第3章 对称密码体制
对称密码体制和非对称密码体制
对称密码体制和⾮对称密码体制
⼀、对称加密 (Symmetric Key Encryption)
对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。
对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。
对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。
对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。因为密钥越⼤,加密越强,但加密与解密的过程越慢。如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。
信息安全 第3章对称密码体制
2.乘积变换
子密钥Ki(48比特) 48比特寄存器 选择压缩运算S 32比特寄存器
置换运算P
Li(32比特)
Li=Ri-1
Ri(32比特)
Ri=Li-1 F(Ri-1,Ki)
选择扩展运算E
对原第
1,2,…… ……32 E的输入(32bit)
32 1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 各位重复一次 得到数据扩展。
56 55 54 53 52 51 50 49
24 23 22 21 20 19 18 17
64 63 62 61 60 59 58 57
32 31 30 29 28 27 26 25
密文(64bit)
1,2,……
……64
DES的解密
解密算法与加密算法相同,只是子密钥的使
用次序相反。
DES的安全性
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
选择扩展运算结果(48bit)
1,2,……
3.逆初始置换IP-1
将16轮迭代
1,2,…… ……64 置换码组(64bit)
【软考继续教育-应用密码学】14-17对称密码体制(1-4)
的输出密文位中去,以便隐藏明文的统计特性。
混乱
– 是指密文和明文之间的统计特性关系尽可能地复杂
化。
乘积密码
– 指依次使用两个或两个以上的基本密码,所得结果
的密码强度将强于所有单个密码的强度
4
5
6
P盒的分类
1 2 3 4 5 6 7 8 普通型
1 2 3 4 5 6 7 8
1 2 3 4 5 6 7 8 压缩型 1 2 3 4 5 6 1 2 3 4 5
23
影响密码操作模式选择的因素
安全性 高效性 所能实现的功能
24
对称密码体制——实例
学习要点:
– 了解DES对称密码算法 – 了解AES对称密码算法
25
§5-2
数据加密标准(DES)
26
27
28
29
30
DES的加密处理略图
31
32
33
输入(64位)
40 39 38 37 36 35 34 33
与密钥的增长不相匹配。
45
46
§5-3
高级加密标准(AES)
1997年9 月12日:美国NIST提出征集该算法的 公告 1998 年8 月20 日:NIST 召开了第一次候选大 会,并公布了15 个候选算法 1999年3月22日:NIST从15个候选算法中公布 了5个进入第二轮选择:MARS,RC6, Rijindael,SERPENT和Twofish 2000年10月2日:以安全性、性能、大小、实 现特性为标准而最终选定了Rijndael算法 2001年:正式发布AES标准
对称密码体制
64
Select Discard j bit 64-j bit
j j C1
j
P1
Select Discard j bit 64-j bit
j j C2
j
P2
……
Cn-1 Shift register 64-j bit |j bit 64
K Encrypt
64
Select Discard j bit 64-j bit
j j Cn
j
Pn
对称密码体制
分组密码的工作模式
密码反馈模式(4/6)
在这种模式中: 加密时:
加密算法的输入是64bit的移位寄存器的内容 Si,其初始值是某个初始向量V1;
加密算法输出的最左边j bit,即EK(Si)的高j 位与明文的第i个单元Pi异或,产生密文Ci,即:
Ci =Pi(EK(Si)的高j位) 移位寄存器的内容左移j位,并将Ci送入寄存 器的最右边,即Si+1=(Si<<j)|Ci。
对称密码体制
分组密码的工作模式
电码本模式(ECB) 密码分组链接模式(CBC) 密码反馈模式(CFB) 输出反馈模式(OFB)
对称密码体制
分组密码的工作模式
输出反馈模式(1/4) OFB (output feedback) OFB模式原理:分组密码流密码
对称密码体制
现代密码学_第三讲 密码学基本知识
Pr( y
j 1
m
j
) 1
16
密码体制组成部分熵的基本关系
设(P,C,K,E,D)是一个密码体制,那么,
H(K|C)=H(K)+H(P)-H(C) 证明:首先,有H(K,P,C)=H(C|K,P)+H(K,P)。因为密钥和明 文唯一决定密文,所以,H(C|K,P)=0。又K和P是统计独立的,
8
密码算法公开的意义
有利于增强密码算法的安全性;
有利于密码技术的推广应用;
有利于增加用户使用的信心; 有利于密码技术的发展。
9
密码体制的基本要求
密码体制既易于实现又便于使用,主要是指加密函数和解
密函数都可以高效地计算。
密码体制的安全性是依赖密钥的安全性,密码算法是公开
的。
密码算法安全强度高,也就是说,密码分析者除了穷举搜
