第2章 信息加密技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017/6/25
替换密码 置换密码 对称密钥密码(单钥密码) 非对称密钥密码(公钥密码) 流密码(序列密码)
分组密码
计算机网络安全 7
典型密码系统
公开信道 明文 明文 解密器 D 破译者
M
密文 加密器 E
C EKe (M)
M DKd (C )
加密密钥
Ke
解密密钥 Kd
发送方
2017/6/25 计算机网络安全
2.置换加密
3.一次一密
2017/6/25
每个密钥仅对一个消息使用一次
计算机网络安全 15
2.3 对称加密体制
算法 DES IDEA AES
发方 方案 明文 &# 密文 &# 密文
相同密钥
收方 方案 明文
2017/6/25
计算机网络安全
16
2.4 非对称加密体制
代表算法 RSA 椭圆曲线
乱的、不可理解的密文形式,称为加密过程;密文经 过线路传送到达目的端后,用户按特定的解密方法将 密文还原为明文,称为解密的过程。
2017/6/25
计算机网络安全
2
引入 案例1
+1
+为加密算法 1为加密密钥
加密过程
明文 密文 加密秘钥 解密秘钥 加密算法 解密算法 加密过程 解密过程
2017/6/25
计算机网络安全
20
Feistel网络的特点
所有循环的结构都相同,置换在数据的左半部分进行,其方法是先
对数据的右半部分应用循环函数 F,然后对函数输出结果和数据的
左半部分取异或(XOR)。 循环函数对每次循环都有相同的通用结构,但由循环子密钥 Ki来区 分。 在置换之后,执行由数据两部分互换构成的交换。 解密过程与加密过程基本相同。规则如下:用密文作为算法的输入, 但以相反顺序使用子密钥Ki ,意味着加密和解密不需要用两种不同 的方法。
2017/6/25
计算机网络安全
DES算法的特点
优点:加密和解密速度快,加密强度高,且算法公开。
缺点: 1)实现密钥的秘密分发困难,对于具有n个用户的网络,需要
n(n-1)/2个密钥。
2)密钥管理复杂 3)无法完成身份认证等功能,不便于应用在网络开放的环境中。
2017/6/25
计算机网络安全
35
2.4 非对称加密算法
第2章 密码技术及应用
本章要点:
数据加密概述
古典密码算法
对称加密算法
非对称加密算法
报文鉴别
密钥管理
2017/6/25 计算机网络安全 1
2.1 数据加密概述
数据加密就是将密码学应用在数据传递过程中,保证
数据的安全性,其中:利用密码技术可以把某些重要
信息或数据从一个可理解的明文形式变换成为一种错
2017/6/25 23
计算机网络安全
DES分别在1983、87、92、94年都通过了安全性评估,作为信
息安全处理标准一直使用到1998年,美国的许多专用系统纷纷宣
布采用DES作为其信息处理安全标准。 随着计算机计算能力的提高,由于DES的一些先天性不足(其 密钥过短,只有 56 位,也是导致其备受批评的重要原因),对 DES的成功攻击屡见报道。 NIST 于 1997 年发布公告,征集新的数据加密标准为联邦信息 处理标准的代替 DES 。 2000 年 10 月,公布了新的数据加密标准 AES。
2017/6/25
计算机网络安全
10
数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储 和存取控制两种。 密文存储:加密算法转换、附加密码、加密模块; 存储控制 :对用户资格、权限加以审查和限制。
2017/6/25
计算机网络安全
11
数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和
公钥(证书) 认证中心 私钥(智能卡)
加密密钥
发方
解密密钥
收方
方案
明文
2017/6/25
&#
密文
计算机网络安全
Hale Waihona Puke Baidu&# 密文
方案 明文
17
数据加密标准DES算法
DES概述 DES的原理 算法主要步骤 DES的安全性 DES的特点
2017/6/25
计算机网络安全
18
Feistel密码结构:
密钥(56 位)
置换选 择2
密钥(48 位)
2017/6/25
计算机网络安全
33
密钥计算逻辑
64位密钥 置换选择1
C0(28位)
D0(28位) 循环左移 D1 (56位) 循环左移 置换选择2
循环左移 C1
