密码学基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
17
18
3.3 对称密码学
3.3.3 DES算法 算法
DES是Data Encryption Standard(数据加密标准) 的缩写。它是由IBM公司研制的一种加密算法,美 国国家标准局于1977年公布把它作为非机要部门使 用的数据加密标准 DES是一个分组加密算法,他以64位为分组对数据 加密。同时DES也是一个对称算法:加密和解密用 的是同一个算法。它的密匙长度是56位,密匙可以 是任意的56位的数,而且可以任意时候改变。 保密性依赖于密钥。
21
22
DES算法一轮运算示意图 算法一轮运算示意图
23
DES密钥产生示意图 密钥产生示意图
24
3.3 对称密码学
算法强度
在给定明文和密文的条件下,不能抵御穷尽密钥 搜索攻击。1997年,被强大的分布式计算攻破。 算法可能存在陷门,S盒存在危险 DES仍是应用最广泛,较安全的算法。
三重DES
19
3.3 对称密码学 DES对64位的明文分组M进行操作,M经过一个 初始置换IP置换成m0,将m0明文分成左半部分 和右半部分m0=(L0,R0),各32位长。然后进行16 轮完全相同的运算,这些运算被称为函数f,在 运算过程中数据与密匙结合。经过16轮后,左, 右半部分合在一起经过一个末置换,完成一个分 组加密。
移位密码(模运算) 加密:Ek(x)=(x+k)mod 26 解密:Dk(y)=(y-k)mod 26 x:明文字母、y:密文字母、k:密钥 恺撒密码就是移位密码(k=3) 缺点:密钥空间小,容易被破解(穷举法)
11
3.2 古典密码学 单表代换密码 用一个表将一个明文字母对应一个密文字母,加解 密则按照此表相应转换字母。 缺点:对应关系固定,容易被频度分析法破解 多表代换密码(vigenere密码) 密钥K不单一,同一密文字母可能对应不同明文字母 加密变换:ci≡(mi+ki)mod 26 解密变换:mi≡(ci-ki)mod 26 密钥空间较前两种大,较安全
28
3.4 非对称密码体制
3.4.1 Diffie-Hellman算法 算法
用于密钥交换 需要安全通信的双方可以用这个方法确定对称密 钥。然后可以用这个密钥进行加密和解密。 不能进行消息的加密和解密。双方确定要用的密 钥后,要使用其他对称密钥操作加密算法实际加 密和解密消息。 可结合对称加密实现有效的加密和密钥传输
5
3.1 密码学概述 密码算法:用于加密和解密的数学函数 受限制算法:安全性基于算法的保密 基于密钥的算法:安全性基于密钥安全(对称加密 算法和不对称加密算法) 算法安全:破译代价高于数据价值、破译时间大于 数据需加密时间、无法获得足够破译数据量 研究算法安全:信息论方法、计算复杂性理论
6
3.1 密码学概述
2
3.1 密码学概述 二战:恩格玛密码机(第一次用电脑协助破密) 1975年,DES成为美国国家标准 1976年,公开密钥思想(密钥分开) 1977年,RSA(公钥密码) 1985年,量子计算机(解密)
三个阶段:
1949年以前:数据的安全基于算法保密 1949~1975:数据的安全基于密钥的保密 1976以后:安全的无密钥传输(公钥密码学)
3.3.2 分组密码设计思想-Feistel网络 分组密码设计思想- 网络
扩散和混乱
算法基本设计思想,尽可能掩盖、消除密文统计 特性 扩散:明文中一位影响对应密文的多位。(消除) 混乱:增加统计关系复杂度。(掩盖)
Feistel网络
在分组的基础上,多个基本密码系统叠加执行
16
3.3 对称密码学
Feistel网络一轮加解密处理示意图
第3章 密码学基础
1
3.1 密码学概述 密码学是实现认证、加密、访问控制的核心技术
3.1.1 密码学的发展史 密的化码艺时学术代
前5世纪:明文 木棍 密文(换位密码) 后移3位 密文(替代密码) 前1世纪:明文字母
9世纪、16世纪:比较现实字母频度与密文字母频 率(频度分析法) 1918年,一次性便笺密码
将明文消息编码表示后的数字序列,划分成长度 为n的组(可看成长度为n的矢量),每组分别在 密钥的控制下变换成等长的输出数字(简称密文 数字)序列。
k=(k0,k1,...kt-1) k=(k0,k1,...kt-1)
明文 x=(x0,x1,...xt-1)
加密算法 y=(y0,Βιβλιοθήκη Baidu1...yn-1)
解密算法
9
3.1 密码学概述
3.1.5 密码的破译