所以,H(K,P)=H(P)+H(K)。 可得, H(K,P,C)=H(K,P)=H(P)+H(K) 。 同样,密钥和密文唯一决定明文,得H(P|K,C)=0,因此有
H(K,P,C)=H(K,C)。 所以,H(K|C)=H(K,C)-H(C) =H(K,P,C)-H(C) =H(K)+H(P)-H(C)
加密密钥和解密密钥相同,或者虽然不相同,但由其 中一个可以很容易地推出另一个,又称传统密码体制、秘 密密钥体制或单密钥体制。从密钥使用方式上分为分组密 码和序列密码。 实际上不 可能实现 非对称密码体制(Asymmetric System) 加密密钥和解密密钥不相同,并且从一个很难推出另 一个,又称公钥密码体制。公钥密码体制用一个密钥进行 加密(验证),而用另一个进行解密(签名)。其中一个密钥可 以公开,成为公开密钥(pulic key),简称公钥;另一个密钥 需要秘密保存,称为私有密钥(private key),简称私钥。
对称密钥密码体制
流密码的研究现状
在保密强度要求高的场合如大量军事密码系统,仍多采用 流密码,美军的核心密码仍是“一次一密”的流密码体制。鉴 于流密码的分析和设计在军事和外交保密通信中有重要价值, 流密码的设计基本上都是保密的,国内外少有专门论述流密码 学的著作,公开的文献也不多。尽管如此,由于流密码长度可 灵活变化,且具有运算速度快、密文传输中没有差错或只有有 限的错误传播等优点,目前仍是国际密码应用的主流,而基于 伪随机序列的流密码是当今最通用的密码系统。
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
网络安全平时作业与复习提纲(含答案)
1、描述五种基本安全技术的方法和作用.(第一章)P14
答:
1).防火墙技术:
内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。2).加密技术:
信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。3).身份认证技术:
防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.
认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:
证明消息确实是由发送者签发的;验证数据或程序的完整性
5)。内容检查技术:
反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒
2、描述替代密码和置换密码所使用的加密方法。(第二章)P20
替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文
置换密码:重排明文的字母顺序得到密文;逆重排恢复明文
3、描述D-H算法的过程与作用。(第四章)P57
用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:
1)、相互产生密钥对
2)、交换公钥
3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X
4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B
第03章对称密码体制
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
4
数据加密标准
一、 DES算法概述
个人攻 击 40(bits) 数周
56 数百年
小组攻 击 数日
数十年
院、校 网络攻 击 数小时
数年
大公司
军事情 报机构 数微秒
数秒钟
数毫秒
数小时
64
80
数千年
不可能
数百年
不可能
数十年
不可能
数日
数百年
数分钟
数百年
128
不可能
不可能
不可能
不可能
数千年
5
数据加密标准
一、 DES算法概述
把它们再扩充为8个6 位二进制的块(左右 各增加一列) 用E(R(i))表示这个变 换,称为选择函数E。
r28(i)r29(i)r30(i)r31(i)r32(i) r1(i)
18
数据加密标准
二、数据加密标准(DES)
2对称密码体制
Confusion(混乱)
强调密钥的作用。 增加密钥与密文之间关系的复杂性
2011-12-10 8
加密的两个基本方法
替代(Substitution ) 明文的字母由其他字母或数字或符号所 代替。 置换(Permutation) 通过执行对明文字母的某种置换,取得 一种类型完全不同的映射。
2011-12-10
置换选择pc1循环移位置换选择pc2置换选择pc2置换选择164比特201492731子密钥产生器?给出每次迭代加密用的子密钥ki子密钥产生器框图密钥64bit置换选择1pc1除去第816?64位8个校验位201492732置换选择2pc2ci28bitdi28bit循环左移ti1bit循环左移ti1bitki57494133251791585042342618102595143352719113605044366355473931231576254463830221466153453729211352820124置换选择1pc1迭代次数12345678循环左移位位数11222222左循环移位位数2014927331417112415328156211023191242681672720132415231374755304051453348444939563453464250362932置换选择2pc2迭代次数910111213141516循环左移位数12222221201492734des的安全性?穷举攻击分析穷举攻击就是对所有可能的密钥逐个进行脱密测试直到找到正确密钥为止的一种攻击方法方法
