第三章 对称密码体制
对称密码体制和非对称密码体制
对称密码体制和⾮对称密码体制
⼀、对称加密 (Symmetric Key Encryption)
对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。
对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。
对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。
对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。因为密钥越⼤,加密越强,但加密与解密的过程越慢。如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。
流密码
3.RC4算法
4.SEAL算法
流密码与分组密码比较
原理不同 流密码比分组密码快 流密码比分组密码代码少很多
作业
课后习题4和习题6; 用DES加密,明文是m=computer,密钥是programm M=01100011 01101111 01101101 01110000 01110101 01110100 01100101 01110010 K=01110000 01110010 01101111 01100111 01110010 01100001 01101101 01101101
设计流密码系统的原则
从两个方面考虑 系统自身的复杂性度量出发 从抗已知攻击出发 具体准则: 密钥量足够大 周期要足够长 线性复杂度 良好的统计特征 混淆和扩散 组合函数
2.4.3 几种常见的流密码算法
1.A5算法
2.Rambutan算法
法国,欧洲数字蜂窝移动电话系统(GSM)中使用的序列密码加密 算法 3个LFSR,移位寄存器的长度分别是19、22和23,但抽头都较少 英国的算法,由通信电子安全组织设计 5个LFSR组成,每个LFSR长度大约为80-级,而且有10个抽头。 由Ron Rivest于1987年为RSA数据安全公司设计的可变密钥长度的序 列密码,广泛用于商业密码产品中。 IBM公司的Phil Rogaway和Don Coppersmith设计的一种易于用软件 实现的序列密码。 是一个伪随机函数簇。
信息安全 第3章对称密码体制
2.乘积变换
子密钥Ki(48比特) 48比特寄存器 选择压缩运算S 32比特寄存器
置换运算P
Li(32比特)
Li=Ri-1
Ri(32比特)
Ri=Li-1 F(Ri-1,Ki)
选择扩展运算E
对原第
1,2,…… ……32 E的输入(32bit)
32 1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 各位重复一次 得到数据扩展。
56 55 54 53 52 51 50 49
24 23 22 21 20 19 18 17
64 63 62 61 60 59 58 57
32 31 30 29 28 27 26 25
密文(64bit)
1,2,……
……64
DES的解密
解密算法与加密算法相同,只是子密钥的使
用次序相反。
DES的安全性
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
选择扩展运算结果(48bit)
1,2,……
3.逆初始置换IP-1
将16轮迭代
1,2,…… ……64 置换码组(64bit)
信息安全概论课后答案
四45五3六57十4十一34十二47没做
“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社
第一章概述(习题一,p11) 1.信息安全的目标是什么
答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用
完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全
理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现
答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
第三章信息系统安全 学考复习课件
①用户名十口令的认证技术;②依靠生物特征识别的认证技术;③USB Key 认证技术。 (3)访问控制
