第6章 对称密码的其他内容

合集下载

IPv6技术第6章ppt课件

IPv6技术第6章ppt课件

精选课件ppt
2
6.1 IPv6安全问题
❖ 6.1.1 IPv6安全问题概述
IPv6的安全脆弱性可以分为四类:
❖ ⑴实现和部署上的漏洞和不足,与IPv6协议有关的设计、算法和 软硬件的实现离不开人的工作
❖ ⑵非IP层攻击,IPv6的安全仅作用在IP层,其它层出现对IPv6网 络的攻击仍然存在。
❖ ⑶IPv4向IPv6过渡时期的安全脆弱性,IPv4网络和IPv6网络并存 的环境以及过渡技术存在安全隐患。
精选课件ppt
4
网络安全的特征
❖ 身份可认证性;机密性;完整性;可控性;可审查 性。
❖ 网络安全需要考虑到三个方面:
⑴安全攻击,是任何危及网络系统信息安全的活动; ⑵安全机制,用来保护网络系统不受截听,阻止安全攻
击,恢复受到攻击的系统; ⑶安全服务,提供加强网络信息传输安全的服务,利用
一种或多种安全机制阻止对网络的攻击。
明文M H
密钥K
明文M 发送 明文M
MD 得出报文摘要
加密的报文摘 要
图6.4 用报文摘要实现报文鉴别
精选课件ppt
收方算出的
报文摘要
H
MD
密钥K 比较
MD 得 出 解 密 的 报文摘要
13
6.2 Internet的安全技术
❖ 6.2.1 数据包过滤和防火墙
防火墙所起的作用是:
❖①限制访问者进入一个被严格控制的点; ❖②防止进攻者接近受到保护的设备; ❖③限制人们离开一个严格控制的点。
与操作系统OS集成实施
❖ ⑵将IPsec作为协议栈中的一块(BITS)来实现
这种方法将特殊的IPsec代码插入到网络协议栈中,在网 络协议栈的网络层和数据链路层之间实施

计算机网络安全第6章 密码与加密技术

计算机网络安全第6章 密码与加密技术

2. 密码系统的基本原理(1) 密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本组 件构成.密钥是一组二进制数 是一组二进制数, 件构成.密钥是一组二进制数,由进行密码 则是公开的, 通信的专人掌握, 算法则是公开的 通信的专人掌握,而算法则是公开的,任何 人都可以获取使用. 人都可以获取使用.密码系统的基本原理模 型如图所示. 型如图所示.
对称与非对称加密体制特性对比情况,如表 对称与非对称加密体制特性对比情况, 特性对比情况 所示. 所示.
特征 对称 非对称 密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有,一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者 相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
6.2 密码破译与密钥管理
6.2.1 密码破译方法(1) 密码破译方法(1)
2. 密码系统的基本原理(2) 密码系统的基本原理(2) 为了实现网络信息的保密性, 为了实现网络信息的保密性,密码系统 要求满足以下4点 要求满足以下 点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或 算法的保密,而是依赖于密钥. 算法的保密,而是依赖于密钥. (3) 加密和解密算法适用于所有密钥空间 中的元素. 中的元素. (4) 系统便于实现和使用. 系统便于实现和使用.
1. 密码技术的相关概念(2) 密码技术的相关概念(2) 密码技术包括密码算法设计,密码分析, 密码技术包括密码算法设计,密码分析, 包括密码算法设计 安全协议,身份认证,消息确认,数字签名, 安全协议,身份认证,消息确认,数字签名, 密钥管理,密钥托管等多项技术. 密钥管理,密钥托管等多项技术. 密码技术是保护大型传输网络系统信息的 惟一实现手段,是保障信息安全的核心技术. 惟一实现手段,是保障信息安全的核心技术. 密码技术能够保证机密性信息的加密, 密码技术能够保证机密性信息的加密,而 且还能够完成数字签名,身份验证, 且还能够完成数字签名,身份验证,系统安全 等功能.所以, 等功能.所以,使用密码技术不仅可以保证信 息的机密性 而且可以保证信息的完整性和准 机密性, 息的机密性,而且可以保证信息的完整性和准 确性,防止信息被篡改,伪造和假冒. 确性,防止信息被篡改,伪造和假冒.