完整版密码学习题
1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代
换密码)。
期中考试
1. 公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密
钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,费对称密码体制加解
密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往
大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息
中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点优点:明文字符的
形态一般将面目全非缺点:
(A)明文的位置不变;(B)明文字符相同,则密文字符也相同;从而导致在密文字符的统计
规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密
文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的
加密方法即明文消息中岀现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据
其岀现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不
同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.
3..简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性
混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异
网络安全原理与应用(第二版)-电子教案-戚文静第3章密码学基础
第3章密码学基础
●密码学的基本概念和术语
●对称和非对称密码的区别
●古典密码学的基本方法
掌握DES算法、AES算法RSA算法的基本原理
3.1 密码学概述
3.1.1 密码学的发展史
恺撒(Caesar)密码
维吉尼亚密码(Vigenere cypher)“恩格玛(Enigma)”密码机
DES(数据加密标准)
公开密钥密码
量子密码学
密码学的发展史大体上可以归
结为三个阶段
•第一阶段:1949年之前,密码学还不是科学,而是艺术。
•第二阶段:1949~1975年,密码学成为科学。
•第三阶段:1976年以后,密码学的新方向——公钥密码学。
•通常一个密码体制可以表达为一个五元组(M,C,K,E,D ),其中:
•(1)M 是可能明文的有限集称为明文空间•(2)C 是可能密文的有限集称为密文空间•(3)K 是一切可能密钥构成的有限集称为密钥空间
•(4)对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得E k :M->C 和D k :C->M分别为加密和解密函数,且满足D k (E k (M))=M。
3.1.3密码的分类
•1、按应用的技术或历史发展阶段划分:•2、按保密程度划分:
•3、按密钥方式划分:
•4、按明文形态:
•5、按编制原理划分:
3.1.4 近代加密技术
1、对称加密算法
对称加密算法(synmetric algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
对称算法分为两类,一类称为序列密码算法(stream cipher),另一种称为分组密码算法(block
信息安全考试重点
第1章信息安全概述
1.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改。
被动攻击手段:搭线监听、无线截获、其他截获、流量分析
阻止被动攻击:加密
对付被动攻击的重点是预防,不是检测
被动攻击使得机密信息被泄露,破坏了信息的机密性
2.主动攻击:包括对数据流进行篡改或伪造
主动攻击四种类型:伪装、重放、消息篡改、拒绝服务
伪装、重放、消息篡改,破坏了信息的完整性,拒绝服务,破坏了信息系统的可用性3.信息安全的目标:
机密性:Confidentiality,指保证信息不被非授权访问。
完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。
可用性:Availability,指授权用户可以根据需要随时访问所需信息。
其它信息安全性质:可靠性,不可抵赖性,可审查性,可控性
4.信息安全基础研究的主要内容:密码学研究和网络信息安全基础理论研究
密码理论是信息安全的基础,信息安全的机密性,完整性和抗否认性都依赖密码算法
密码学的主要研究内容是:加密算法(保护信息机密性)
消息认证算法(保护信息的完整性)
数字签名算法(保护信息的抗否认性)
密钥管理
5.网络攻击方式:
①泄密:将消息透露给未被授权的任何人或程序
②传输分析:分析通信双方的通信模式
③伪装:欺诈源向网络中插入一条消息
④内容修改:对消息内容进行插入、删除、转换或修改
⑤顺序修改:对通信双方的消息顺序进行插入、删除或重新排序
⑥计时修改:对消息的延时和重放
⑦发送方否认:发送方否认发过来某消息
⑧接收方否认:接收方否认接收到某消息
信息安全概论习题答案
信息安全概论习题参考答案
第1章概论
1.什么是信息技术?
