02 第二讲 信息加密技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考虑到:
破译密文极为困难
密钥长度的选择在各种环境下都能够易于实现密
码体制的使用,在有效防破译的前提下,密钥长 度应很小。 加密、解密的操作流程简便易行。 错码率及错码的扩散程度低。 加密后原信息的长度不受影响。
1 密码分析(1-14)
密钥穷尽搜索:尝试所有可能的密钥组合。 密码分析:利用数学方法破译密文或找到秘密密钥。
Байду номын сангаас初始置换
逆初始置换
2 DES算法加密过程(3)
下面对一次迭代作详细描述: 将Ri-1的32位通过位选择表E扩充位48位的向量,扩 充方法如下所示。 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21, 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,
1 密码体制(1-4)
一个密码系统采用的基本工作方式称为密码
体制。 密码体制从原理上分为两大类:
对称密钥密码体制(单钥密码体制) 非对称密码体制(双钥密码体制)
1 对称密钥密码体制(1-5)
解密算法是加密算法的逆运算。
加密密钥和解密密钥相同(加密密钥能从解
密密钥从推算出来)。 要求发送者和接收者在安全通信之前,商定 一个密钥,需要有可靠的密钥传递信道。
2 DES算法加密过程(9)
S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 3,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, S8: 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
58,50,12,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6 64,56,48,40,32,24,16,8, 57,49,41,33,25,17, 9,1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, 40,8,48,16,56,24,64,32, 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41, 9,49,17,57,25,
1 分组密码(1-8)
经过加密所得到的密文仅与给定的密码算法和密钥 有关,与被处理的明文数据段在整个明文中所处的 位置无关。 以大于等于64位的数据块作为加密单位,给定相同 的明文数据块加密后得到相同的密文数据块。 原理:首先将明文分成相同长度的数据块,然后分 别对每个数据块加密产生一串密文数据块。解密时, 对每个密文数据块进行解密得到相应的明文数据块, 将所有的明文数据块合并起来即得到明文。(DES、 IDEA)
16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,
DES乘积变换中的一次迭代如图2-10所示。
2 DES算法加密过程(6)
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
包含两个分支:
密码编码学:是对信息进行编码,实现隐藏信息
的一门学科。 密码分析学:是研究分析破译密码的学科。
加密的基本思想是通过变换信息的表现形式
来伪装需要保护的敏感数据信息,使非授权 者不能了解被保护信息的内容。
1 密码系统(1-2)
密码系统包括以下4个方面:
明文空间:信息本来的原始空间。 密文空间:明文经过加密后得到难以理解和辨认
保密的;加密和解密的能力是分开的。 应用:
加密/解密。发送方用接收方的公开密钥加密报文;
接收方用自己的私有密钥解密报文。 数字签名。发送方用自己的私有密钥“签署”报 文。接收方用发送方的公开密钥认证报文的真实 性与完整性。 密钥交换。两方合作以便交换会话密钥。
1 非对称密钥密码体制(1-11)
的信息空间。 密钥空间:控制算法的实现,由信息通信双方所 掌握的专门信息空间。 密码算法:规定了明文和密文之间的一个复杂的 函数变换方式。
1 密码系统(1-3)
密码算法和密钥是密码体制中两个最基本的
要素。 密码算法也称为密码,是用于加密和解密的 函数。通常情况下有两个相关函数:一个用 作加密,另一个用作解密。 密码学的一个原则是“一切秘密寓于密钥之 中”,算法可以公开。
2 DES算法加密过程(8)
S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, S6: 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
