沈鑫剡编著(网络安全)教材配套课件第3章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

C1 28 位 D1
选位和置换运算1(P1)所完 成的功能就是从64位密钥k中提取 出真正用作密钥的56位,得到的结 果被分成两部分,前28位作为C0, 后28位作为D0;
这两部分分别循环左移n1位。 产生不同的子密钥时,循环左移的 位数是不同的; 选位和置换运算2(P2)所完 成的功能就是从循环左移后得到的 56位结果中提取48位。
Ri ┇ Kn

Ln Ln+1 W位 2W 位密文
F
Rn
Li-1=Ri⊕F(Ri-1,Ki)= F( Li ,Ki) 加密解密算法的复杂度取决于函数F的运 算复杂度,函数F往往由多次替代和置换 运算实现。
计算机网络安全
Rn+1 W位
网络安全基础
二、 分组密码体制
(2)替代运算 替代是将数据段中的二进制数分段, 每一段二进制数用对应的编码代替。 (3)置换运算 置换运算是按照置换规则重新排列数 据段中二进制数的顺序。
计算机网络安全
网络安全基础
三、 密码体制分类
1.对称密钥体制和非对称密钥体制 如果加密密钥ke等于解密密钥kd,这 种密钥体制称为对称密钥体制。 如果加密密钥ke不等于解密密钥kd, 且无法由一个密钥直接导出另一个密钥, 这种密钥体制称为非对称密钥体制。非对 称密钥体制也称为双密钥密码体制。
计算机网络安全
密文 Y 明文分段; 每一段单独加密,产生密文; 各段密文组合成最终密文 如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。
计算机网络安全
网络安全基础
二、 分组密码体制
IV P1 P2 Pn
(2)加密分组链接模式

K E Y1 K

E …
Yn-1 K

E Yn
加密过程 Y1=EK(IV⊕P1)
LSn2
C2 28 位 D2 28 位

LSn16 选位 和置 k16(48 位) 换运 算2 (P2)
LSn16
C16 28 位 D16 28 位
计算机网络安全
网络安全基础
二、 分组密码体制
明文数据组(128 位)

逐字节替代 逐行置换 逐列变换 第1次 迭代
子密钥 K0 (128 位)

逐字节替代 逐行置换 逐列变换 子密钥 K1 (128 位) 第9次 迭代
计算机网络安全
网络安全基础
二、 分组密码体制
(3)置换运算
1 2 3 4 0 1 0 0 5 6 1 0 7 8 1 1 置换规则 (8,3,7,4,1,6,2,5) 1 0 1 0 0 0 1 1 逆置换规则 (5,7,2,4,8,6,3,1) 0 1 0 0 1 0 1 1
计算机网络安全
网络安全基础
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义
m (n 位) k (b 位) E c(n 位)
输入是n位明文m和 b位密钥k,输出是 n位密文c,表示成 Ek(m)=c。
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义
m0 k E c0 k m1 E c1 … k mp E cp m= m0‖m1‖…‖mp c= c0‖c1‖…‖cp
计算机网络安全
网络安全基础
一、 基本概念
2.传统加密解密算法 (2)换位密码
换位密码是一种通过改变明文中每一个字符的位置, 完成将明文转换成密文过程的加密算法。
GOOD ODGO MORN ING□ ONMR N□ IG ODGO ONMR N□ IG
GOOD MORN ING□
加密过程 换位规则(2,4,1,3)
计算机网络安全
网络安全基础
一、 分组密码体制和流密码体制
1.安全性要求 唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
计算机网络安全
网络安全基础
一、 分组密码体制和流密码体制
2.安全密码体制实现思路
存在两种实现安全密码体制的方法,一是可以重复 使用密钥k,但是,加密解密算法必须复杂到能够防御选 择明文攻击和选择密文攻击的程度,且这种防御攻击的 能力已经被广泛证明。二是一次一密钥,每一次加密运 算使用不同的密钥,且密钥必须在足够大的密钥集中随 机产生,确保密钥之间没有相关性,攻击者无法根据已 知的有限密钥序列推导出下一次用于加密运算的密钥, 但对加密解密算法的复杂性没有要求。分组密码体制针 对第一种方法。流密码体制针对第二种方法,流密码体 制也称序列密码体制。

