《对称密码算法》PPT课件.ppt

上传人:枫** 文档编号:576207983 上传时间:2024-08-19 格式:PPT 页数:63 大小:647.10KB
返回 下载 相关 举报
《对称密码算法》PPT课件.ppt_第1页
第1页 / 共63页
《对称密码算法》PPT课件.ppt_第2页
第2页 / 共63页
《对称密码算法》PPT课件.ppt_第3页
第3页 / 共63页
《对称密码算法》PPT课件.ppt_第4页
第4页 / 共63页
《对称密码算法》PPT课件.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《《对称密码算法》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《对称密码算法》PPT课件.ppt(63页珍藏版)》请在金锄头文库上搜索。

1、第四章第四章 对称密码算法对称密码算法n三重DESnIDEA加密n先进对称分组密码的特点nAES双重DES C = EK2(EK1(P) P = DK1(DK2(C)双重DES的讨论n假设对于 DES和所有56比特密钥,给定任意两个密钥K1和K2,都能找到一个密钥K3使得EK2(EK1(P) = EK3 (P) 。如果这个假设是事实,则DES的两重加密或者多重加密都将等价于用一个56比特密钥的一次加密。 n从直观上看,上面的假设不可能为真。因为DES的加密事实上就是做一个从64比特分组到一个64分组的置换, 而64比特分组共有264可能的状态,因而可能的置换个数为n另一方面, DES的每个密钥

2、确定了一个置换,因而总的置换个数为 。n直到1992年才有人证明了这个结果。中途(meet-in-the-middle)攻击C = EK2(EK1(P) X = EK1(P) = DK2(C)n给定明文密文对(P,C) 对所有256个密钥,加密P,对结果排序 对所有256个密钥,解密C,对结果排序n 逐个比较,找出K1,K2使得EK1(P) = DK2(C)对双重DES的中途攻击的分析n给定一个明文P,经二重DES加密有264个可能的密文。而二重DES所用密钥的长度应是112 bits,所以选择密钥有2112个可能性。于是对给定一个明文P加密成密文有2112/264=248种可能。给定两个明密

3、文对,虚警率降为248-64=2-16。换句话说,对已知2个明文-密文对的中途攻击成功的概率为1-2-16。 n攻击用的代价加密或解密所用运算次数 2 256 需要大量的存储器: 256 64=1017字节。三重DES的四种模型nDES-EEE3:三个不同密钥,顺序使用三次加密算法nDES-EDE3:三个不同密钥,依次使用加密-解密-加密算法nDES-EEE2:K1=K3,同上nDES-EDE2:K1=K3,同上双密钥的三重DES(Triple DES with Two Keys)nC=EK1(DK2(EK1(P) P=DK1(EK2( DK1(C)对双密钥的三重DES的分析-in该模式由IB

4、M设计, 可与常规加密算法兼容。n这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732)。n交替使用K1和K2可以抵抗中间相遇攻击.对双密钥的三重DES的分析-iin到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干搜索,那么由于空间太大为2112=51033,这实际上是不可行的。若用差分攻击的方法,相对于单一DES来说复杂性以指数形式增长,要超过1052。n虽然目前还没有针对两个密钥三重DES的实用攻击方法。但对两个密钥三重DES的攻击有一些设想,以这些设想为基础将来可能设计出

5、更成功的攻击技术。 三密钥的三重DES(Triple DES with Three Keys)nC=EK3(DK2(EK1(P) P=DK1(EK2( DK3(C)三密钥的三重DES分析n密钥的有效长度为168位。n与DES的兼容性可以通过令K3=K2或K1=K2得到。n许多基于Internet的应用里用到:PGP和S/MIME。IDEA算法n1990年瑞士联邦技术学院的来学嘉和Massey提出,91年修订,92公布细节。n设计目标从两个方面考虑n加密强度n易实现性n强化了抗差分分析的能力。64位分组,128位密钥运算: XOR ,模216(65536)加 ,模 (216+1)(65537)