身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解决 的 问题是用户对数据操作的权限,如读取、写入、执行、删除、追加等权限。
访问控制的三个要素:主体(Subject)、客体(Object)、控制策略(Attribution)。
2
2.身份认证与访问控制
信息系统安全与防护
2 信息系统安全与防护
3.病毒及其防治 (1)计算机病毒的概念
是指人为编制的能破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能 自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、 破坏性、可触发性等特征。 (2)病毒防治手段
hello world
加密 khoor zruog 解密
2 信息系统安全与防护
1.数据加密与安全 (2)对称与非对称密码体制
对称加密:加密密钥=解密密钥(IBM的DES) 非对称加密:加密密钥≠解密密钥(RSA)
对称密码体制模型
2 信息系统安全与防护
2.身份认证与安全
(1)身份认证的概念 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认
2 信息系统安全与防护
对称密码体制
3
(1)对称密码体制 在20世纪70年代以前的对称密码体制,只是使 用了代换或者置换技术。这个时期的密码体制 称为古典密码体制,加密算法是保密的; 在20世纪70年代以后出现的对称密码体制,同 时使用了代换和置换两种技术。这个时期的对 称密码体制称为现代对称密码体制,加密算法 是公开的;
从而使穷举攻击只是在理论上可行,在实际上无法 实现。
12
表3.1是穷尽密钥空间所需的时间。
3.1密码学的基本概念 3.1.1 引言
密码学(Cryptology)是以研究秘密通信为目的, 对所要传送的信息采取一种秘密保护,以防止第三 者对信息窃取的一门科学。 密码学包括密码编码学(Cryptography)和密码分 析学(Cryptanalysis):
密码编码学是研究加密原理与方法,使消息保密 的技术和科学,它的目的是伪装消息内容。
9
【例】一次一密密码体制。设M=(0110010011)2, K=(0111001001)2 在A,B双方通信之前,A首先通过安全信道把密钥K 传送给B,然后A将明文M进行加密变换,再通过公 开信道传给B。加密过程: C=EK(M)=M K =(0110010011)2 (0111001001)2 =(0001011010)2 B收到密文C后,用密钥K进行解密,即: M’=DK(C)=C K =(0001011010)2 (0111001001)2 = (0110010011)2= M 从而B获得明文M,而那些没有密钥的密码分析者无 法获得正确的明文。 其中,加解密过程均受参数K的控制,且密文、加解 密算法是公开的,只需要保管好密钥K。
第3讲 对称密钥密码体制(1)
文中。产生扩散的最简单方法是通过“置换 (Permutation)”(比如:重新排列字符)。
混淆(confusion)
其目的在于使作用于明文的密钥和密文之间的关系复杂化,
是明文和密文之间、密文和密钥之间的统计相关特性极小
化,从而使统计分析攻击丌能奏效。通常的方法是“代换 (Substitution)”(回忆恺撒密码)。
是1到16,用16轮来 构造。构造过程如 图所示。
LS16 C16
LS16 D16 PC-2 K16(48bit)
子密钥的产生
28
产生子密钥Ki具体描述为:
首先,对于给定的密钥K,应用PC1变换进行选位,选定后
的结果是56位,设其前28位为C0,后28位为D0。PC1选位如
表3-5所示。
表 3-8 PC-1选位表
(2) 函数 f的内部流程
Ri-1(32bit) E 48bit Ki(48bit)
S1
S2
S8
32bit P f( Ri-1,ki ) (32bit)
E变换的算法是从Ri-1的32位中选取某些位,构成48位,即E将
32位扩展为48位。变换规则根据E位选择表,如表3-3所示。
表3-4 E位选择表
32
4 8 12 16 20 24 28
对称密钥密码体制
流密码的研究现状
在保密强度要求高的场合如大量军事密码系统,仍多采用 流密码,美军的核心密码仍是“一次一密”的流密码体制。鉴 于流密码的分析和设计在军事和外交保密通信中有重要价值, 流密码的设计基本上都是保密的,国内外少有专门论述流密码 学的著作,公开的文献也不多。尽管如此,由于流密码长度可 灵活变化,且具有运算速度快、密文传输中没有差错或只有有 限的错误传播等优点,目前仍是国际密码应用的主流,而基于 伪随机序列的流密码是当今最通用的密码系统。