Yi= EK(Yi-1⊕Pi)
Y2
解密过程

加密过程
Y1 Y2 Yn
P1=IV⊕ DK(Y1)
Pi= Yi-1⊕ DK(Yi)

K
D IV
K
D

K
D

P1

解密过程
P2
Yn-1

Pn
重复的明文内容,不会产生重 复的密文,改变初始向量,可 以使相同明文产生不同的密文, 以此增强保密性。
计算机网络安全
网络安全基础
二、 分组密码体制
3.数据加密标准
初始置换规则表 58 62 57 61 50 54 49 53 12 46 41 45 34 38 33 37 26 30 25 29 18 22 17 21 10 14 9 13 2 6 1 5 60 64 59 63 52 56 51 55 44 48 43 47 36 40 35 39 28 32 27 31 20 24 19 23 12 16 11 15 4 8 3 7

密文集合C,由密文c的二进制数位数确定,如果密文c的二进制数 位数为nc,则密文集合C包含2nc个不同的密文;

加密密钥集合KE,由加密密钥的二进制数位数确定,如果加密密 钥的二进制数位数为nke,则加密密钥集合KE包含2nke个不同的密钥;

解密密钥集合KD,由解密密钥的二进制数位数确定,如果解密密 钥的二进制数位数为nkd,则解密密钥集合KD包含2nkd个不同的密钥。
首先对任意长度明文进行填充,使得填充后的明文长度是 加密算法要求的长度的整数倍。然后将填充后的明文分割成长 度等于加密算法规定长度的数据段,对每一段数据段独立进行 加密运算,产生和数据段长度相同的密文,密文序列和明文分 段后产生的数据段序列一一对应。
计算机网络安全
网络安全基础
二、 分组密码体制
1.分组密码体制的本质含义
P
F(Ri-1,Ki) (32 位)
计算机网络安全
网络安全基础
二、 分组密码体制
k(64 位) 选位和置换运算 1(P1) C0 28 位 D0 28 位
LSn1 选位 和置 k1(48 位) 换运 算2 (P2) LSn2 选位 和置 k2(48 位) 换运 算2 (P2) ┇
LSn1 28 位
明文 000 0 1 2 3:8 译码 3 4 5 001 6 7 010 011 100 101 0 1 2 3 4 5 8:3 编码 6 7 110 111 密文 001 110 100 000 111 010 011 101 密文 000 001 010 011 100 101 110 111 明文 011 000 101 110 010 111 001 100
m=D(c,kd)
解密过程是以密文c和解密密钥kd为输入的解密函数运算过程。 m=D(c,kd)也可以用m=DKd(c)表示。
密码体制要求满足:DKd(Eke(m))=m。
计算机网络安全
网络安全基础
一、 基本概念
3.现代加密解密算法
明文集合M,由明文m的二进制数位数确定,如果明文m的二进制数 位数为nm,则明文集合M包含2nm个不同的明文;
网络安全基础
一、 基本概念
2.传统加密解密算法 (1)凯撒密码
A B C D E F G H I D E F G H I J K L M N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V W X Y Z A B C
GOOD MORNING
JRRG PRUQLQJ
二、 分组密码体制
3.数据加密标准
64 位明文 IP(初始置换)
L0
R0
Li=Ri-1 Ri=Li⊕F(Ri-1,ki)(i=1,2,3,…,16) IP-1(逆置换) 64 位密文
迭代 16 次
64位明文首先进行初 始置换(IP),初始置换 结果被分成两部分:L0和R0, 它们成为Feistel 分组密 码结构的原始输入。经过 16次迭代运算的结果就是 Feistel 分组密码结构的 输出Ln+1和Rn+1,对其进行 初始置换对应的逆置换, 逆置换结果就是DES加密运 算后的密文。