6、乘三种运算均不满足分配律与结合律有大量弱密钥难以直接扩展到128位块IDEA算法特点IDEA设计思想n得到confusion的途径n按位异或n以216(65536)为模的加法n以216+1 (65537)为模的乘法n互不满足分配律、结合律n得到diffusion的途径n乘加(MA)结构n实现上的考虑n软件和硬件实现上的考虑IDEA加密算法IDEA每一轮 IDEA输出变换阶段IDEA的子密钥BLOWFISH算法n作者为Bruce SchneiernBLOWFISH算法特点n采用了Feistel结构,16轮n快速:18时钟周期一个字节n紧凑:消耗不到5k内存n简单:结构简单,易于实现和判定算法强度

7、n安全性可变:通过选择不同的密钥长度选择不同的安全级别。从32位到32*14=448位不等n子密钥产生过程复杂,一次性BLOWFISH的加密和解密操作BLOWFISH的加密伪代码for i = 1 to 16 doREi = LEi-1 XOR Pi;LEi = FREi XOR REi-1;LE17 = RE16 XOR P18;RE17 = LE16 XOR P17;BLOWFISH算法单个循环的细节BLOWFISH算法讨论nBLOWFISH算法可能是最难攻破的传统加密算法,因为S-BOX密钥相关。n算法本身的特点n由于子密钥和S-BOX产生需要执行521个BLOWFISH加密算法,所以不

8、适合于密钥频繁变化的应用场合n子密钥和S-BOX产生可以保存起来n与Feistel分组密钥算法不同,每一步的两个部分都参与运算,不是简单的传递。n密钥变长带来灵活性。n速度快,在同类算法中相比较是最快的。RC5加密算法n作者为Ron Rivest, 1994设计、1995公开n算法特点n三个参数三个参数n参数参数w:表示字长,表示字长,RC5加密两字长分组,可用值为加密两字长分组,可用值为16、32、64n参数参数r:表示轮数,可用值表示轮数,可用值0,1,255n参数参数b:表示密钥表示密钥K的字节数,可用值的字节数,可用值0,1,255nRC5版本:RC5-w/r/bn算法作者建议标定版本

9、为RC5-32/12/16RC5n作者为作者为Ron Rivest1. 适用于软件或者硬件实现适用于软件或者硬件实现2. 运算速度快运算速度快3. 能适应于不同字长的程序能适应于不同字长的程序(一个字的(一个字的bit数是数是RC5的一的一个参数;)个参数;)4. 加密的轮数可变加密的轮数可变(轮数是(轮数是RC5的第二个参数)的第二个参数)5. 密钥长度是可变的密钥长度是可变的(密钥长度是(密钥长度是RC5的第三个参数)的第三个参数)6. 对内存要求低对内存要求低7. 依赖于数据的循环移位依赖于数据的循环移位(增强抗攻击能力)(增强抗攻击能力)RC5基本运算整个加密使用了下述整个加密使用了下

10、述3个基本运算和它们的逆运算:个基本运算和它们的逆运算:n模模2w加法运算,表示为加法运算,表示为“+”;n逐比特异或运算,表示为逐比特异或运算,表示为“ ”;n字的循环左移运算:字字的循环左移运算:字x循环左移循环左移y比特,表示为比特,表示为xy如如(a0,a1,a2, ,an-1)3=(a3,a4, ,an-1,a0,a1,a2)密钥扩展n总计产生 t=2r+2 个子密钥,每个密钥的长度为一个字长(w bits)。密钥的初始化对于给定的参数r和w,开始初始化运算 Pw=Odd(e-2)2w) Qw=Odd( -1)2w)这里 e =2.718281828459(自然对数的底) =1.61