循环左移 C16
K1 (48位)
D16 (56位)
置换选择2
K16 (4834 位)
更换与销毁
2017/6/25 计算机网络安全 13
数据加密算法
数据加密算法经历了以下三个阶段。 1)古典密码:包括替代加密、置换加密。
2)对称密钥密码:包括DES和AES。
3)非对称密钥密码:包括RSA 、背包密码、McEliece密
码、Rabin、椭圆曲线、EIGamal D_H等。
目前在数据通信中使用最普遍的算法有DES算法、RSA 算法和PGP算法等。
2017/6/25
计算机网络安全
21
Feistel网络的特点
分组大小:较大的分组意味着较强的安全性,但会降低加密解密
速度。64位的分组大小是合理的折中,几乎所有的分 组设计中都使用它。 密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密 速度。现代算法中最常用的是128位密钥。
循环次数:本质是单一循环的不足,多重循环能够加强安全性。
加密系统:由算法以及所有可能的明文,密文和密钥组
成。
2017/6/25
计算机网络安全
4
加密 (encrypt), 解密 (decrypt) :用某种方法伪装消息
以隐藏它的内容的过程称为加密;相反的过程叫解密。
密钥(key):密钥就是参与加密及解密算法的关键数据。 没有它明文不能变成密文,密文不能明文。
组成: 1.明文信息空间M(全体明文的集合) 2.密文信息空间C(全体密文的集合) 3.密钥空间K(全体密钥的集合K=(Ke, Kd)) C f (M , Ke ) 4.加密算法E: M C 5.解密算法D: CM M f -1(C, Kd )
分类:
按执行的操作方式分 按密钥数量分 按明文处理方式
典型的循环次数为16。 子密钥生成算法:较大的复杂性会增大密钥分析的难度。 循环函数:较大的复杂性意味着给密码分析带来更大的难度。
2017/6/25 计算机网络安全 22
DES 概述
1.DES算法的历史
DES是美国国家标准局NBS(后改名为美国国家标准技
术研究所即NIST)公开征集的一种用于政府部门及民间 进行计算机数据加密的密码算法。 DES是密码技术史上第一个广泛应用于商用数据保密的、 公开的密码算法,开创了公开密码算法的先例。 DES是分组乘积密码,它用56位密钥(密钥总长64位,其中 8位是奇偶校验位)将64位的明文转换为64位的密文。
DES仍然具有重要的参考价值,它对于掌握分组密码的基本理
论与设计思想具有重要意义。
2017/6/25 计算机网络安全 24
DES算法主要步骤
明文输入:
64位码
初始置换
乘积变换
逆初始置换
密文输出:
2017/6/25
64位码
计算机网络安全 25
DES
1)、初始置换: 其功能是把输入的64位数据块按位 重新组合,并把输出分为L0、R0两 部分,每部分各长3 2位,其置换规则 为将输入的第58位换到第一位,第 50位换到第2位……依此类推,最后 一位是原来的第7位。L0、R0则是 换位输出后的两部分,L0是输出 的左32位,R0是右32位,例:设置换前 的输入值为D1D2D3……D64,则经 过初始置换后的结果 为:L0=D58D50……D8; R0=D57D49……D7。 2)、逆置换: 经过16次迭代运算后,得到L16、 R16,将此作为输入,进行逆置换,逆 置换正好是初始置换的逆运算,由 此即得到密文输出。
2017/6/25 计算机网络安全 26
加 密 算 法 图
初始置换(IP)
先将输入的明文按下图所示进行变换。然后将变换后的数据分左右两 组,每组32位长。
明文输入(64位) 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 9 11 13 15 2 4 6 8 1 3 5 7
输入: 长为2w比特的明文分组 密钥k 输出: 长为2w比特的密文分组
2017/6/25
计算机网络安全
19
Feistel结构定义
加密:
Li = Ri-1;
Ri = Li-1F(Ri-1,Ki)
解密:
Ri-1 = Li
Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki)
加密密钥KE 明文M 加密算法E 密文 解密算法D 解密密钥KD 原始明文M
它必须满足M=D(KD,E(KE,M))函数!