对称密码学

对称密码学

(2) 异或。扩展后的 48 位输出 E(Ri) 与压 缩后的 48 位密钥 Ki 作异或运算。
(3) S 盒替代。将异或得到的 48 位结果分 成八个 6 位的块 , 每一块通过对应的一个 S盒产生一个 4 位的输出。
S 盒的具体置换过程为 : 某个 Si 盒的 6 位输入 的第 1 位和第 6 位形成一个 2 位的二进制数从 0-3, 对应表中的某一行 : 同时 , 输入的中间 4 位构成 4 位二进制数 0-15 对应表中的某一列。 例如 , 第 8 个 S 盒的输入为 001011 , 前后 2 位形成的二进制数为 01, 对应第 8 个 S 盒的第 1 行 : 中间 4 位为 0101, 对应同一S盒的第 5 列。从表 2-6 中可得 S8 盒的第 1 行第 5 列的 数为 3, 于是就用 0011 代替原输入001011。
表2-3每轮移动的位数
轮 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 数 位1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 数
移动后 , 将两部分合并成 56 位后通过压缩置换 PC-2 后得到 48 位子密钥 , 即 Kj=PC-2(CjDj)。 压缩置换如表 2-4 所示
2.获取子密钥Kj
DES加密算法的密钥长度为56位,但一般表示为 64位,其中,每个第8位用于奇偶校验。在DES加密 算法中,将用户提供的64位初始密钥经过一系列的 处理 得到K1, K2,…, K16,分别作为1-16轮运算的 16个子密钥。首先,将64位密钥去掉8个校验位,用 密钥置换PC-1置换剩下的56位密钥;再将56位分成
在现代密码学中,所有算法的安全性都要求基 于密钥的安全性, 而不是基于算法细节的安 全性。也就是说, 只要密钥不公开, 即使算 法公开并被分析, 不知道密钥的人也无法理 解你所加密过的消息。

网络与信息安全第6章+密钥管理及公钥基础设施

网络与信息安全第6章+密钥管理及公钥基础设施

6.1.2 密钥分配协议
• 密钥分配是密码系统中密钥传送与分发的机制,传统的 方法是通过邮递或信使护送。这种方法的安全性完全取 决于信使的忠诚与素质,且成本很高,有人估计信使的 薪金就可高达整个密码设备费用的三分之一。如果网络 中有n个用户,这种方法需要个安全信道,即使借助可信 中心(TA), TA与每个用户间必须有一个安全信道,共 需个安全信道。因为每个用户必须存储n-1个密钥,TA需 要安全传送个密钥,当较大时,传输量与存储量都很大, 这种方法显然不切实际。因此,设计密钥分配协议时, 必须考虑两个因素: • ●传输量与存储量都尽量的小; • ●对每一对用户U和V都能够独立地设计一个秘密密钥 KU,V 。
2)公钥密钥的长度
• 公钥密码体制是利用单向陷门函数,当今主要的公钥加 密算法都是基于分解一个大数的难度,这个大数一般是 两个大素数的乘积。这些算法也会受到穷举攻击的威胁, 只不过方式不同。破译它们的出发点并不是穷举所有的 密钥进行测试而是试图分解那个大数。如果所取的数太 小,那么就无安全可言;如果所取的数足够大,那会非 常安全——当然是基于目前对数学的理解。 • 在选择公钥密钥长度时,必须考虑想要的安全性和密钥 的生命周期,以及了解当前因子分解的发展水平。
• 如果密钥是确定性地产生的(使用密码上安全的伪随机序列发生 器),每次需要时从一个容易记住的口令产生出密钥会更加简单。
• 理想的情况是密钥永远也不会以未加密的形式暴露在加密设施以外。 这始终是不可能的,但是可以作为一个非常有价值的奋斗目标。
6.密钥的销毁
• 如果密钥必须定期替换,旧钥就必须销毁。旧密钥是有 价值的,即使不再使用,有了它们,攻击者就能读到由 它加密的一些旧消息。所以密钥必须安全、彻底地销毁。 • 一个潜在的问题是,在计算机中密钥可以很容易地进行 副本和存储在多个地方。自己进行内存管理的任何计算 机,不断地接收和刷新内存的程序,这个问题更加严重, 没有办法保证计算机中密钥被安全的销毁,特别是在计 算机操作系统控制销毁过程的情况下。谨慎的做法是: 写下一个特殊的删除程序,让它查看所有磁盘,寻找在 未用存贮区上的密钥副本,并将它们删除。还要记住删 除所有临时文件或交换文件的内容。