答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。2.信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
3.信息安全的威胁主要有哪些?
答:
(1)信息泄露
(2)破坏信息的完整性
(3)拒绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等第2章信息保密技术
1.密码学发展分为哪几个阶段?各自的特点是什么?
答:第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“CommunicationTheoryofSecrecy System”
密码学进入了科学的轨道
RFID应用技术期末复习资料
RFID应用技术期末复习资料
广西民族师范学院
一、填空题
1.RFID系统按照工作频率分类,可以分为低频、高频、超高频、微波四类。
2.常见的密码算法体制有对称密码体制和非对称密码体制两种。
3.在奇校验法中,无论信息位多少,监督位只有1位,它使码组中“1”的数目为奇
数。
4.RFID 系统中有两种类型的通信碰撞存在,一种是阅读器碰撞,另一种是电子标
签碰撞。
5.最常用的差错控制方法有奇偶校验法、循环冗余校验法、汉明码。
6.RFID系统中的数据传输也分为两种方式:阅读器向电子标签的数据传输,称为前
向链路;电子标签向阅读器的数据传输,称为后向链路。
7.高频RFID系统的典型工作频率是13.56MHZ 。
8.典型的读写器终端一般由控制模块、收发模块、耦合模块三部分构成。
9.设消息码为:0110000000110011,则其交换反转码(AMI码)为:
0-1+10000000-1+100-1+1。
10.在发送端需要在信息码元序列中增加一些差错控制码元,它们称为校验码。
二、选择题
1.()是电子标签的一个重要组成部分,它主要负责存储标签内部信息,还负
责对标签接收到的信号以及发送出去的信号做一些必要的处理。
A、天线
B、电子标签芯片
C、射频接口
D、读写模块
2.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或
者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是()。
A、射频模块
B、天线
C、读写模块
D、控制模块
3.在射频识别系统中,最常用的防碰撞算法是()。
A、空分多址法
B、频分多址法
网络安全课后习题
第一章
二填空题
1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性
2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性
3 网络攻击主要有()攻击和()攻击两大类。被动、主动
4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息矚慫润厲钐瘗睞枥庑赖。
5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征
6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意
7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意
8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动
9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复
三选择题
1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A聞創沟燴鐺險爱氇谴净。
A 被动攻击
B 主动攻击
C 无意威胁
D 系统缺陷
2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B残骛楼諍锩瀨濟溆塹籟。
A 无意威胁
B 主动攻击
C 系统缺陷
D 漏洞威胁
3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()
A 被动攻击
B 无意威胁
C 系统缺陷D窃取威胁 C
4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B
浙大远程教育信息安全在线作业
您的本次作业分数为:99分单选题