穷尽搜索 尝试所有密钥组合直到找到密钥,效率低。 结合密钥的使用规律可大量减少查找次数 密码分析 利用数学方法破译密文或找到密钥 已知明文的破译、选定明文的破译、差别比较分析 其他破译方法
10
3.2 古典密码学
3.2.1 代换密码
依据一定的规则,明文字母被相应替代
一次加密中使用多个密钥,变相增加密钥长度
25
3.3 对称密码学
3.3.4 其他对称加密算法
AES(The Advanced Encryption Standard)是美国 国家标准与技术研究所用于加密电子数据的规范。 它被预期能成为人们公认的加密包括金融、电信 和政府数字信息的方法。可用于数字签名 IDEA(Internation Data Encryption Algorithm )数据 加密算法实现在Java环境下数据的安全传输。
20
3.3 对称密码学 在每一轮中,密匙位移位,然后再从密匙的56位 中选出48位。通过一个扩展置换将数据的右半部 分扩展成48位,并通过一个异或操作替代成新的 32位数据,在将其置换一次。这四步运算构成了 函数f。然后,通过另一个异或运算,函数f的输 出与左半部分结合,其结果成为新的右半部分, 原来的右半部分成为新的左半部分。将该操作重 复16次,实现一个分组的加密过程。
RC5
RC5是一种新型的分组密码。在无线数据传输应 用方面很有优势。
26
3.3 对称密码学
3.3.5 对称加密算法的工作方式
电子密本方式(ECB) 密文分组链接方式(CBC) 密文反馈方式(CFB) 输出反馈方式(OFB) 计数方式(CTR)
27
3.4 非对称密码体制
3.4.1 RSA
第一个能同时用于加密和数字签名的算法,安全 性未得到理论上的证明 RSA的缺点主要有:A)产生密钥很麻烦,受到素 数产生技术的限制,因而难以做到一次一密。B) 分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较 对称密码算法慢几个数量级;且随着大数分解技 术的发展,这个长度还在增加,不利于数据格式 的标准化。 安全性基于大数分解的难度,运算速度慢
12
3.2 古典密码学
3.2.2 置换密码
保持明文不变,将字母顺序重新排列
倒序密码:颠倒明文书写顺序。
abamimiaowamimiaow
栅栏密码:明文交替书写排列。
密的化码艺时学术代
行列转置:明文行列转置书写。(书例) 仍不能抵御统计分析类的攻击方法(频度分析)
13
3.3 对称密码学
3.3.1 分组密码概述
3
3.1 密码学概述
3.1.2 密码系统
密码系统=加密变换+解密变换 变换:数据+密钥,密钥=参数
明文M 加密变换 不安全通道 密文C 解密变换 明文M
密钥K
密码分析
密钥K
4
3.1 密码学概述 密码体制五元组:M,C,K,E,D M(Message)或P(Plaintext)明文,C(Ciphertext)密文 K(key)密钥,E(Encryption)加密,D(Decryption)解密 Dk(Ek(M))=M 函数Ek和函数Dk能有效计算 密钥K和明文M不能在有效时间内被破解 密钥空间非常大(穷举法无效)
加密密钥和解密密钥相同,安全性依赖密钥保密 EK(M)=C DK(C)=M 序列密码算法、分组密码算法 代表:DES、RC5、GOST等 特点:运算速度快,算法复杂度小,硬件易实现 缺点:密钥的分发和管理困难
8
3.1 密码学概述
非对称加密算法(公开密钥算法)
加密密钥和解密密钥分开,安全性不依赖密钥保密 EK1(M)=C DK2(C)=M DK2(EK1(M))=C 代表:RSA、Diffie-Hellman、DSS等 特点:不需对密钥通信加密 缺点:算法复杂度高,运算时间长 用途:数据的加/解密、数字签名、密钥交换
29
明文 x=(x0,x1,...xt-1)
14
3.3 对称密码学
算法要求:
分组长度足够大 长度大能有效抵御穷举攻击,常用64位 密钥空间足够大 抵御密钥穷举攻击 算法足够复杂 抵御分析类解密方法的攻击 加解密算法运算简单,差错传播小 尽量采用较简单的运算方式,易于实现。分组 间影响要小
15
3.3 对称密码学
3.1.3 密码的分类
按发展分:手工密码、机械密码、电子机内乱密码、 计算机密码 按保密程度分:理论上保密的密码、实际上保密的 密码、不保密的密码 按密钥方式分:对称密码、不对称密码 按明文形式:模拟密码、数字密码 按编制原理分:移位、代替、置换
7
3.1 密码学概述
3.1.4 近代加密技术
对称加密算法(传统密码算法)
相关文档
最新文档