对称密码体制PPT课件

对称密码体制PPT课件

64比特
左移j比特
….
明文:0000000000000001 密钥: 22234512987ABB23 密文:0A4ED5C15A63FEA3
2)完全效应 指密文中的每个比特都由明文的许多比特决定。由
DES中的扩展和S盒产生的扩散和混淆作用表明了强烈的 完全效应。
2、设计标准 (1)S盒的设计
• 每一行的元素都是从0-15的置换。 • S盒是非线性的。 • 如果改变输入的一个比特,输出中的两个或更多比特会改变。 • 如果一个S盒的两个输入只有中间两个比特不同(第3和第4个比特),输出中至少有两个比特
P=DK1(DK2(C))
2.三重DES(以被广泛采用)
优点:能对付中途攻击。密钥长度为168bit
即用两个56位的 密钥K1、K2,发 送方用K1加密, K2解密,再使用 K1加密。接收方 则使用K1解密, K2加密,再使用 K1解密,其效果 相当于将密钥长 度加倍。
5 应用模式
电子密码本 ECB (electronic codebook
由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可 靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络 环境下单独使用。
4 DES的变形
1.两重DES
双重DES密钥长度 为112bit,密码强 度似乎增强了一 倍,但问题并非 如此。
C=EK2(EK1(P))
双重DES易 受中途攻击
在每轮开始将输入的64比特数据分 成左、右长度相等的两半,将右半 部分原封不动地作为本轮输出的64 比特数据的左半部分,同时对右半 部分进行一系列的变换,即用轮函 数作用右半部分,然后将所得结果 (32比特数据)与输入数据的左半 部分进行逐位异或,将所得数据作 为本轮输出的64比特数据的右半部 分。

对称密码学及其应用 第6章 序列密码概述

对称密码学及其应用 第6章 序列密码概述
《对称密码学及其应用》
第六章
序列密码概述

序列密码的基本概念 序列密码的分类
1
《对称密码学及其应用》
5.1 分组密码的统计测试原理
流密码基本概念 流密码的发展 流密码的应用领域

2
加解密过程示意图
《对称密码学及其应用》

加密和解密算法的操作通常都是在一组密钥的控制下进行 的, 分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key).
密码算法分类-iv

对称密钥密码又可分为:
分组密码: 每次对一块数据加密 多数网络加密应用 DES,IDEA,RC6,Rijndael 流密码 每次对一位或一字节加密 手机 One-time padding,Vigenére,Vernam

8
《对称密码学及其应用》
密码算法分类-v

公开密钥密码:
22
《对称密码学及其应用》
流密码的关键点

安全核心问题


密钥流生成器的设计:流密码强度完全 依赖于密钥流产生器所生成序列的随机 性(Randomness)和不可预测性 (Unpredictability) 密钥管理 保持收发两端密钥流的同步

同步流密码可靠解密的关键问题

23
《对称密码学及其应用》
密钥流生成器的结构
存储器 …
S1
存储器 …



. . .
S2
非线性 组合器F
ki
SN
密钥流生成器组成
24
《对称密码学及其应用》
密钥流生成器的结构

组合函数F有下述要求

网络安全基础应用与标准_第四版思考题答案

网络安全基础应用与标准_第四版思考题答案

第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。

2.被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。

普通安全机制:没有特定osi安全服务或者协议层的机制。

第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么?替换和排列组合3.分组密码和流密码区别是什么?分组时若干比特同时加密。

