网络安全对称密码学精品PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 流密码(Stream Cipher)
• 对输入元素进行逐个的连续处理,同时产生连续的单个输出元素
• 复杂的密钥产生算法 • 实例:A5
第2章 对称密码学
2.2.2 DES的历史 • 1973年,美国国家标准局(NBS),征集联邦数据 加密标准的方案 • 1975年3月17日,NBS公布了IBM公司提供的密 码算法,以标准建议的形式在全国范围内征求意 见 • 1977年7月15日,NBS宣布接受这个建议,DES 正式颁布,供商业界和非国防性政府部门使用。 • 2000年美国推出AES,下一代密码算法Rijndael
1 MEANO 2 INNGN 3 NWFFG 4 GUAA5 CDDN6 HIOG-
3、明文:MINGCHENWUDIANFADONGFANGONG
第2章 对称密码学
2.2 数据加密标准(DES)
2.2.1 分组密码简介 对称密码算法:
– 分组密码(Block Cipher):
• 一次处理一块输入,每个输入块生成一个等长度的输出块 • 复杂的加密算法 • 实例:数据加密标准DES (64/64)
第2章 对称密码学
2.2.3 DES算法描述: 加密过程:
1、64位明文分组@初始置换IP(置换表,表2-1) = 64位输出=32位L[0] + 32位R[0]
for (i == 1 to 64) {
j == T2-1[i]; out[i] == in[j]; }
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
第2章 对称密码学
2.1.2 古典密码 • 基于字符 • 替代(Substitution) • 置换(Transposition) • 两种方法结合
现代计算机密码算法 • 基于字符2个字符(0/1) • 基本思想不变
第2章 对称密码学
替代: – 明文中的每一个字符被替换为另外一个字符得到密文 – 逆替换恢复明文
第2章 对称密码学
消息空间中的消息M(称之为明文)通过由加密密钥 K1控制的加密算法加密后得到密文C。密文C通过解密 密钥K2控制的解密算法又可恢复出原始明文M。即:
EK1(M)=C DK2(C)=M DK2(EK1(M))=M
加 密 密 钥1K
解 密 密 钥2K
明文
加密
密文
解密
原始明文
第2章 对称密码学
第2章 对称密码学
2、 32位L [i] + 32位R [i] (i=1 to 16)@ 16轮 2.1~ 2.2 输出 32位L [16] + 32位R [16]
2.1 L[i] = R[i−1]
2.2
R[i] = L[i−1] XOR f {(R[i−1], K[i])} (f,K?)
3、 32位L [16] + 32位R [16] @末置换IP −1(置换表,表2-8)
第2章 对称密码学
第2章 对称密码学
密码学:数据加密/解密、认证的学科 • 密码编码学 • 密码分析学
第ቤተ መጻሕፍቲ ባይዱ章 对称密码学
2.1 前 言
2.1.1 密钥加/解密系统模型 <M,C,K,E,D> ① 消息空间M(Message) ② 密文空间C(Ciphertext) ③ 密钥空间K(Key) ④ 加密算法E(Encryption Algorithm) ⑤ 解密算法D(Decryption Algorithm)
第2章 对称密码学
置换: – 重排明文的字母顺序得到密文 – 逆重排恢复明文
纵行置换密码: – 明文以固定的宽度水平地写在一张图表纸上,密文 按垂直方向读出 – 密文按相同的宽度垂直地写在图表纸上,水平地读 出明文
第2章 对称密码学
明文:MING CHEN WU DIAN FA DONG FAN GONG 密钥:玉兰花 YU LAN HUA 1、YULANH -> 数字序列: 653142 2、明文矩阵: MINGCH ENWUDI ANFADO NGFANG ONG--653142 3、依数字序列逐列读出,即为密文:GUAA-HIOG-NWFFGCDDN-
输出64位密文
40 8 48 16 56 24 64 32
多字母替代密码:一次替代,多个字符替代
分析
将字母的自然频度隐蔽或均匀化,从而利于抗统计
第2章 对称密码学
将26个字母分别对应于整数0~25,凯撒密码变换为 加密:E(m)=(m+3) mod 26 解密:D(c)=(c-3) mod 26 密钥:k=3
更一般化的移位替代密码变换为 加密:E(m)=(m+k) mod 26 解密:D(c)=(c-k) mod 26
INNGNMEANO
第2章 对称密码学
密文: GUAA-HIOG-NWFFGCDDN-INNGNMEANO
密钥:玉兰花 YU LAN HUA
1、YULANH -> 数字序列: 653142 -> 463521(1在第4位,2在第6 位。。。。)
2、密钥为6位,密文矩阵有6行,30/6=5列
4 GUAA6 HIOG3 NWFFG -> 5 CDDN2 INNGN 1 MEANO
三种类型的替代密码:
单表替代密码 :一次替代,逐个字符替代(凯撒密码)
容易受到频率统计分析
多表替代密码:一次替代,逐个字符替代(维吉尼亚密码)
多个单字母密钥表,每一个密钥被用来加密一个明文字母。第一 个密钥加密明文的第一个字母,第二个密钥加密明文的第二个字 母等等。在所有的密钥用完后,密钥又再循环使用
加密算法的安全性 • 基于算法细节的安全性 • 基于密钥的安全性,现代密码学要求
第2章 对称密码学
• 对称密钥算法:加密密钥K1<——>解密密钥K2 (K1= K2) – 1976年之前 – 最早的凯撒密码 – 目前使用最多的DES密码算法 – 2000年美国推出的下一代密码算法Rijndael