1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒
类型。
∙ A 引导型
∙ B 文件型
∙ C 网络蠕虫
∙ D 木马型
单选题
2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,
而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
∙ A 网络带宽
∙ B 数据包
∙ C 防火墙
∙ D LINUX
单选题
3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,
(____)在内外网络边界处提供更加主动和积极的病毒保护。
∙ A 防火墙
∙ B 病毒网关
∙ C IPS
∙ D IDS
单选题
4.【第11、12章】不能防止计算机感染病毒的措施是(____)。
∙ A 定时备份重要文件
∙ B 经常更新操作系统
∙ C 除非确切知道附件内容,否则不要打开电子邮件附件
∙ D 重要部门的计算机尽量专机专用,与外界隔绝
单选题
5.【第11、12章】计算机病毒最重要的特征是(____)。
∙ A 隐蔽性
∙ B 传染性
∙ C 潜伏性
∙ D 表现性
单选题
6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是
(____)。
∙ A 信息加密和解密
∙ B 信息隐匿
∙ C 数字签名和身份认证技术
∙ D 数字水印
单选题
7.【第11、12章】安全扫描可以(____)。
∙ A 弥补由于认证机制薄弱带来的问题
∙ B 弥补由于协议本身而产生的问题
∙ C 弥补防火墙对内网安全威胁检测不足的问题
∙ D 扫描检测所有的数据包攻击,分析所有的数据流
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
选择扩展运算结果(48bit)
1,2,……
DES 算法的一般描述
0.子密钥产生器
密钥(64bit) 除去第8,16,… ,64位,共8个校验位 置换选择1(PC-1)
Ci(28bit)
Di(28bit)
循环左移ti+1位
循环左移ti+1位
置换选择2(PC-2)
Ki(48bit)
置换选择1
移位次数表
第i次迭代 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 2 2 2 2 2 1 循环左移次 1 1 2 2 2 2 2 2 1 2 数
fk
IP
4 L E/P +
F
S0
4
4
S1
K1
K1=k11,k12,k13,k14,
k15,k16,k17,k18,
与E/P的结果异或得:
P4
+
n4+k11 n1+k12 n2+k13 n3+k14 n2+k15 n3+k16 n4+k17 n1+k18
第一行输入进S-盒S0,第二行的4位输 入进S盒S1,分别产生2-位的输出。
DES的实质
DES是一种对称密码体制,它所使用的加密
和解密密钥是相同的,是一种典型的按分组 方式工作的密码。其基本思想是将二进制序 列的明文分成每64bit一组,用长为 64bit(56bit)的密钥对其进行16轮代换和置换 加密,最后形成密文。
3.2.1 简化的DES
Simplified DES方案,简称S-DES方案。它是 一个供教学而非安全的加密算法,它与DES的 特性和结构类似,但参数小。
试写出K2的表达式
试写出解密算法的数学表示
试证明加密算法的正确性
对S-DES的深入描述
(1) S-DES的密钥生成:
设10bit的密钥为( k1,k2,…,k10 ) 几个重要的定义: P10(k1,k2,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8 ,k6) P8= (k1,k2,…,k10)=(k6,k3,k7,k4,k8,k5,k10,k9 )
第3章 对称密码体制
主要内容
3.1分组密码
3.2数据加密标准DES
3.3高级加密标准AES
3.4序列密码
3.5其他对称加密算法
概述
对称密码体制就是在加密和解密是用到的密
钥相同,或者加密密钥和解密密钥之间存在 着确定的转换关系。 对称密码体制又有两种不同的实现方式,即 分组密码和序列密码(或称流密码)。
IP fk1 SW fk2 IP-1 8bit密文
IP-1 fk1
K1
(3)置换函数SW (4)复合函数fk2
移位
SW fk2
P8
K2 K2
(5)初始置换IP的逆置换IP-1
IP
8bit密文 S-DES方案示意图
2*.