比如DES是64bit的明文一次性加密成密文。

流密码是一个比特一个比特的加密,密码分析方面有很多不同。

比如说密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。

分组密码可以在硬件实现,也可以在计算机软件上实现。

4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。

公钥密码和对称密码

公钥密码和对称密码

密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法)。

对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。

在大多数对称算法中,加密解密密钥是相同的。

这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。

对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。

只要通信需要保密,密钥就必须保密。

对称算法的加密和解密表示为:Ek(M)=CDk(C)=M对称算法可分为两类。

一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。

另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。

现代计算机密码算法的典型分组长度为64位――这个长度大到足以防止分析破译,但又小到足以方便作用。

这种算法具有如下的特性:Dk(Ek(M))=M常用的采用对称密码术的加密方案有5个组成部分(如图所示)l)明文:原始信息。

2)加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。

3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。

4)密文:对明文进行变换的结果。

5)解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:l)进行安全通信前需要以安全方式进行密钥交换。

这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

2)规模复杂。

举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。

在有1000个用户的团体中,A 需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。

《对称密钥密码体系》课件

《对称密钥密码体系》课件
《对称密钥密码体 系》PPT课件
目 录
• 对称密钥密码体系概述 • 对称密钥密码体系的基本原理 • 对称密钥密码体系的分类 • 对称密钥密码体系的应用 • 对称密钥密码体系的挑战与解决方案 • 对称密钥密码体系的未来展望
01
对称密钥密码体系概述
定义与特点
定义
对称密钥密码体系是一种加密方式,使用相同的密钥进行加 密和解密。
分组密码
01
分组密码是一种对称密钥密码体系,它将明文分成 固定长度的块,然后对每个块进行加密。
02
分组密码的优点在于其安全性较高,能够抵御各种 攻击。
03
常见的分组密码算法包括DES、AES和IDEA。
块密码
01
块密码是一种对称密钥密码体系,它将明文分成固定
长度的块,然后对每个块进行独立的加密。
对称密钥密码体系的优点
对称密钥密码体系可以提供较高的身份认证安全性,因为 只有知道秘密密钥的用户才能通过认证。由于不需要在网 络中传输用户的敏感信息,对称密钥密码体系可以保护用 户的隐私。
对称密钥密码体系的局限性
对称密钥密码体系需要用户和服务器之间共享秘密密钥, 因此需要在安全的环境中传输和存储秘密信息。如果秘密 信息泄露或被篡改,身份认证的安全性将受到威胁。此外 ,对于大型网络环境,管理大量的共享秘密密钥是一项挑 战。
密体系。
02
对称密钥密码体系的基本 原理
加密算法
对称加密算法
加密和解密使用相同密钥的算 法。常见的对称加密算法有AES
、DES等。
加密过程
明文通过加密算法和密钥转换 成密文,这一过程由发送方执 行。
解密过程
密文通过解密算法和相同的密 钥还原成明文,这一过程由接 收方执行。

对称加密原理ppt课件

对称加密原理ppt课件
非对称密钥算法(asymmetric cipher)
• 加密密钥和解密密钥不相同,从一个很难推出另一个 • 系统称为非对称加密、或双密钥加密(public-key cipher) 、公钥加密 • 公开密钥算法用一个密钥进行加密, 而用另一个进行解密 • 其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解密密
解密过程与加密过程基本相同。规则如下:用密文 作为算法的输入,但以相反顺序使用子密钥Ki
意味着加密和解密不需要用两种不同的方法。
38
Feistel结构定义
•加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki)
•解密: Ri-1 = Li
Li-1 = RiF(Ri-1,Ki)
IDEA,RCx,CAST等
90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS,
Twofish, Serpent等出现
2001年Rijndael成为DES的替代者
10
目录
1. 密码学的起源、发展和现状 2. 密码学基本概念 3. Feistel加密结构
11
基本概念
密码学(Cryptology): 是研究信息系统安全
少的信息就可预言加密的整个结构
29
恺撒密码的改进
已知加密与解密算法
C=E(p)=(p+k)mod(26) p=D(C)=(C-k)mod(26)
25个可能的密钥k 明文的语言是已知的且易于识别
30
置换
通过执行对明文字母的置换,重排明文中的 每一个元素。
若该明文被视为一个比特序列,则置换涉及 到用密文比特模式代替明文比特模式
这一原则已得到普遍承认,成为判定密码强度的衡