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
《密码学》教学大纲
《密码学》教学大纲
一、课程概述
《密码学》是计算机科学、信息安全、数学等领域的一门综合性学科,涵盖了密码编码学、密码分析学、密钥管理等方面的知识。本课程旨在让学生全面了解密码学的基本原理、方法和技术,掌握密码学在信息安全中的应用,并提高学生的密码学实践能力和创新思维。
二、课程目标
1、理解密码学的基本概念、原理和数学基础知识,掌握密码编码学和密码分析学的基本方法。
2、掌握对称密码、非对称密码、哈希函数等常见密码体制的特点和实现原理,了解数字签名、消息认证码等应用密码学技术。
3、熟悉密码学在网络安全、数据保护等领域的应用,了解密码学的发展趋势和前沿技术。
4、培养学生的创新思维和实践能力,让学生能够根据实际需求设计和实现简单的密码学方案。
三、课程内容
第一章密码学概述
1、密码学的定义和历史发展
2、密码学的应用领域和重要性
3、密码学的分类和基本概念
第二章密码编码学基础
1、对称密码体制和非对称密码体制的特点和原理
2、哈希函数和数字签名的概念和应用
3、加密算法的设计原则和评估指标
第三章对称密码体制
1、数据加密标准(DES)的原理和应用
2、国际数据加密算法(IDEA)的原理和应用
3、分组密码和流密码的特点和实现方法
第四章非对称密码体制
1、RSA算法的原理和应用
2、ElGamal算法和Diffie-Hellman密钥交换的原理和应用
3、椭圆曲线密码学的原理和应用
第五章哈希函数和数字签名
1、SHA-1、SHA-256等常见哈希函数的原理和应用
2、RSA数字签名算法的原理和应用
3、其他数字签名方案的原理和应用,如DSA、ECDSA等
第03章 密钥密码体制
密码体制
根据密码算法所使用 的加密密钥和解密密钥是否相同
对称密钥 密码体制
非对称密 钥密码体制
沈阳航空航天大学
3.1 对称密钥密码体制
对 称 密 钥 密 码 体 制
加密密钥和解密密钥一般 是相同,或能由一密钥简 单地推导出另一个密钥。
沈阳航空航天大学
对称密钥密码体制工作原理图
4
15
1
12
14
8
8
2
13
4
6
9
2
1
11 15 12
9
3
7
3
10
0
5
6
0
13
14 10
11 10
沈阳航空航天大学
S3-S4盒
S3盒
14 0 4 15 13 7 1 4 2 14 15 11 2 13 8 1 7 3 10 5 S4盒 15 3 0 13 1 13 14 8 8 4 7 10 14 7 1 6 15 3 11 2 4 15 3 8 13 4 4 1 2 9 5 11 7 0 8 6 2 1 12 7 13 12 10 6 12 6 9 0 0 9 3 5 5 11 2 14 10 5 15 9 14 12 10 6 11 6 12 5 9 9 5 0 3 7 8 12 11
4
15
第3章 密码技术概述
加密密钥与解密密钥存在明显的依赖关系,由其中一个 可以很容易推导出另一个。
实践中,对称密码体制多使用同一个密钥加密和解密, 称为加解密双方共享密钥。
对称密码体制也称为单钥密码体制。
3.3 对称密码体制
3.3 对称密码体制
对称密码体制分类
分组密码(Block cipher)先将明文划分成若干等长的块—— 分组,如每个分组长64比特、128比特,然后再分别对每 个分组进行加密,得到等长的密文分组;解密过程也类似 。有些密码体制解密算法与加密算法完全一样,如DES。
古典密码原理简单,容易遭受统计分析攻击。
3.1 密码术及发展
现代密码
1863年普鲁士人卡西斯基著《密码和破译技术》, 1883年法国人克尔克霍夫所著《军事密码学》; 20世纪初,产生了最初的可以实用的机械式和电动式密 码机,同时出现了商业密码机公司和市场; 第二次世界大战德国的Enigma转轮密码机,堪称机械式 古典密码的巅峰之作。 1949年美国人香农(C.Shannon)发表论文《保密系统的 通信理论》标志现代密码学的诞生。
目录
3.1 密码术及发展 3.2 数据保密通信模型 3.3 对称密码体制 3.4 公钥密码体制 3.5 数字签名 3.6 消息完整性保护 3.7 认证 3.8 计算复杂理论 3.9 密码分析
3.1 密码术及发展 什么是密码术?
网络信息安全第三章-1
如何获得安全素数?
