现代密码学 (9)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工作,破译16轮DES用了50天。
2020/4/14
17
第四章 单钥体制(二)
——分组密码
本章到此 结束。
谢谢大家!
2020/4/14
18
第五章 公钥密码
2020/4/14
19
公钥密码
数论简介 公钥密码体制的基本概念 RSA算法 椭圆曲线密码体制
2020/4/14
20
数论简介
2020/4/14
(a·x)(b·y)=(d·k)
其中(a, b, d)是攻击参数。对所有可能密钥,此表 达式以概率成立。对给定的密码算法,使极大化。
2020/4/14
16
线性攻击
为此对每一S盒的输入和输出之间构造统计线 性路径,并最终扩展到整个算法。
以此方法攻击DES的情况如下:
PA-RISC/66MHz工作站, 对8轮DES可以用221个已知明文在40秒钟内破译; 对12轮DES以233个已知明文用50小时破译; 对16轮DES以247个已知明文攻击下较穷举法要快。 如采用12个HP 9735/PA-RISC99MHz的工作站联合
Y(r)
k(1)
k(2)
k(r)
Y’(0)=X’ f Y’(1) f Y’(2) …Y’(r-1) f
X=Y(0) Y(1)
Y(2)
Y(r-1)
r 轮迭代分组密码的差分序列
Y’®
Y=Y(r)
2020/4/14
9
差分密码分析(Differential
cryptanalysis)
Lai等引入Markov链描述多轮迭代分组密码的差 分序列。并定义了 Markov密码。
4
差分密码分析(Differential cryptanalysis)
DES经历了近20年全世界性的分析和攻击,提出了 各种方法,但破译难度大都停留在255量级上。
1991年Biham和Shamir公开发表了差分密码分析法 才使对DES一类分组密码的分析工作向前推进了一 大步。目前这一方法是攻击迭代密码体制的最佳方 法,它对多种分组密码和Hash 函数都相当有效, 相继攻破了FEAL、LOKI、LUCIFER等密码。
X=X(X’)-1
其中,表示n-bits组X的集合中定义的群运算, (X’)-1为X’在群中的逆元。
2020/4/14
7
差分密码分析(Differential cryptanalysis)
在密钥k作用下,各轮迭代所产生的中间密文 差分为 Y(i)=Y(i)Y’(i)-1 0ir
i=0时,Y(0)=X,Y’(0)=X’,Y(0)=X。 i=r时,Y=Y(r),k(i)是第i轮加密的子密钥,
2020/4/14
15
线性攻击
Rueppel[1986]的流密码专ቤተ መጻሕፍቲ ባይዱ中曾提出以最接近的 线性函数逼近非线性布尔函数的概念,Matsui推 广了这一思想以最隹线性函数逼近S盒输出的非零 线性组合[1993],即所谓线性攻击,这是一种已知 明文攻击法。
对已知明文x密文y和特定密钥k,寻求线性表示式
2020/4/14
10
差分密码分析(Differential cryptanalysis)
一 个 Markov 型 密 码 , 可 以 用 转 移 概 率
P(Y(1)=jX=i)的所有可能转移值构成
的矩阵描述,称其为齐次Markov 链的转 移概率矩阵,以表示。
一个n-bits分组密码有1i, jM=2n-1。对 所有r,有
差分密码分析的基本思想是在要攻击的迭代密码系统 中找出某高概率差分来推算密钥。
一个i轮差分是一(, )对,其中是两个不同明文X和X’ 的差分,是密码第i轮输出Y(i)和Y’(i)之间的差分。
在给定明文的差分X=条件下,第i轮出现一对输出 的差分为的条件概率称之为第i轮差分概率,以 P(Y(i)=|X=)表示。
的所有可能的第r轮密钥K(r),并对各子密钥ki(r)计数,若
选定的X=,(X, X’)对在ki(r)下产生的(Y, Y’)满足Y(r- 1)=,就将相应ki(r)的计数增加1。
重复第2步,直到计数的某个或某几个子密钥ki(r)的值, 显著大于其它子密钥的计数值,这一子密钥或这一小的 子密钥集可作为对实际子密钥K(r)的分析结果。
第四章 分组密码
一、分组密码概述 二、分组密码运行模式 三、DES 四、AES 五、分组密码的分析
2020/4/14
1
四、AES
2020/4/14
2
密钥编排
轮密钥的比特数等于分组长度乘以轮数 加1
种子密钥被扩展为扩展密钥 轮密钥从扩展密钥中按顺序选取
2020/4/14
3
分组密码的分析
2020/4/14
此法对分组密码的研究设计也起到巨大推动作用。
2020/4/14
5
差分密码分析(Differential
cryptanalysis)
以这一方法攻击DES,尚需要用247个选择明文 和247次加密运算。为什么DES在强有力的差值 密码分析攻击下仍能站住脚?