对称密码解析方法

对称密码解析方法

对称密码解析方法
对称密码解析方法是指使用同一把密钥进行加密和解密的密码算法。

常见的对称密码解析方法有以下几种:
1. 电子密码本模式(Electronic Codebook, ECB):将明文分成固定长度的块,然后每个块分别使用相同的密钥进行加密。

ECB模式的缺点是对于相同的明文块生成相同的密文块,容
易受到重放攻击。

2. 密码分组链接模式(Cipher-Block Chaining, CBC):将前一个密文块与当前明文块进行异或操作,然后再进行加密。

CBC模式的特点是每个明文块的加密都依赖于前一个密文块,从而增加了密码破解的难度。

3. 密文反馈模式(Cipher Feedback, CFB):将前一个密文块
与密钥生成一个伪随机数,然后与当前明文块进行异或操作,再进行加密。

CFB模式中,加密和解密过程可以使用相同的
算法和密钥。

4. 输出反馈模式(Output Feedback, OFB):将前一个密文块
与密钥生成一个伪随机数,然后与当前明文块进行异或操作,生成密文。

OFB模式的特点是可以将加密算法转化为流密码。

5. 计数器模式(Counter, CTR):将一个计数器与密钥生成一
个伪随机数,然后与当前明文块进行异或操作,再进行加密。

CTR模式的特点是可以将加密算法转化为流密码,并且可以
并行加密多个块。

在实际应用中,选择合适的对称密码解析方法要考虑诸多因素,如安全性、效率、适应性等。

网络安全06:对称密码

网络安全06:对称密码

45
§6.5.5 计数器模式
(Counter, CTR)
《密码编码学与网络安全》
Chapter 6
对称密码
选择当前对称密码算法的标准:
密码强度 广泛应用于Internet上 代表了自DES以来的现代密码技术
本章介绍算法:
3DES Blowfish RC4, RC5
2019/11/2
西安电子科技大学计算机学院
2
§6.1 三重DES算法
36
§6.5..2 密码分组链接模式
(Cipher Block Chaining ,CBC)
工作模式
加密 解密
应用
加密长度大于64位的明文P 认证
特点 错误传播
2019/11/2
西安电子科技大学计算机学院
37
Cipher Block Chaining (CBC)
2019/11/2
应用:较多,如PGP和S/MINE 。
五重三密DES
思路:加密-解密-加密-解密-加密
C E k 1 D k 2 E k 3 D k 2 E k 1 P
应用:可适应单DES或三重两密的情形
2019/11/2
西安电子科技大学计算机学院
7
§6.2 Blowfish算法
19
§6.3.1 RC5的参数
RC5 是由三个参数确定的一个加密算法族: RC5-w/r/b
参 数定义
允许的值
字长:以位为单位,分组
w
长度为2个字
16,32, 64
r 迭代次数
0,1,…,25 5
b
密钥k的长度:以字节为单 位
0,1,…,25 5

对称密码加密

对称密码加密

维吉尼亚密码破解
得到密钥长度后,将密钥用同一个字符 替换得到的密文字符集合到一起,这些 密文字符的集合就相当于一个单表加密 所得到密文。这样就可以用前面的频率 分析法进行密码破解了。 例子中,r字符对应密文:kvekvrj…. k or v=e!