(1) 选择两个指定长度的奇数a, b (2) 在a附近产生随机素数s,在b附近产生随机素数t (3) 由t产生素数r ① r=1+2t; ② 若r非素数,则r=r+2直到r
(4) 由r, s生成p:
① p=(sr-1-rs-1) mod (rs); ② 若p为偶数, 则p=p+rs;
单项函数
单向函数是满足下列条件的函数f
–(1)给定x,计算y=f(x)是容易的 –(2)给定y, 计算x使y=f(x)是困难的
(所谓计算x=f-1(Y)困难是指计算上相当复杂已无 实际意义)
用于构造公钥密码常用的单向函数
1 多项式求根 有限域GF(p) y=f(x)=(xn+an-1xn-1+…+a1x+a0) mod p
RSA的实用性
A的 公钥 明 文 密 文 A的 私钥 明 文 明 文
, ke=1299, ye=1365, nc=1379, ry=2333, pt=2332,
例题:
设张小姐需要发送机密信息(明文)m=85给李先 生,她已经从公开媒体得到了李先生的公开密钥(n,
e)=(143,7),计算密文为:
c= me mod n=857 mod 143=123 并发送给李先生。 李先生在收到密文c=123后,利用只有他自己知道 的秘密密钥(d=103) , 计算:
第03章对称密码体制
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
4
数据加密标准
一、 DES算法概述
个人攻 击 40(bits) 数周
56 数百年
小组攻 击 数日
数十年
院、校 网络攻 击 数小时
数年
大公司
军事情 报机构 数微秒
数秒钟
数毫秒
数小时
64
80
数千年
不可能
数百年
不可能
数十年
不可能
数日
数百年
数分钟
数百年
128
不可能
不可能
不可能
不可能
数千年
5
数据加密标准
一、 DES算法概述
把它们再扩充为8个6 位二进制的块(左右 各增加一列) 用E(R(i))表示这个变 换,称为选择函数E。
r28(i)r29(i)r30(i)r31(i)r32(i) r1(i)
18
数据加密标准
二、数据加密标准(DES)
信息安全【自考必备,考试专用】
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章 概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。2.简述信息安全的学科体系。解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。第二章 密码学概论(习题二,p20)杨越越1.概念解释: 分组密码、流密码、对称密码、非对称密码答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.对称密码:密码系统从原理上分为两大类,即
信息安全概论课后答案
四45五3六57十4十一34十二47没做
“信息安全理论与技术”习题及答案
教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社
第一章概述(习题一,p11)
1.信息安全的目标是什么?
答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用
完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?
答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
应用密码学 第3章 分组密码(3)
Twofish 是counterpane 公司向NIST提交的一种满足AES要求的加密算法,设计 者为Schneier。
Twofish 采用128位数据块(128 bits block),128、192、256-bit 可变长度密钥。 Twofish 算法是进入NIST第二轮 5种加密算法中的一种,它同时具有RC6和 Rijndael的某些特性,与DES算法一样,使用了16轮的Feistel结构来加密明文,并应 用了一些特殊的操作
大多数密码算法都是将明文切成固定长度的多个块,以块为单位进行加密,而 不是逐个字节地加密数据。不管什么样的密码算法,任何时候当同样的明文块从 算法前端输入,同样的密文块就从后端输出。入侵者可以充分发掘这种特性来协 助攻破密码系统。下面举个例子来说明。
下面这个表描述的是三个人的年终奖金额度。
Alice
8000
Bob
12000
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三章对称密码体制
计算机科学与技术学院
对称密码体制
§1、对称密码体制简介
§2、典型的对称密码算法
§3、数据加密标准DES
§4、高级数据加密标准AES
§5、密码分析
§6、分组密码的工作模式
§7、流密码简介
2
3
§对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。
•优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;•缺点:密钥必须通过安全的途径传送。