2017/6/25
计算机网络安全
5
引入 案例2
加密秘钥 ≠ 解密秘钥
^3
^为加密算法 3为加密密钥
加密过程
分值:3
分值:27
^为解密算法 1/3为解密密钥
解密过程
^1/3
密码体制
返回
S盒替换
返回
返回
密钥计算
在64位密钥中,由于不考虑每个字节的第8位(校验位),DES密钥由64位
减至56位。将这56位密钥分解成16个48位的子密钥,每个子密钥控制一
次迭代过程。每个子密钥参与加密或解密运算过程,从而直接影响到加
密或解密变换的结果。
密钥(64 位)
密钥(56位) 置换选 择1 循环左 移
接收方
8
加密技术分类
加密技术
数 据 传 输 加 密 技 术
数 据 存 储 加 密 技 术
数 据 完 整 性 鉴 别 技 术
密 钥 管 理 技 术
2017/6/25
计算机网络安全
9
数据传输加密技术
1)链路加密:不但要加密报文,还要加密报头。要传输 到下一个节点必须解密再加密,直到到达目的节点。 2)节点加密:在传输中的节点设置一个加、解密保护装 置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点 不解密。
I love you
J mpwf zpv
-为解密算法 1为解密密钥 解密过程
-1
名词解释:
明文(plaintext):未被加密的消息。
密文(ciphertext):被加密的消息。 密码算法:密码算法也叫密码(cipher),适用于加密和 解 密 的 数 学 函 数 .( 通 常 情 况 下 , 有 两 个 相 关 的 函 数: 一个用于加密,一个用于解密)。
初始置换
置换后结果(64位) L0(32位 ) R0(32位) 计算机网络安全
2017/6/25
27
F函数
Li-1 Ri-1
移位 扩展置换 Ki S-盒替换 压缩置换
密钥
移位
P-盒置换
Li Ri 1
2017/6/25
Ri Li 1 f ( Ri 1 , Ki )
密钥
29
计算机网络安全
相关数据内容进行验证,达到保密的要求,一般包括口令、
密钥、身份、数据等项的鉴别,系统通过对比验证对象输 入的特征值是否符合预先设定的参数,实现对数据的安全 保护。
2017/6/25
计算机网络安全
12
密钥管理
数据加密在许多场合集中表现为密钥的应用,以达到保密 的要求,因此密钥往往是保密与窃密的主要对象。密钥的 管理技术包括以下各环节上的保密措施: 密钥的产生 分配保存
公钥密码学是密码学一次伟大的革命
1976年,Diffie和Hellman 在“密码学新方向”一文中提出
使用两个密钥:公钥、私钥
公钥密码算法(public-key algorithm,也叫非对称算法)
2017/6/25
计算机网络安全
14
2.2 古典加密算法
1. 替换加密
明文中每个字符被替换成密文中的另一个字符 明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文:EFGHIJKLMNOPQRSTUVWXYZABCD
例:明文:THIS IS A FILE 密文:XLMW MW E JMPI 按照某一规则重新排列字母的顺序,而不是隐藏它们。 密钥:I n s e r t 次序:2 3 5 1 4 6 明文:a t t a c k ;第一行 b e g i n s ;第二行 a t f o u r ;第三行 明文:attackbeginsatfour 密文:aioabatetcnutgfksr
替换密码 置换密码 对称密钥密码(单钥密码) 非对称密钥密码(公钥密码) 流密码(序列密码)
分组密码
计算机网络安全 7
典型密码系统
公开信道 明文 明文 解密器 D 破译者
M
密文 加密器 E
C EKe (M)
M DKd (C )
加密密钥
Ke
解密密钥 Kd
发送方
2017/6/25 计算机网络安全
2.置换加密
3.一次一密
2017/6/25
每个密钥仅对一个消息使用一次
计算机网络安全 15
2.3 对称加密体制