置换密码
置换密码是采用换位法进行加密的。它把 明文中的字母重新排列,本身不变,但位置变
二.古典密码
藏头诗 2013年新闻: 江苏抓获特大贩毒团伙95人 毒贩接头写“藏头诗” 马到成功, 勾起回忆, 接踵而至, 吾心酸楚。

二、古典密码

点秋香
我画蓝江水悠悠, 爱晚亭上枫叶愁。


秋月溶溶照佛寺,
香烟袅袅绕经楼。
缺点

1.冗余信息过多

2.不适合加密大量信息
3.可重用性差

二.古典密码

在计算机出现之前 , 密码学由基于字符 的密码算法构成。不同的密码算法之间 互相替代(Substitution) 或相互置换 (Transposition) , 好的密码算法是结 合这两种方法 , 每次进行多次 运算。 现在的计算机密码算法要复杂的多, 但 基本原理没有变化。

凯撒密码破解: 1.根据字母频率

英文字母中单字母出现的频率
2.穷举法

移位替代的密钥空间有限,只有25个密 钥,利用暴力攻击法很容易破解
公元九世纪,阿拉伯密码破译专 家,击破单表替换密码!
隐藏字母频率
更大的密钥空间
多表替代密码
多表替代密码是以一系列的(两个以上) 替代表依次对明文消息的字母进行替代 的加密方法。 形式:其中的每个明文字母可以被密文 中的不同字母来代替,而每个密文字母 也可以表示多个明文 优点:干扰字母出现频率,密钥空间足 够大

对称密码

对称密码

X3
X4 Z3 Z4
Z5 Z6
W11
W12
W13
W14
IDEA的密钥生产 的密钥生产 56个16bit的子密钥从 个 的子密钥从128bit的密钥中 的子密钥从 的密钥中 生成前8个子密钥直接从密钥中取出 个子密钥直接从密钥中取出; 生成前 个子密钥直接从密钥中取出; 对密钥进行25bit的循环左移,接下来的 的循环左移, 对密钥进行 的循环左移 密钥就从中取出; 密钥就从中取出; 重复进行直到52个子密钥都产生出来 个子密钥都产生出来。 重复进行直到 个子密钥都产生出来。
IDEA简介 简介(Cont.) 简介
实现上的考虑
使用子分组: 的子分组; 使用子分组:16bit的子分组; 的子分组 使用简单操作(易于加法、移位等操作实现) 使用简单操作(易于加法、移位等操作实现) 加密解密过程类似; 加密解密过程类似; 规则的结构(便于VLSI实现)。 实现)。 规则的结构(便于 实现
RC5 密钥扩展
RC5 使用 2r+2个子密钥字 (w-bits) 子密钥存储在数组 S[i], i=0..t-1 密钥调度过程
初始化S 为一个固定的伪随机值,可使用 e 和phi 将b字节的密钥拷贝到c个字的数组L中 最后执行一个复杂运算,将L 和S结合成最 终的 S 数组
RC5 加密
明文分为两半 A & B
IDEA(Cont.)
IDEA是一个分组长度为 位的分组密 是一个分组长度为64位的分组密 是一个分组长度为 码算法,密钥长度为128位(抗强力攻 码算法,密钥长度为 位 击能力比DES强),同一算法既可加密 击能力比 强),同一算法既可加密 也可解密。 也可解密。 IDEA的“混淆”和“扩散”设计原则来 扩散” 的 混淆” 自三种运算,它们易于软、 自三种运算,它们易于软、硬件实现 加密速度快): (加密速度快):
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

j=0 对i=0,…,255做 j=j+S[i]+K[i] mod 256 互换s[i]与s[j]
伪随机生成算法(PRGA, Pseudo Random Generation Algorithm)

从内部状态中选取一个随机元素作为密钥流中的一个字节, 并修改内部状态以便下一次选择。 选取过程取决于索引值i和j,它们的初始值均为0。

计数器先被初始化为某一个值 之后计数器的值不断加1
计数器模式(CTR)