• 公开密钥算法:加密密钥和解密密钥不同 并且 其中一 个密钥不能通过另一个密钥推算出来时。
• 对输入元素进行逐个的连续处理,同时产生连续的单个输出元素
• 复杂的密钥产生算法 • 实例:A5
第2章 对称密码学
2.2.2 DES的历史 • 1973年,美国国家标准局(NBS),征集联邦数据 加密标准的方案 • 1975年3月17日,NBS公布了IBM公司提供的密 码算法,以标准建议的形式在全国范围内征求意 见 • 1977年7月15日,NBS宣布接受这个建议,DES 正式颁布,供商业界和非国防性政府部门使用。 • 2000年美国推出AES,下一代密码算法Rijndael
1 MEANO 2 INNGN 3 NWFFG 4 GUAA5 CDDN6 HIOG-
3、明文:MINGCHENWUDIANFADONGFANGONG
第2章 对称密码学
2.2 数据加密标准(DES)
2.2.1 分组密码简介 对称密码算法:
– 分组密码(Block Cipher):
• 一次处理一块输入,每个输入块生成一个等长度的输出块 • 复杂的加密算法 • 实例:数据加密标准DES (64/64)
第2章 对称密码学
2.2.3 DES算法描述: 加密过程:
1、64位明文分组@初始置换IP(置换表,表2-1) = 64位输出=32位L[0] + 32位R[0]
for (i == 1 to 64) {
j == T2-1[i]; out[i] == in[j]; }
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
第2章 对称密码学
2.1.2 古典密码 • 基于字符 • 替代(Substitution) • 置换(Transposition) • 两种方法结合
现代计算机密码算法 • 基于字符2个字符(0/1) • 基本思想不变
第2章 对称密码学
替代: – 明文中的每一个字符被替换为另外一个字符得到密文 – 逆替换恢复明文
第2章 对称密码学
消息空间中的消息M(称之为明文)通过由加密密钥 K1控制的加密算法加密后得到密文C。密文C通过解密 密钥K2控制的解密算法又可恢复出原始明文M。即:
EK1(M)=C DK2(C)=M DK2(EK1(M))=M
加 密 密 钥1K
解 密 密 钥2K
明文
加密
密文
解密
原始明文
第2章 对称密码学
第2章 对称密码学
2、 32位L [i] + 32位R [i] (i=1 to 16)@ 16轮 2.1~ 2.2 输出 32位L [16] + 32位R [16]
2.1 L[i] = R[i−1]
2.2
R[i] = L[i−1] XOR f {(R[i−1], K[i])} (f,K?)
3、 32位L [16] + 32位R [16] @末置换IP −1(置换表,表2-8)
第2章 对称密码学
第2章 对称密码学
密码学:数据加密/解密、认证的学科 • 密码编码学 • 密码分析学
第ቤተ መጻሕፍቲ ባይዱ章 对称密码学
2.1 前 言
2.1.1 密钥加/解密系统模型 <M,C,K,E,D> ① 消息空间M(Message) ② 密文空间C(Ciphertext) ③ 密钥空间K(Key) ④ 加密算法E(Encryption Algorithm) ⑤ 解密算法D(Decryption Algorithm)
第2章 对称密码学
置换: – 重排明文的字母顺序得到密文 – 逆重排恢复明文
纵行置换密码: – 明文以固定的宽度水平地写在一张图表纸上,密文 按垂直方向读出 – 密文按相同的宽度垂直地写在图表纸上,水平地读 出明文
第2章 对称密码学
明文:MING CHEN WU DIAN FA DONG FAN GONG 密钥:玉兰花 YU LAN HUA 1、YULANH -> 数字序列: 653142 2、明文矩阵: MINGCH ENWUDI ANFADO NGFANG ONG--653142 3、依数字序列逐列读出,即为密文:GUAA-HIOG-NWFFGCDDN-
输出64位密文
40 8 48 16 56 24 64 32
多字母替代密码:一次替代,多个字符替代
分析
将字母的自然频度隐蔽或均匀化,从而利于抗统计
第2章 对称密码学
将26个字母分别对应于整数0~25,凯撒密码变换为 加密:E(m)=(m+3) mod 26 解密:D(c)=(c-3) mod 26 密钥:k=3
更一般化的移位替代密码变换为 加密:E(m)=(m+k) mod 26 解密:D(c)=(c-k) mod 26
INNGNMEANO
第2章 对称密码学
密文: GUAA-HIOG-NWFFGCDDN-INNGNMEANO
密钥:玉兰花 YU LAN HUA
1、YULANH -> 数字序列: 653142 -> 463521(1在第4位,2在第6 位。。。。)
2、密钥为6位,密文矩阵有6行,30/6=5列
4 GUAA6 HIOG3 NWFFG -> 5 CDDN2 INNGN 1 MEANO
三种类型的替代密码:
单表替代密码 :一次替代,逐个字符替代(凯撒密码)
容易受到频率统计分析
多表替代密码:一次替代,逐个字符替代(维吉尼亚密码)
多个单字母密钥表,每一个密钥被用来加密一个明文字母。第一 个密钥加密明文的第一个字母,第二个密钥加密明文的第二个字 母等等。在所有的密钥用完后,密钥又再循环使用
加密算法的安全性 • 基于算法细节的安全性 • 基于密钥的安全性,现代密码学要求
第2章 对称密码学
• 对称密钥算法:加密密钥K1<——>解密密钥K2 (K1= K2) – 1976年之前 – 最早的凯撒密码 – 目前使用最多的DES密码算法 – 2000年美国推出的下一代密码算法Rijndael
• 公开密钥算法:加密密钥和解密密钥不同 并且 其中一 个密钥不能通过另一个密钥推算出来时。