算法 DES IDEA AES
发方 方案 明文 &# 密文 &# 密文
相同密钥
收方 方案 明文
2017/6/25
计算机网络安全
16
2.4 非对称加密体制
代表算法 RSA 椭圆曲线
乱的、不可理解的密文形式,称为加密过程;密文经 过线路传送到达目的端后,用户按特定的解密方法将 密文还原为明文,称为解密的过程。
2017/6/25
计算机网络安全
2
引入 案例1
+1
+为加密算法 1为加密密钥
加密过程
明文 密文 加密秘钥 解密秘钥 加密算法 解密算法 加密过程 解密过程
2017/6/25
计算机网络安全
20
Feistel网络的特点
所有循环的结构都相同,置换在数据的左半部分进行,其方法是先
对数据的右半部分应用循环函数 F,然后对函数输出结果和数据的
左半部分取异或(XOR)。 循环函数对每次循环都有相同的通用结构,但由循环子密钥 Ki来区 分。 在置换之后,执行由数据两部分互换构成的交换。 解密过程与加密过程基本相同。规则如下:用密文作为算法的输入, 但以相反顺序使用子密钥Ki ,意味着加密和解密不需要用两种不同 的方法。
2017/6/25
计算机网络安全
DES算法的特点
优点:加密和解密速度快,加密强度高,且算法公开。
缺点: 1)实现密钥的秘密分发困难,对于具有n个用户的网络,需要
n(n-1)/2个密钥。
2)密钥管理复杂 3)无法完成身份认证等功能,不便于应用在网络开放的环境中。
2017/6/25
计算机网络安全
35
2.4 非对称加密算法
第2章 密码技术及应用
本章要点:
数据加密概述
古典密码算法
对称加密算法
非对称加密算法
报文鉴别
密钥管理
2017/6/25 计算机网络安全 1
2.1 数据加密概述
数据加密就是将密码学应用在数据传递过程中,保证
数据的安全性,其中:利用密码技术可以把某些重要
信息或数据从一个可理解的明文形式变换成为一种错
2017/6/25 23
计算机网络安全
DES分别在1983、87、92、94年都通过了安全性评估,作为信
息安全处理标准一直使用到1998年,美国的许多专用系统纷纷宣
布采用DES作为其信息处理安全标准。 随着计算机计算能力的提高,由于DES的一些先天性不足(其 密钥过短,只有 56 位,也是导致其备受批评的重要原因),对 DES的成功攻击屡见报道。 NIST 于 1997 年发布公告,征集新的数据加密标准为联邦信息 处理标准的代替 DES 。 2000 年 10 月,公布了新的数据加密标准 AES。
2017/6/25
计算机网络安全
10
数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储 和存取控制两种。 密文存储:加密算法转换、附加密码、加密模块; 存储控制 :对用户资格、权限加以审查和限制。
2017/6/25
计算机网络安全
11
数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和
公钥(证书) 认证中心 私钥(智能卡)
加密密钥
发方
解密密钥
收方
方案
明文
2017/6/25
&#
密文
计算机网络安全
Hale Waihona Puke Baidu&# 密文
方案 明文
17
数据加密标准DES算法
DES概述 DES的原理 算法主要步骤 DES的安全性 DES的特点
2017/6/25
计算机网络安全
18
Feistel密码结构:
密钥(56 位)
置换选 择2
密钥(48 位)
2017/6/25
计算机网络安全
33
密钥计算逻辑
64位密钥 置换选择1
C0(28位)
D0(28位) 循环左移 D1 (56位) 循环左移 置换选择2
循环左移 C1
循环左移 C16
K1 (48位)
D16 (56位)
置换选择2
K16 (4834 位)
更换与销毁
2017/6/25 计算机网络安全 13
数据加密算法
数据加密算法经历了以下三个阶段。 1)古典密码:包括替代加密、置换加密。
2)对称密钥密码:包括DES和AES。