根据Coppersmith[1992内部报告]透露,IBM的 DES研究组早在1974年就已知道这类攻击方法, 因此,在设计S盒、P-置换和迭代轮数上都做 了充分考虑,从而使DES能经受住这一有效破 译法的攻击。
因此轮函数f的密码强度不高。如果已知密文对,且有办法 得到上一轮输入对的差分,则一般可决定出上一轮的子密 钥(或其主要部分)。
在差分密码分析中,通常选择一对具有特定差分的明文, 它使最后一轮输入对的差值Y(r-1)为特定值的概率很高。
2020/4/14
13
差分密码分析(Differential cryptanalysis)
Lai等证明,Markov密码的差分序列X=Y(0), Y(1), …, Y(r)是一齐次Markov链,且若X在群 的非零元素上均匀分布,则此Markov 链是平稳的。
不 少 迭 代 分 组 密 码 可 归 结 为 Markov 密 码 。 如 DESLOK1、FEAL和REDOC [Lai. 1992]。
Y(i)=f(Y(i-1), k(i))。 由于XX’,因此,Y(i)e(单位元)。 每轮迭代所用子密钥k(i)与明文统计独立,且可
认为服从均匀分布。
2020/4/14
8
差分密码分析(Differential cryptanalysis)
Y(0)=X f Y(1) f Y(2) … Y(r-1) f
r=[pij (r)]=[P(Y(r)=jX=i)]
的每一行都是一概率分布,行元素之和 为1。
2020/4/14
11
差分密码分析(Differential cryptanalysis)
对于Markov型密码,当X在非零元素 上 为 均 匀 分 布 , 则 Y 为 一 平 稳 Markov 链,此时对于每个j有
2020/4/14
6
差分密码分析(Differential cryptanalysis)
差分密码分析是一种攻击迭代分组密码的选择明 文统计分析破译法。
它不是直接分析密文或密钥的统计相关性,而是 分析明文差分和密文差分之间的统计相关性。
给定一个r轮迭代密码,对已知n长明文对X和X‘,
定义其差分为
c是a的因子也是b的因子 a和b的任一公因子也是c的因子
gcd(a,b)=1,称为a,b互素
2020/4/14
25
a pap pP
ap≥0,大多数指数项ap为0,任一整数可由非0指数 列表表示。例如11011可以表示为{a7=1, a11=2, a13=1}
两数相乘等价于对应的指数相加
由a|b可得,对每一素数p, ap ≤bp
2020/4/14
24
素数和互素数
c是a和b的最大公因子,c=gcd(a,b)
对于Markov密码,第i差分概率就是第i阶转移概率矩
阵i中的元素(, )。
2020/4/14
14
r轮迭代密码的差分分析
寻求第(r-1)轮差分(, )使概率P(Y(r-1)=|X=)的
值尽可能为最大。
随机地选择明文X,计算X’使X’与X之差分为,在密钥k 下对X和X’进行加密得Y(r)和Y’(r),寻求能使Y(r-1)=
2n 1
1
1 2n 1
1
i 1
pij
2n
1
2n
1
i 1
pij
2n
1
即各列元素之和亦为1,从而可知各列 也构成一概率分布。
2020/4/14
12
差分密码分析(Differential cryptanalysis)
差分密码分析揭示出,迭代密码中的一个轮迭代函数f,若 已 知 三 元 组 { Y(i-1), Y(i), Y(i) Y(i)=f(Y(i-1), k(i)), Y’(i)=f(Y’(i-1), k(i))},则不难决定该轮密钥k(i)。
21
素数和互素数
因子
整数a,b,如果存在m,使a=mb,称为b整除 a,记为b|a,称b是a的因子。
性质
a|1,则a=±1 a|b且b|a,则a=b 对任意b,b≠0,则b|0 b|g,b|h,对任意整数m,n,有b|(mg+nh)
(证明留给大家)
2020/4/14
22
素数和互素数
素数
整数p(p>1)为素数,如果p的因子只有±1,±p
整数分解的唯一性
任一整数a(a>1)可唯一的分解为
a
p a1 1
p a2 2
p at t
其中p1>p2>…>pt是素数,ai>0
例:91=7×11,11011=7×112×13
2020/4/14
23
素数和互素数
整数分解唯一性的另一表示
P是所有素数的集合,任一a(a>1)可表示为
相关文档
最新文档