硬件效率

与三种链接模式不同,CTR模型能够并行处理多块明文(密文)的加密(解 密),链接模式限制了算法的吞吐量。 处理器能够提供像流水线、每个时钟周期的多指令分派、大数量的寄存器等 并行特征。 如果有充足的存储器可用,预处理提供加密 密文的第i个明文组能够用一种随机的方式处理,链接模式下必须知道前面 的i-1块密文才能计算密文Ci. CTR模式和其他模式一样安全 CTR只需要实现加密算法,不需要实现解密算法,也不用实现解密密钥扩展
5 S[0]
小结

了解

3DES 分组密码的工作模式 RC4

理解


掌握

密文分组链接模式(CBC)

为了克服ECB的弱点,需要将重复的明文组加密成不同的密 文组。 CBC能够满足这个要求。
密文分组链接模式(CBC)

一个适用于加密长于64位消息的加密模式

相同的明文分组产生不同的密文分组 C i = DES(K, C i-1 Pi) Pi = DES-1(K, C i) Ci-1
RC4



RC4是Ron Rivest为RSA公司在1987年设计的 一种流密码; 是一个可变密钥长度,面向字节操作的流密码; 算法以随机置换作为基础,密码的周期大于10100 。 每输出一个字节的结果仅需要8条到16条机器操 作指令。 可能是应用最广泛的流密码,被应用于SSL/TLS 标准。

3DES

双重DES


多重加密的最简单形 式:两重加密 加密形式:

C=E(K2,E(K1,P)) P=D(K1,D(K2,C)) 56X2=112位

解密形式:


密钥长度扩展为:

针对两重分组加密算法的中间相会攻击
中间相会攻击:

C = E (K2, E (K1, P)) X = D(K2, C) = E(K1, P)
0 S[0]

假设初始密钥为5、6、7,需要根据该初始密钥生成密 钥流。 5 6 7 5 6 7 5 6
K[0] K[1] K[2] K[3] K[4] K[5] K[6] K[7]

执行KSA后,内部状态变为:
5 4 0 7 1 6 3 2 S[0] S[1] S[2] S[3] S[4] S[5] S[6] S[7]

PRGA阶段,索引值i和j均从0开始,计算第一个输 出时的过程为:i=i+1 mod 8=1, j=j+S[i] mod 8=4,互换S[1]和S[4],然后计算t和K, t=S[1]+S[4] mod 8=5, K=S[5]=6。 1 S[1] 0 S[2] 7 S[3] 4 S[4] 6 S[5] 3 S[6] 2 S[7]

对于一对已知的(P, C):

对任意K1, 计算E(K1, P), 将256个结果排序 对任意K2, 计算D(K2, C), 将256个结果排序 进行匹配搜索, 每找到一对再用其它(P, C)对进 行验证, 直到找到为止
3DES

使用两个密钥的3DES

Tuchman建议的两个密钥三次加密 C = E(K1, D(K2, E(K1, P))) P = D(K1, E(K2, D(K1, C))) 已经应用于密钥管理标准ANS X9.17和ISO 8732中
3DES

使用3个密钥的3DES

C = E(K3, D(K2, E(K1, P))) P = D(K3, E(K2, D(K1, C)))

有些internet应用已经采纳了该3DES,如 PGP和S/MIME
分组密码的工作模式

电码本模式(ECB) 密文分组链接模式(CBC) 密文反馈模式(CFB) 输出反馈模式 (OFB) 计数器模式(CTR)
C1 P1 S s [ E ( K , IV )]
密文反馈模式(CFB)—加密


DES本质上是一个分 组密码,但是利用密 文反馈模式(CFB) 或输出反馈模式 (OFB)亦可做流密 码使用。 流密码加密的单元一 般是1位或8位
密文反馈模式(CFB)


由IV开始 加密 将输出的(最高位)j位与明文的j位异或 结果为密文 将IV移动j位,插入密文

软件效率


预处理


随机访问


可证明安全性


简单性

流密码和RC4

流密码的结构 RC4算法
流密码的结构
目前大多数研究成果都是关于同步流密码的。
k 安全信道 k
… 滚动密钥生成器
… 滚动密钥生成器
xi
zi
ezi (xi )
yi
zi
ห้องสมุดไป่ตู้
xi
e zi (y i )
图3.20 同步流密码体制模型
流密码的结构

