短(56位),影响了它的保密强度。 穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,难以实现的,但是,考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。 由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络环境下单独使用。,16,对DES的讨论,针对它密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即

9、用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。,17,密钥长度,关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个 早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元。,18,1998年7月电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了56比特密钥的DES。 19

10、99年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。,19,. 现代常规分组加密算法,一种是对DES进行复合,强化它的抗攻击能力; 一种是开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力。,20,现代常规分组加密算法,1.双重DES 2. Triple DES . IDEA 4. RC5 5. RC6 6. AES 其他一些较实用的算法,如Blowfish,CAST等。,21,1 双重DES (Double DES),C = EK2(EK1(P) P = DK1(DK2(C),22,2 Triple-DES的四种模型,D

11、ES-EEE:三个不同密钥,顺序使用三次加密算法 2168 DES-EDE:三个不同密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K,同上 DES-EDE2:K1=K,同上,2,双密钥的三重DES (Triple DES with Two Keys),C=EK1(DK2(EK1(P) P=DK1(EK2( DK1(C),24,三密钥的三重DES (Triple DES with Three Keys),C=EK(DK2(EK1(P) P=DK(EK2( DK1(C),25,三密钥的三重DES分析,密钥的有效长度为168位 与DES的兼容性可以通过令K=K2或K1=K2得到 许多基

12、于Internet的应用里用到:PGP和S/MIME 目前,没有针对三重DES的攻击方法,它是一种较受欢迎的DES替代方案。,26,DES的应用,目前在国内,随着“金”字工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。, 国际数据加密IDEA (International Data EncryptionAlgorithm)算法,国际数据加密算法是Xuejia Lai和James L. Massey在瑞士联

13、邦工程学院发展出来的,在1990年公布并在1991年得到增强。1992年进行了改进。 IDEA加密算法是分组密码方案中一个很成功的例子,是最好、最安全的,已在PGP中采用。 设计目标从两个方面考虑 加密强度 易实现性,28,IDEA的输入和输出字长为64位(明文块的分组长),密钥长128位,8轮迭代体制。 IDEA的设计思想是在不同的代数组中进行混合运算:采用了三种基本运算: (1)异或运算 (2)模加 ()模乘 这三种简单运算易于编程。在运行速度上,IDEA的软件实现与DES的是同一水平。,29,IDEA是PGP的一部分; IDEA能抗差分分析和相关分析; Bruce Schneier 认为

14、IDEA是DES的最好替代,但问题是IDEA太新,许多问题没解决。,0, RC5,作者为Ron Rivest 1994设计、1995公开 1. 适用于软件或者硬件实现 2. 运算速度快 . 能适应于不同字长的程序(一个字的bit数是RC5的一个参数;) 加密的轮数可变(轮数是RC5的第二个参数) 密钥长度是可变的(密钥长度是RC5的第三个参数) 6. 对内存要求低 7. 依赖于数据的循环移位(增强抗攻击能力),1,4 RC6,被选为21世纪加密标准算法。RC6是RC5的进一步改进。像RC5那样,RC6实际上是利用数据的循环移位。 RC5自1995年公布以来,尽管至今为止还没有发现实际攻击的有效

15、手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。,2,5 高级加密标准AES,AES背景-i 1997年4月15日,(美国)国家标准技术研究所(NIST)发起征集高级加密标准(Advanced Encryption Standard)AES的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。,对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度

16、为128/192/256比特。,4,AES背景-ii,1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月1日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。 2000年10月2日,NIST宣布了获胜者Rijndael算法,2001年11月出版了最终标准FIPS PUB197。,5,AES算法的设计需考虑的三条准则:,能抵抗所有已知的攻击 在 多个平台上同时运行时,速度快并且编码紧凑。 设计简单,6,Rijndael简介,不属于Feistel结构 加密、解密相似但不对称 支持128/2=Nb数据块大小 支持128/192/256(/2=Nk)密钥长度 有较好的数学理论作为基础 结构简单、速

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号