3)非对称密钥密码:包括RSA 、背包密码、McEliece密
码、Rabin、椭圆曲线、EIGamal D_H等。
目前在数据通信中使用最普遍的算法有DES算法、RSA 算法和PGP算法等。
2017/6/25
计算机网络安全
21
Feistel网络的特点
分组大小:较大的分组意味着较强的安全性,但会降低加密解密
速度。64位的分组大小是合理的折中,几乎所有的分 组设计中都使用它。 密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密 速度。现代算法中最常用的是128位密钥。
循环次数:本质是单一循环的不足,多重循环能够加强安全性。
加密系统:由算法以及所有可能的明文,密文和密钥组
成。
2017/6/25
计算机网络安全
4
加密 (encrypt), 解密 (decrypt) :用某种方法伪装消息
以隐藏它的内容的过程称为加密;相反的过程叫解密。
密钥(key):密钥就是参与加密及解密算法的关键数据。 没有它明文不能变成密文,密文不能明文。
组成: 1.明文信息空间M(全体明文的集合) 2.密文信息空间C(全体密文的集合) 3.密钥空间K(全体密钥的集合K=(Ke, Kd)) C f (M , Ke ) 4.加密算法E: M C 5.解密算法D: CM M f -1(C, Kd )
分类:
按执行的操作方式分 按密钥数量分 按明文处理方式
典型的循环次数为16。 子密钥生成算法:较大的复杂性会增大密钥分析的难度。 循环函数:较大的复杂性意味着给密码分析带来更大的难度。
2017/6/25 计算机网络安全 22
DES 概述
1.DES算法的历史
DES是美国国家标准局NBS(后改名为美国国家标准技
术研究所即NIST)公开征集的一种用于政府部门及民间 进行计算机数据加密的密码算法。 DES是密码技术史上第一个广泛应用于商用数据保密的、 公开的密码算法,开创了公开密码算法的先例。 DES是分组乘积密码,它用56位密钥(密钥总长64位,其中 8位是奇偶校验位)将64位的明文转换为64位的密文。
DES仍然具有重要的参考价值,它对于掌握分组密码的基本理
论与设计思想具有重要意义。
2017/6/25 计算机网络安全 24
DES算法主要步骤
明文输入:
64位码
初始置换
乘积变换
逆初始置换
密文输出:
2017/6/25
64位码
计算机网络安全 25
DES
1)、初始置换: 其功能是把输入的64位数据块按位 重新组合,并把输出分为L0、R0两 部分,每部分各长3 2位,其置换规则 为将输入的第58位换到第一位,第 50位换到第2位……依此类推,最后 一位是原来的第7位。L0、R0则是 换位输出后的两部分,L0是输出 的左32位,R0是右32位,例:设置换前 的输入值为D1D2D3……D64,则经 过初始置换后的结果 为:L0=D58D50……D8; R0=D57D49……D7。 2)、逆置换: 经过16次迭代运算后,得到L16、 R16,将此作为输入,进行逆置换,逆 置换正好是初始置换的逆运算,由 此即得到密文输出。
2017/6/25 计算机网络安全 26
加 密 算 法 图
初始置换(IP)
先将输入的明文按下图所示进行变换。然后将变换后的数据分左右两 组,每组32位长。
明文输入(64位) 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 9 11 13 15 2 4 6 8 1 3 5 7
输入: 长为2w比特的明文分组 密钥k 输出: 长为2w比特的密文分组
2017/6/25
计算机网络安全
19
Feistel结构定义
加密:
Li = Ri-1;
Ri = Li-1F(Ri-1,Ki)
解密:
Ri-1 = Li
Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki)
加密密钥KE 明文M 加密算法E 密文 解密算法D 解密密钥KD 原始明文M
它必须满足M=D(KD,E(KE,M))函数!