•系统的机密性主要取决于密钥的安全性。
•加密的方式:
§按字符逐位加密(流密码)
§将明文消息分组(分组密码)
•常用算法:DES
•适用范围:数据加密、消息认证1、对称密钥体制简介
2、典型的对称加密算法
1、DES加密算法
§定义:DES 全称为Data Encryption Standard即数据加密算法,它是IBM公司于1975年研究成功并公开发表的,1977年,美国把DES用于国家非保密机关。
§DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。
§基本思想:DES对64比特二进制数据加密,产生64比特等长的密文数据。使用的密钥为64比特,实际密钥长度为56比特(有8比特用于奇偶校验)。
5
典型的对称加密算法
§2、IDEA算法
•IDEA(International Data Encryptdri Algorithm),
即“国际数据加密算法”。
•IDEA采用基于“相异代数群上的混合运算”的设计思想,其算法的明、密文组位长度为64位,密钥长度为128位。
§3、FEAL-8密码
•FEAL密码算法家族是日本NTT(日本电报电话公司
)设计的。密钥组位长度为64比特,明、密文组位长度
为64比特。作为一种分组密码,与DES相比,其增加了
每一轮迭代的算法强度,因此可以通过减少迭代次数而
提高运算速度。
6
典型的对称加密算法
§4、LOKI算法
•LOKI算法作为DES的一种潜在替代算法于1990
年在密码学界首次亮相。LOKI以64位二进制分组加密数据,也使用64位密钥(只是其中无奇偶校
验位),所有64位均为密钥,迭代次数为16。
§5、Khufu和Khafre算法
•1990年由默克尔设计的这对算法具有较长的密钥,适合于软件实现,比较安全可靠。Khufu算法
的总体设计类似于DES,明、密文组位长度为64
位,只是拥有512位(64字节)的密钥。
7
3、数据加密标准DES
•DES是一种块加密算法,每次处理64比特的明文
块,输出64比特的密文块。
•算法使用一个56比特的主密钥,包括16次迭代过
程,每次迭代使用一个不同的48比特子密钥,子
密钥从主密钥中生成。
•DES加密和解密使用相同的算法,两者的不同只
是子密钥的次序刚好相反。
•DES的缺点:密钥长度不够长,迭代次数不够多
。
8
数据加密标准DES 分析
§算法流程:DES 算法大致可以分成四个部分:
1.初始置换
§DES 算法的入口参数
•Key :为8个字节共64位,是DES 算法的工作密钥;
•Data :为8个字节64位,是要被加密或被解密的数据;
•Mode :为DES 的工作方式,有两种:加密或解密。
2.迭代过程
3.逆置换
4.子密钥生成
§DES 算法安全性
§穷举搜索法:56位长的密钥的穷举空间为256
。§差分密码分析法:搜索空间为247个密文对。
§线性密码分析法:搜索空间为243个密文对。9
DES 处理过程
初始换位
第1轮变换
第2轮变换第16轮变换逆初始换位
56比
特
密钥
64 比特明文64 比特密文(a)L i-1R i-1
L i-1⊕f(R i-1,K i )
L i R i
(b)
(a)DES 算法过程(b)一轮变换过程11
对DES 攻击结果及其启示
§1997年1月28日美国RSA 数据安全公司悬赏“秘密密钥挑战”竞赛
•48位的RC5 313小时/3500台计算机
•1997年3月13日Rocke Verser 设计一个攻击程序(DESCHALL ),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders 破译成功,获1万美圆奖金。搜索量为24.6%。
12
密钥长度(bit)穷举时间
4078秒
48 5 小时
5659天
6441年
7210,696年
802,738,199年
88700,978,948年
96179,450,610,898年
11211,760,475,235,863,837年
128770,734,505,057,572,442,069年
DESCHALL搜索速度估算
13
DES算法的安全性
1.64位密钥短采用三重DES。E(E(E(m,k1),k2),K1)
2.弱密钥
在DES所有密钥中,有几个特别的密钥,变换后任意一周期的密钥都是相同的,会降低DES的安全性使用者一定要避免。
0101 0101 0101 0101 (校验位)0000000 0000000
1F1F 1F1F 1F1F 1F1F 0000000 FFFFFFF
E0E0 E0E0 E0E0 E0E0FFFFFFF 0000000
FEFE FEFE FEFE FEFE FFFFFFF FFFFFFF
3.半弱密钥
这些密钥只产生2个不同的子密钥。
01FE 01FE 01FE 01FE FE01 FE01 FE01 FE01
01E0 01E0 01F1 01F1 E001 E001 F101 F101
4.S-盒可能隐含有陷门
S-盒的设计者并没公开算法设计的原理和所有的技术细节,专家认为S-盒可能隐含有陷门。有人论证采用56位密钥,DES可以已知明文攻击下通过穷举搜索被破译。
5.攻击:差分攻击、线性攻击、相关密钥攻击等。
14