网络,信息,安全第二章-对称密钥密码体系
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DES的历史
1974年8月27日, NBS开始第二次征集,IBM提交了算法 LUCIFER,该算法由IBM的工程师在1971~1972年研制
1975年3月17日, NBS公开了全部细节 1976年,NBS指派了两个小组进行评价 1976年11月23日,采纳为联邦标准,批准用于非军事场
合的各种政府机构 1977年1月15日,“数据加密标准”FIPS PUB 46发布,同年7
标准,称之为DEA-1
22
2.2 数据加密标准(DES)
DES的算法
DES加密算法由以下四个部分组成:
❖初始置换函数IP ❖获取子密钥Ki ❖密码函数F ❖末置换函数IP-1
23
64比 特 明 文 输 入
IP
3 2 b it L 0 +
3 2 b it R 0 F
K 1(4 8 )
L 1= R 0 +
R 16 = R 15
IP -1
64比 特 密 文 输 出
2.2 数据加密标准(DES)
DES的算法-初始置换函数IP
DES对64位明文分组进行操作。首先,64位明 文分组x经过一个初始置换函数IP,产生64位的 输出x0,再将分组x0分成左半部分L0和右半部分 R0,即:
9
2.1 密码体系的原理和基本概念
对称密码和非对称密码
对称算法 有时又叫传统密码算法,就是加密
密钥能够从解密密钥中推算出来,反过来也成立
✓ 在大多数对称算法中,加/解密密钥是相同的 ✓ 对称算法可分为两类
• 分组算法(分组密码) • 序列算法(序列密码,流密码)
10
2.1 密码体系的原理和基本概念
2020
网络,信息,安全第二章-对
2.1 密码体系的原理和基本概念
专业术语
➢ 鉴别:消息的接收者应该能够确认消息的来源;入侵者
不可能伪装成他人
➢ 完整性:消息的接收者应该能够验证在传送过程中消息
没有被修改;入侵者不可能用假消息代替合法消息
➢ 抗抵赖:发送者事后不可能虚假地否认他发送的消息 ➢ 算法:密码算法是用于加密和解密的数学函数。一般情
况下,有两个相关的函数:一个用作加密,另一个用作 解密
6
2.1 密码体系的原理和基本概念
安全密码
如果密码的保密性是基于保持算法的秘密,这种 密码算法称为受限制的算法。
密钥用K表示.K可以是很多数值里的任意值。密
钥K的可能值的范围叫做密钥空间。加密和解密 运算都使用这个密钥(即运算都依赖于密钥,并 用K作为下标表示),这样,加/解密函数现在 变成:
19
DES的历史
1973年5月15日, NBS开始公开征集标准加密算法,并公布 了它的设计要求:
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
R 1 = L 0 F ( R 0 ,K 1 ) F
K 2(4 8 )
L 2= R 1
R 2 = L 1 F ( R 1 ,K 2 )
L 15 = R 14 +
R 1 5 = L 1 4 F ( R 1 4 ,K 1 5 ) F
K 16 (4 8 )
L 1 6 = L 1 5 F ( R 1 5 ,K 1 6 )
月15日开始生效. 该标准规定每五年审查一次,计划十年后采用新标准 最近的一次评估是在1994年1月,已决定2019年12月以后,
DES将不再作为联邦加密标准。
2.2 数据加密标准(DES)
DES的应用
1979年,美国银行协会批准使用 1980年,美国国家标准局(ANSI)赞同DES作
为私人使用的标准,称之为DEA(ANSI X.392) 1983年,国际化标准组织ISO赞同DES作为国际
17
2.2 数据加密标准(DES)
分组密码
数据加密标准DES属于分组密码
分组密码将明文消息划分成固定长度的分组,各 分组分别在密钥的控制下变换成等长度的密文分 组
18
2.2 数据加密标准(DES)
分组密码
分组密码的工作原理 x比特密钥
x比特密钥
m比特明文
n比特密文
m比特明文
加密算法
解密算法
EK(M)=C
DK(C)=M
7
2.1 密码体系的原理和基本概念
安全密码
明 文
加 密
密 文
原 始 明 文 解 密
明 文
密 钥 加 密
密 文
密 钥 原 始
解 密 明 文
8
2.1 密码体系的原理和基本概念
安全密码
算法安全性
❖ 所有这些算法的安全性都基于密钥的安全 性,而不是基于算法的细节的安全性
❖ 只有公开的算法才是安全的
对称密码和非对称密码
非对称算法 用作加密的密钥不同于用作解
密的密钥,而且解密密钥不能根据加密密钥计算 出来(至少在合理假定的有限时间内)
非对称算法也叫做公开密钥算法,是因为加密密 钥能够公开,即陌生者能用加密密钥加密信息, 但只有用相应的解密密钥才能解密信息
12
2.1 密码体系的原理和基本概念
密码分析
密码分析学 是在不知道密钥的情况下恢复出
明文的科学
对密码进行分析的尝试称为密码分析攻击
✓ 唯密文攻击 ✓ 已知明文攻击 ✓ 选择明文攻击 ✓ 自适应选择明文攻击
14
2.1 密码体系的原理和基本概念
密码分析
学者Lars Knudsen把破译算法分为不同的类别
➢ 全部破译:密码分析者找出了密钥 ➢ 全盘推导:密码分析者找到一个代替算法,在不知道
蛮力攻击。
不同方式衡量攻击方法的复杂性: ✓数据复杂性:用作攻击输入所需要的数据量 ✓时间复杂性:完成攻击所需要的时间 ✓存储复杂性:进行攻击所需要的存储量
16
内容
2.1 密码体系的原理和基本概念 2.2 数据加密标准(DES) 2.3 高级加密标准(AES) 2.4 序列密码 2.5 其它对称密码算法 小结 习题
密钥的情况下,可用它得到明文
➢ 实例推导:密码分析者从截获的密文中找出明文 ➢ 信息推导:密码分析者获得一些有关密钥或明文的信
息这些信息可能是密钥的几个比特、有 关明文格式的信息等等
15
2.1 密码体系的原理和基本概念
密码分析
几乎所有密码系统在唯密文攻击中都是可破的, 只要简单地一个接一个地去试每种可能的密钥, 并且检查所得明文是否有意义。这种方法叫做