双钥加密:每一个用户都有一对选定的密钥
(K1,K2),即为双钥。一个是公开密钥K1 , 一个是解密密钥K2 。 双钥加密系统的安全保障在于从公钥KB 和密 1 文C要推出明文M和解密密钥KB2在计算上是 不可行的。
1 非对称密钥密码体制(1-12)
双钥认证:为了使用户A发给用户B的消息具
1 对称密钥密码体制(1-6)
对称算法分为两类:
序列密码(序列算法):对明文中单个位(有时
对字节)运算的算法。 分组密码(分组算法):把明文信息分割成块结 构,逐块给予加密和解密,块的长度由算法设计 者预先确定,块称为分组。
1 序列密码(1-7)
加密时,将一段类似于噪声的伪随机序列与明文序 列模2加后作为密文序列; 在接收端,用相同的随机序列与密文序列模2加便 可恢复明文序列。 序列密码的关键技术是伪随机序列产生器(即伪随 机序列产生函数)的设计。 序列密码示例:明文0110010011 密钥0111001001
2 DES算法加密过程(7)
S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, S4: 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
?电子代码本模式每个加密分组间的关联方式来区?密码块链接模式?密码反馈模式?输出反馈模式4对称密钥算法加密模式2?电子代码本模式?每一个加密分组依次独立加密产生独立的密文分组每一加密分组的加密结果均不受其他分组影响
第二讲 信息加密技术
1 密码技术概述(1-1)
密码学是研究信息系统安全保密的科学。它
已知明文的破译方法:选取明文和对应密文,目的是发
现加密的密钥。例如:加密的电子邮件,必然有一段密 文对应于信头,这样容易从固定的格式中找出明文与密 文的对应关系。 选定明文的破译方法:密码分析员设法让对手加密一段 分析员选定的明文,并获得加密后的结果,目的是确定 加密的密钥。差别比较分析法是选定明文的破译方法的 一种,密码分析员设法让对手加密一组差别细微的明文, 然后比较结果,从而获得加密的密钥。
2 DES算法加密过程(2)
输入64位明文,先对输入的64位明文进行初
始置换,如下页表所示,置换后明文第58位 变为第1位,第50位变为第2位,等等。 将新得到的64位,分为左边32位,L0,右边 32位极为R0。 经过16次迭代,再经过逆初始置换,产生最 后的输出密文。
2 DES算法加密过程(3)
有认证性,可将双钥体制的公开密钥和秘密 密钥反过来用。 由于KA 是保密的,其他人都不可能伪造密文 2 C,在用A的公开密钥解密时得到有意义的消 息M。因此,可以验证消息M来自A而不是其 他人,从而实现了对A所发消息的认证。
1 密码体制的特征(1-13)
香农指出,一个良好的密码体制的设计必须
2 DES算法加密过程(5)
例如,假设第6个S盒的输入为110010,第一位和 最后一位组成(10)2=(2)10,它对应着第6个S 盒的第3行;中间4位组合形成(1001)2=(9)10, 它对应着同一个S盒的第10列。第6个S盒的第2行、 第9列处是0,则输出(0000)2=(0)10。 最后,所有S盒输出的32位经置换P(如下所示)后, 形成函数f(Ri-1,Ki)的32位输出。
2 DES算法加密过程(4)
然后将这48位向量与48位向量Ki(子密钥)进行模 2加,得出一个48位向量。(子密钥后面会介绍) 将最后的48位向量分成8份,每组6位分别输出到8 个S盒S1,S2,S3,...,S8中,S盒的6位确定了其 对应的输出在哪一行、哪一列。 假设6位的S盒的输入为b1,b2 ,b3 ,b4 ,b5 , b6 。b1和b6 组成一个2位数,从0~3对应S盒表中的一行,b2~ b5 4个位组合成4位数,从0~15对应表的一列。
1 非对称密钥密码体制(1-9)
对称密钥体制的弊端:所防范的是系统外的
攻击;密钥的更换需要可靠的通道;N个人 之间需要N(N-1)/2个密钥;难以解决签名验 证问题。 公开密钥产生的原因:
对称密钥的密钥分配问题
数字签名的需求
1 非对称密钥密码体制(1-10)
特点:具有两个密钥,一个是公开的,一个
其他密码破译方法
1 密码分析(1-15)
防止密码破译的措施
强壮的加密算法。一个好的加密算法往往只有用
穷举法才能得到密钥,所以密钥足够长就会安全。 动态会话密钥。每次会话的密钥不同。 保护关键密钥。定期变化加密会话的密钥。
2 DES算法(1)
DES是Data
Encryption Standard(数据加密 标准)的缩写。它是由IBM公司研制的一种 加密算法。 DES是分组密码的一个典型代表。 DES是重复使用移位和替代变换的强块密码。 它把明文按64位分组输入,在64位(其中包 含8位校验位,实际有效位为56位)密钥的控 制下,将明文转换为等块长的64位密文输出。