现代密码体制的Kerckhoff's原则是:所有加密解密算法都是公开 的,保密的只是密钥。
计算机网络安全
网络安全基础
二、 加密传输过程
明文 m E ke

密文 c
D kd
明文 m


发送端将明文m和加密密钥ke作为加密函数E的输 入,加密函数E的运算结果是密文c。 密文c沿着发送端至接收端的传输路径到达接收 端。 接收端将密文c和解密密钥kd作为解密函数D的输 入,解密函数D的运算结果是明文m。
计算机网络安全
网络安全基础
一、 基本概念
1.加密解密本质
加密前的原始信息称为明文,加密后的信息 称为密文,加密过程就是明文至密文的转换过程。 为了保障信息的保密性,不能通过密文了解明文 的内容。明文至密文的转换过程必须是可逆的, 解密过程就是加密过程的逆过程,是密文至明文 的转换过程。
计算机网络安全
计算机网络安全
网络安全基础
二、 分组密码体制

DES迭代函数; E是扩展运算; S是替代运算; P是置换运算。
Ri-1(32 位) E(Ri-1)

E (Ri-1) (48 位) K( i 48 位)
6位 6位 6位 6位 6位 6位 6位 6位 S1 S2 S3 S4 S5 S6 S7 S8 4位 4位 4位 4位 4位 4位 4位 4位
分组密码体制的 加密算法完成的是n位 明文至n位密文之间的 映射,同样,解密算 法完成的是n位密文至 n位明文之间的映射。 n位明文至n位密文之 间的映射可以多达2n!, 密钥k的值用于在多达 2n!种映射中选择一种 映射,并因此导出2n个 明文编码和2n个密文编 码之间的对应关系。
计算机网络安全
网络安全基础
解密过程
换位规则(3,1,4,2)
计算机网络安全
网络安全基础
一、 基本概念
3.现代加密解密算法
明文m、密文c、加密算法E、加密密钥ke、解密算法D和解密密 钥kd。明文m转换成密文c的过程如下: c=E(m,ke)
加密过程是以明文m和加密密钥ke为输入的加密函数运算过程。
c=E(m,ke)也可以用c=Eke(m)表示 密文c转换成明文m的过程如下:
网络安全
第三章
© 2006工程兵工程学院 计算机教研室
网络安全基础
第3章 加密算法
本章主要内容 基本概念和分类; 对称密钥体制; 非对称密钥体制; 两种密钥体制的特点和适用范围。
计算机网络安全
网络安全基础
3.1 基本概念和分类
本讲主要内容 基本概念; 加密传输过程; 密码体制分类。
2W 位明文 W位 第 1 次 L0 迭代 W位 R0 K1
二、 分组密码体制
(1)Feistel 分组密码结构的加密运算过程 加密运算 Li=Ri-1 Ri=Li-1⊕F(Ri-1,Ki) 解密运算 Ri-1 = Li

Байду номын сангаас

L1 ┇ 第i次 迭代
F
R1 ┇ Ki

Li ┇ 第n次 迭代
F
网络安全基础
三、 密码体制分类
2.两种密钥体制的特点 对称密钥体制的特点是密钥分发和保护困 难。 非对称密钥体制的特点是密钥分发容易。
计算机网络安全
网络安全基础
3.2 对称密码体制
本讲主要内容 分组密码体制和流密码体制; 分组密码体制; 流密码体制; 对称密钥体制的密钥分配过程。
初始置换规则表 40 38 36 34 8 6 4 2 48 46 44 42 16 14 12 10 56 54 52 50 24 22 20 18 64 62 60 58 32 30 28 26 39 37 35 33 7 5 3 1 47 45 43 41 15 13 11 9 55 53 51 49 23 21 19 17 63 61 59 57 31 29 27 25
逐字节替代 逐行置换 第 10 次迭代

子密钥 K10 (128 位)


子密钥 K9 (128 位)
密文 (128 位)
AES加密运算过程
计算机网络安全
网络安全基础
二、 分组密码体制
分组密码操作模式 (1)电码本模式
P1 K E Y1

明文 P P2 … K … Pn E Yn
K
E Y2
相关文档
最新文档