11、8033988749(黄金分割比率)并且Oddx表示最接近x且可左可右的奇整数。例: Odde=3, Odd =1用上述两个常数,按下述方式得到初始化的阵列S: S0=Pw For i=1 to t-1 do Si=Si-1+Qw其中的加法是模2w的加法运算密钥扩展1*.为了增强复杂性,可对阵列S,L做多次处理: i=j=x=y=0 do 3max(t,c) times: Si=(Si+X+Y)3; X=Si;i=(i+1)(mod t); Lj=(Lj+X+Y)(X+Y); Y=Lj;j=(j+1)(mod c); 2*. Rivest 声称,这个扩张函数具有单向性。这个扩张函数具有单向性。

12、加解密运算图加密算法n加密:将明文分组为左右A,B;用变量LEi,REi参与n运算程序为: LE0=A+S0 RE0=B+S1 for i=1 to r do LEi= (LEi-1REi-1)REi-1)+S2i; REi=(REi-1 LEi)LDi) LDi); LDi-1=(LDi-S2*iRDi-1) RDi-1); B=RD0-S1; A=LD0-S0.nRC5操作模式RFC2040 Baldwin, R.,and Rivest,R. The RC5,RC5-CBC,RC5-CBC-Pad, and RC5-CTS algorithms. Oct.1996P9696CAST-128

13、加密算法nRFC 214497定义n密钥48-128位,8位增量n16轮Feistel分组结构n64位分组n特殊处:n每一步两个子密钥n每一步的F不同CAST-128算法之讨论nS-Box是固定的,但设计时尽量保证了非线性。设计者认为,选择一个好的非线性S-BOX比随机的S-BOX更可取。n子密钥的产生过程采用了与其他算法不同的产生法来加强其强度。目标是对抗已知明文攻击。Blowfish和RC5算法使用了不同的技术来保证这一点。nF函数具有好的confusion、diffusion等特性。子密钥相关、轮数相关增加了强度。RC2加密算法n设计者Ron Rivestn分组长度64位,密钥长度8到1

14、024位n适合于在16位微处理器上实现nRC2在S/MIME中用到的密钥为40、64、128位不等RC4流加密算法n设计者Ron Rivestn工作方式OFBn算法特点:n简单、快速n随机序列的产生,用到8*8的S盒AES介绍n1997年NIST宣布征集AES算法。n要求: 与三重DES比,要快且至少一样安全,分组128位,密钥128/192/256位。n1998年确定第一轮15个候选者n1999年确定第二轮五个候选者: MARS, RC6, Rijndael, Serpent, Twofish。n2000年底Rijndael胜出。Rijndael简介n加密、解密相似但不对称n不属于Feist

15、el结构n支持128/32=Nb数据块大小n支持128/192/256(/32=Nk)密钥长度n有较好的数学理论作为基础n结构简单、速度快NIST对Rijndael的评估(2000)nGeneral Security Rijndael has no known security attacks. Rijndael uses S-boxes as nonlinear components.Rijndael appears to have an adequate security margin, but has received some criticism suggesting that its

16、 mathematical structure may lead to attacks. On the other hand, the simple structure may have facilitated its security analysis during the timeframe of the AES development process.NIST对Rijndael的评估(2000)nSoftware Implementations Rijndael performs encryption and decryption very well across a variety o

17、f platforms, including 8-bit and 64-bit platforms, and DSPs. However, there is a decrease in performance with the higher key sizes because of the increased number of rounds that are performed. Rijndaels high inherent parallelism facilitates the efficient use of processor resources, resulting in very

18、 good software performance even when implemented in a mode not capable of interleaving. Rijndaels key setup time is fast.NIST对Rijndael的评估(2000)nRestricted-Space Environments In general, Rijndael is very well suited for restricted-space environments where either encryption or decryption is implemente

19、d (but not both). It has very low RAM and ROM requirements. A drawback is that ROM requirements will increase if both encryption and decryption are implemented simultaneously, although it appears to remain suitable for these environments. The key schedule for decryption is separate from encryption.N