2017/6/25
计算机网络安全
5
引入 案例2
加密秘钥 ≠ 解密秘钥
^3
^为加密算法 3为加密密钥
加密过程
分值:3
分值:27
^为解密算法 1/3为解密密钥
解密过程
^1/3
密码体制
返回
S盒替换
返回
返回
密钥计算
在64位密钥中,由于不考虑每个字节的第8位(校验位),DES密钥由64位
减至56位。将这56位密钥分解成16个48位的子密钥,每个子密钥控制一
次迭代过程。每个子密钥参与加密或解密运算过程,从而直接影响到加
密或解密变换的结果。
密钥(64 位)
密钥(56位) 置换选 择1 循环左 移
接收方
8
加密技术分类
加密技术
数 据 传 输 加 密 技 术
数 据 存 储 加 密 技 术
数 据 完 整 性 鉴 别 技 术
密 钥 管 理 技 术
2017/6/25
计算机网络安全
9
数据传输加密技术
1)链路加密:不但要加密报文,还要加密报头。要传输 到下一个节点必须解密再加密,直到到达目的节点。 2)节点加密:在传输中的节点设置一个加、解密保护装 置完成密钥转换。除保护装置外不出现明文。 3)端到端加密:在发送、接收端才加、解密,中间节点 不解密。
I love you
J mpwf zpv
-为解密算法 1为解密密钥 解密过程
-1
名词解释:
明文(plaintext):未被加密的消息。
密文(ciphertext):被加密的消息。 密码算法:密码算法也叫密码(cipher),适用于加密和 解 密 的 数 学 函 数 .( 通 常 情 况 下 , 有 两 个 相 关 的 函 数: 一个用于加密,一个用于解密)。
初始置换
置换后结果(64位) L0(32位 ) R0(32位) 计算机网络安全
2017/6/25
27
F函数
Li-1 Ri-1
移位 扩展置换 Ki S-盒替换 压缩置换
密钥
移位
P-盒置换
Li Ri 1
2017/6/25
Ri Li 1 f ( Ri 1 , Ki )
密钥
29
计算机网络安全
相关数据内容进行验证,达到保密的要求,一般包括口令、
密钥、身份、数据等项的鉴别,系统通过对比验证对象输 入的特征值是否符合预先设定的参数,实现对数据的安全 保护。
2017/6/25
计算机网络安全
12
密钥管理
数据加密在许多场合集中表现为密钥的应用,以达到保密 的要求,因此密钥往往是保密与窃密的主要对象。密钥的 管理技术包括以下各环节上的保密措施: 密钥的产生 分配保存
公钥密码学是密码学一次伟大的革命
1976年,Diffie和Hellman 在“密码学新方向”一文中提出
使用两个密钥:公钥、私钥
公钥密码算法(public-key algorithm,也叫非对称算法)
2017/6/25
计算机网络安全
14
2.2 古典加密算法
1. 替换加密
明文中每个字符被替换成密文中的另一个字符 明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文:EFGHIJKLMNOPQRSTUVWXYZABCD
例:明文:THIS IS A FILE 密文:XLMW MW E JMPI 按照某一规则重新排列字母的顺序,而不是隐藏它们。 密钥:I n s e r t 次序:2 3 5 1 4 6 明文:a t t a c k ;第一行 b e g i n s ;第二行 a t f o u r ;第三行 明文:attackbeginsatfour 密文:aioabatetcnutgfksr