典型的流密码每次加密一个字节的明文; 密钥输入到一个伪随机数发生器,产生一串随机 的8比特数; 发生器的输出称为密钥流; 11001100 明文 ⊕01101100 密钥流 10100000 密文 解密使用相同的伪随机序列: 10100000 密文 ⊕01101100 密钥流 11001100 明文

设计流密码需要考虑的主要因素:



加密序列的周期要长。伪随机发生器实质 上使用的是产生确定的比特流的函数。该 比特流最终将出现重复。 密钥流应该尽可能地接近于一个真正的随 机数流的特征。如1和0的个数应近似相等, 密钥流的随机特性越好,则密文越随机。 图中伪随机发生器的输出取决于输入密钥 的值。密钥应该足够长,应当保证不小于 128位。

加密某个明文分组前, 将它与前一个密文分组做异或



对第一个分组,需要一个初始化向量, IV 发送方和接收方都应该知道IV (通常为全0) 每个密文分组依赖于之前的所有消息分组 当数据已经给定时,该模式为最常用的模式(email, ftp, web, …), 可用于保密性,也可用于认证。
i=0 j=0 重复下述步骤,直至获得足够长度的密钥流: i=i+1 mod 256 j=j+S[i] mod 256 互换s[i]与s[j] t=S[i]+S[j] mod 256 K=S[t]
RC4举例

假设发送方Alice和接收方Bob使用RC4算法实现秘 密通信。设n=3, L=3,内部状态是2n=8个元素。 1 S[1] 2 S[2] 3 S[3] 4 S[4] 5 S[5] 6 S[6] 7 S[7]
密文反馈模式(CFB)—解密


逆步骤 由IV开始 加密 将输出的j位与密 文的j位异或 结果为明文 将IV移动j位, 插入密文
P1 C1 S s [ E ( K , IV )]
输出反馈模式 (OFB)

用加密函数输出填充移位寄存器,而CFB用 密文单元来填充移位寄存器。
第6章 对称密码的其他内容
wenmi2222@
主要内容

多重加密 分组密码的工作模式 流密码和RC4
多重加密

多重加密

就是将一个加密使用多次的技术; 在第一次使用中,明文通过加密算法转化为密文; 然后将该密文作为输入重新执行加密算法,可以 重复使用多次。 在三个阶段使用DES算法,共用到两组或三组密 钥
RC4算法

主要包括两个步骤:


密钥调度算法(KSA,Key-Scheduling Algorithm) 伪随机生成算法(PRGA, Pseudo Random Generation Algorithm)
密钥调度算法(KSA,KeyScheduling Algorithm)


设置内部状态(s[0],…,s[255])的随机排列。 开始时,内部状态中的元素被初始化为0~255,既 s[i]=i(i=0,…,255); 密钥长度可变,设为L个字节(K[0],…,K[L-1]); L一般为5~32之间,用L个字节不断重复填充,直至得到 K[0],…,K[255],用于对内部状态S进行随机化。
流密码的优缺点




和分组密码相比,速度更快,而且需要编写 的代码少; 对不同的明文需要使用不同的流密钥,否则 容易破解; 适用于需要对数据流进行加密解密的应用, 如通过一个数据通信信道或网页浏览连接; 不适用于处理成块的数据:文件传输、电子 邮件和数据库。
流密码几乎总是比分组密码快,通常 使用的代码也比分组密码少得多。如最常 用的流密码 RC4,大概比最快的分组密码 至少快两倍 。RC4可以用30行代码写成 , 而大多数分组密码需要数百行代码。
电码本模式(ECB)
电码本模式(ECB)


每个明文分组使用相同的密钥独立地进行加密 最后一个分组可能要适当地进行填充 用于传输单个分组 (如会话密钥)或者较少的分组 因为给定密钥,每个明文分组产生唯一的密文,因 此称为密码本 用于较长的消息可能会不安全

相同的明文分组产生相同的密文分组
相关文档
最新文档