20、IST对Rijndael的评估(2000)nHardware Implementations Rijndael has the highest throughput of any of the finalists for feedback modes and second highest for non-feedback modes. For the 192 and 256-bit key sizes, throughput falls in standard and unrolled implementations because of the additional number of ro

21、unds. For fully pipelined implementations, the area requirement increases, but the throughput is unaffected.nAttacks on Implementations The operations used by Rijndael are among the easiest to defend against power and timing attacks. The use of masking techniques to provide Rijndael with some defens

22、e against these attacks does not cause significant performance degradation relative to the other finalists, and its RAM requirement remains reasonable. Rijndael appears to gain a major speed advantage over its competitors when such protections are considered.NIST对Rijndael的评估(2000)nEncryption vs. Dec

23、ryption The encryption and decryption functions in Rijndael differ. One FPGA study reports that the implementation of both encryption and decryption takes about 60% more space than the implementation of encryption alone. Rijndaels speed does not vary significantly between encryption and decryption,

24、although the key setup performance is slower for decryption than for encryption.NIST对Rijndael的评估(2000)nKey Agility Rijndael supports on-the-fly subkey computation for encryption. Rijndael requires a one-time execution of the key schedule to generate all subkeys prior to the first decryption with a s

25、pecific key. This places a slight resource burden on the key agility of Rijndael.NIST对Rijndael的评估(2000)nOther Versatility and Flexibility Rijndael fully supports block sizes and key sizes of 128 bits, 192 bits and 256 bits, in any combination. In principle, the Rijndael structure can accommodate any

26、 block sizes and key sizes that are multiples of 32, as well as changes in the number of rounds that are specified.nPotential for Instruction-Level Parallelism Rijndael has an excellent potential for parallelism for a single block encryption.NIST对Rijndael的评估(2000)AES参数AES算法结构nAES算法的轮变换中没有Feistel结构,轮

27、变换是由三个不同的可逆一致变换组成,称之为层。线性混合层:确保多轮之上的高度扩散。非线性层:具有最优最差-情形非线性性的S-盒的并行应用。密钥加层:轮密钥简单地异或到中间状态上。AES算法结构状态、密钥n状态/密钥的矩阵表示字节代替(Substitute Bytes )变换n字节代替是一个非线性的字节代替,独立地在每个状字节代替是一个非线性的字节代替,独立地在每个状态字节上进行运算。代替表(态字节上进行运算。代替表(S-盒)是可逆的,是一盒)是可逆的,是一个个16 16的矩阵。的矩阵。字节代替(Substitute Bytes )变换nS盒盒example行移位(Shift Row)变换简单的

28、置换简单的置换example列混合Mix Column变换n代替操作,将状态的列看作有限域代替操作,将状态的列看作有限域GF(28)上的上的4维维向量并被有限域向量并被有限域GF(28)上的一个固定可逆方阵上的一个固定可逆方阵A乘乘 example轮密钥加(Add Round Key)一个简单地按位异或的操作一个简单地按位异或的操作AES的密钥调度n轮密钥是通过密钥调度算法从密钥中产生,包括两个组成部分:密钥扩展和轮密钥选取。基本原理如下: 所有轮密钥比特的总数等于分组长度乘轮数加1。(如128比特的分组长度和10轮迭代,共需要1408比特的密钥)。 将密码密钥扩展成一个扩展密钥。轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始Nb个字组成,第二个轮密钥由接下来的Nb个字组成,如此继续下去。AES的密钥扩展Rijndael算法的抵抗攻击能力n消除了DES中出现的弱密钥的可能n也消除了IDEA中发现的弱密钥n能有效抵抗目前已知的攻击算法n线性攻击n差分攻击先进对称分组加密算法的特点n可变的密钥长度: RC5n混合的运算 IDEAn数据相关的圈数 RC5n密钥相关的圈数 CAST-128n密钥相关的S盒: Blowfishn冗长密钥调度算法: Blowfishn可变的F:CAST-128n可变长明文/密文块长度n可变圈数n每圈操作作用于全部数据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号