加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K)))
S-DES加密图(续)
SW 4 E/P 8 + 8 4 S1 P4 + 4 IP-1 8 8-bit 密文 2
K2
fk
4
F
2
4 S0
两个S盒按如下定义:
SW
0 1 2 3 0 1 0 3 2 1 3 2 1 0 S0 2 0 2 1 3 3 3 1 3 2
P10
P8
3 5 2 7 4 10 1 9 8 6
6 3 7 4 8 5 10 9
对S-DES的深入描述 LS-1为循环左移1位:abcdebcdea LS-2为循环左移2位: abcdecdeab
S-DES的密钥生成
10-bit密钥
P10 :3 5 2 7 4 10 1 9 8 6
P8 :6 3 7 4 8 5 10 9
2.乘积变换
子密钥Ki(48比特) 48比特寄存器 选择压缩运算S 32比特寄存器
置换运算P
Li(32比特)
Li=Ri-1
Ri(32比特)
Ri=Li-1 F(Ri-1,Ki)
选择扩展运算E
对原第
1,2,…… ……32 E的输入(32bit)
32 1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 各位重复一次 得到数据扩展。
(2)
S-DES的加密运算:
初始置换用IP函数: IP= 12345678 26314857
末端算法的置换为IP的逆置换: IP-1= 1 2 3 4 5 6 7 8 41357286
(2) S-DES的加密运算:
试举例证明: IP-1是IP的逆置换
S-DES加密图
8-bit 明文(n)
fk(L,R)=(LF(R,SK),R) R 4 8 E/P 4 1 2 3 2 3 4 1 8-bit子密钥:
流密码与分组密码
流密码每次加密数据流中的一位或一个字节。 分组密码,就是先把明文划分为许多分组,每个明 文分组被当作一个整体来产生一个等长(通常)的 密文分组。通常使用的是64位或128位分组大小。 分组密码的实质,是设计一种算法,能在密钥控制 下,把n比特明文简单而又迅速地置换成唯一n比特 密文,并且这种变换是可逆的(解密)。
关于S盒
S
盒是DES的核心,也是DES算法最敏感的 部分,其设计原理至今仍讳莫如深,显得非 常神秘。所有的替换都是固定的,但是又没 有明显的理由说明为什么要这样,有许多密 码学家担心美国国家安全局设计S盒时隐藏了 某些陷门,使得只有他们才可以破译算法, 但研究中并没有找到弱点。
置换运算P
对S1至S8盒输出的32bit 数据进行坐标变换 置换P输出的32bit数据与 左边32bit即Ri-1诸位模2相 加所得到的32bit作为下一 轮迭代用的右边的数字段, 并将Ri-1并行送到左边的 寄存器作为下一轮迭代用 的左边的数字段。
3.1分组密码
分组密码算法实际上就是在密钥的控制下,
简单而迅速地找到一个置换,用来对明文分 组进行加密变换,一般情况下对密码算法的 要求是: 分组长度m足够大(64~128比特) 密钥空间足够大(密钥长度64~128比特) 密码变换必须足够复杂(包括子密钥产生算
法)
分组密码的设计思想
P10
5 LS-1 8 LS-2 5 P8 K2 8 P8 LS-2 5 5 LS-1 按照上述条件, 若K选为 (1010000010), 产生的两个子密钥分别为: K1=(1 0 1 0 0 1 0 0) K2=(0 1 0 0 0 0 1 1)
K1
对S-DES的深入描述 --趁热打铁 若输入密钥K为(1001001010), 问产生的两个子密钥分别为: ? K1=( ) ? K2=( )
输入64位明文(密文) 初始置换(IP) 64位密钥组
乘积变换
子密钥生成
末置换(IP-1)
输出64位密文(明文)
加密
8bit明文
10bit密钥
解密 8bit明文
P10
移位 P8
K1
(1)初始置换IP(initial permutation)
(2)复合函数fk1,它是由密钥K确定 的,具有置换和代换的运算。
P4 3
2
4
1
它的输出就是F函数的输出。
3.2.2 DES的基本加密流程
加密前,先将明文分成 64bit的分组,然后将 64bit二进制码输入到密 码器中,密码器对输入 的64位码首先进行初始 置换,然后在64bit主密 钥产生的16个子密钥控 制下进行16 轮乘积变 换,接着再进行末置换 就得到64位已加密的密 文。
若 C1= c1c2…c28,D1= d1d2…d28
则 C2= c2c3…c28 c1, D2= d2d3…d28 d1。
置换选择2
置换选择PC-2 将C中第9 18 22 25位和 D 中第7 9 15 26位删去, 并将其余数字置 换位置后送出 48bit数字作为 第i次迭代时所 用的子密钥ki
56 55 54 53 52 51 50 49
24 23 22 21 20 19 18 17
64 63 62 61 60 59 58 57
32 31 30 29 28 27 26 25
密文(64bit)
1,2,……
……64
3.2.3 DES的解密
解密算法与加密算法相同,只是子密钥的使
用次序相反。
3.逆初始置换IP-1
将16轮迭代
1,2,…… ……64 置换码组(64bit)
后给出的 64bit组进行 置换得到输 出的密文组
40 39 38 37 36 35 34 33
8 7 6 5 4 3 2 1
48 47 46 45 44 43 42 41
16 15 14 13 12 11 10 9
0 1 2 3 0 0 1 2 3 1 2 0 1 3 S1 2 3 0 1 0 3 2 1 0 3
4
4 E/P 8 + 4 S1 P4 + 2 8
K2
F
4 S0 2
4
IP-1 8
8-bit 密文
S盒按下述规则运算: 将第1和第4的输入比特做为2- bit数,指示为S盒的一个行; 将第2和第3的输入比特做为S盒的一个列。如此确定为S盒 矩阵的(i,j)数。 例如:(P0,0, P0,3)=(00),并且(P0,1,P0,2)=(1 0) 确定了S0中的第0行2列(0,2)的系数为3,记为(1 1) 输出。 由S0, S1输出4-bit经置换
3.2.4 DES的安全性
DES在20多年的应用实践中,没有发现严重的安全 缺陷,在世界范围内得到了广泛的应用,为确保信 息安全做出了不可磨灭的贡献。 存在的安全弱点:
注:1.* 加密算法涉及五个函数: (1)初始置换IP(initial permutation) (2)复合函数fk1,它是由密钥K确定的,具有置换和代 换的运算。 (3)置换函数SW (4)复合函数fk2 (5)初始置换IP的逆置换IP-1
(2) DES算法的主要过程
① 初始置换: ② 子密钥生成: ③ 乘积变换: ④ 末置换:
3.2 DES(Data Encryption Standard)
美国国家标准局NBS于1973年5月发出通告,公开 征求一种标准算法用于对计算机数据在传输和存储 期间实现加密保护的密码算法。 1975 年美国国家标准局接受了美国国际商业机器公 司IBM 推荐的一种密码算法并向全国公布,征求对 采用该算法作为美国信息加密标准的意见。 经过两年的激烈争论,美国国家标准局于1977年7 月正式采用该算法作为美国数据加密标准。1980年 12月美国国家标准协会正式采用这个算法作为美国 的商用加密算法。
……48
选择压缩运算S
将前面送来的48bit 数据自左至右分成 8组,每组6bit。然 后并行送入8个S盒, 每个S盒为一非线 性代换网络,有4 个输出。
S 盒 的 内 部 结 构
S盒的内部计算
若输入为b1b2b3b4b5b6其中b1b6两位二进制数表 达了0至3之间的数。b2b3b4b5为四位二进制数, 表达0至15之间的某个数。 在S1表中的b1b6行b2b3b4b5列找到一数m (0≤m≤15),若用二进制表示为m1m2m3m4,则 m1m2m3m4便是它的4bit输出。 例如,输入为001111,b1b6=01=1,b2b3b4b5 =0111=7,即在S1盒中的第1行第7列求得数1,所 以它的4bit输出为0001。
扩散(diffusion)
将明文及密钥的影响尽可能迅பைடு நூலகம்地散布到较多个输出
的密文中。产生扩散的最简单方法是通过“置换 (Permutation)”(比如:重新排列字符)。
混淆(confusion)
其目的在于使作用于明文的密钥和密文之间的关系复杂
化,是明文和密文之间、密文和密钥之间的统计相关特 性极小化,从而使统计分析攻击不能奏效。通常的方法 是“代换(Substitution)”(回忆恺撒密码)。
Ci Di= b1b2…b56 ,则ki= b14 b17 b11 b24…b36 b29 b32
1.初始置换
将64个明文比
特的位置进行 置换,得到一 个乱序的64bit 明文组,然后 分成左右两段, 每段为32bit 以 L和R表示。
Li-1(32比特)
Ri-1(32比特) 选择扩展运算E 48比特寄存器