第2章 信息保密技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Key为8个字节共64位,是DES算法的工作密钥; Data也为8个字节64位,是要被加密或被解密的数据; Mode为DES的工作方式,有两种:加密或解密。
64位明文变换到64位密文; 64位密钥,实际可用长度56位。
DES算法
DES算法
初始换位的功能:64位数据块按位重新组合,把输出分为 L0、R0两部分,每部分各长32位。 其置换规则见下表: 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 逆置换正好是初始置的逆运算。
密码学的基本概念
信息的 发送方
Alice
信息的接 收方
明文
通过两个 不同的信 道来发送 密文和解 密秘钥
Bob
Leabharlann Baidu
密文
攻击者
明文
加密密匙
保密通信的一般机制
解密密匙
密码学的基本概念
密码体制的分类
加密密钥=解密密钥 对称密匙密码系统 Symmetric Key Cryptosystem 钥匙是保密的
置换密码举例
例:栅栏式密码 美国南北战争时期(1861-1865年),军队中曾经使 用过的“栅栏”式密码(rail fence cipher)。 (1)原理 明文:send help 加密过程: s n h l e d e p 密文:s n h l e d e p (2)算法描述 将明文写成双轨的形式,然后按行的顺序书写得到密 文。
明文
Oscar
密文
Bob
明文
密码学的基本概念
密码体制的定义
密码体制:密码体制的构成 其包括以下要素: M:明文消息空间,表示所有可能的明文组成的有限集。 C:密文消息空间,表示所有可能的密文组成的有限集。 K:密钥空间,表示所有可能的密钥组成的有限集。 E:加密算法集合。 D:解密算法集合。
DES算法
DES的两个主要弱点:
密钥容量:56位不太可能提供足够的安全性。 S盒:可能隐含有陷井(Hidden trapdoors)。
DES的半公开性:
S盒的设计原理至今未公布。
DES算法
DES的破译 DES的实际密钥长度为56-bit,就目前计算机的计算能力而言, DES不能抵抗对密钥的穷举搜索攻击。 1997年1月28日,RSA数据安全公司在RSA安全年会上悬赏10000美 金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿 者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES 密钥。 1998年7月电子边境基金会(EFF)使用一台价值25万美元的计算 机在56小时之内破译了56-bit的DES。 1999年1月电子边境基金会(EFF)通过互联网上的10万台计算机 合作,仅用22小时15分就破解了56-bit的DES。 不过这些破译的前提是,破译者能识别出破译的结果确实是明文, 也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处 理,辩认工作就比较困难。
分组密码的分析方法
假设破译者是在已知密码体制的前提下来破译使用的密 钥。这个假设称为Kerckhoff原则。
根据攻击者掌握的信息,可将分组密码的攻击分为以下几类: 唯密文攻击:攻击者除所截获的密文外,没有其他可利用的信息。 已知明文攻击:攻击者仅知道当前密钥下的一些明密文对。 选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对 应的密文。 选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对 应的明文。
分组密码的分析方法
解密与密码分析
解密是加密的逆过程,是指掌握密钥和密码算法的 合法人员从密文恢复出明文的过程。 密码分析则是指非法人员对密码的破译,而且破译 以后不会告诉对方。 共同点:
“解密(脱密)”和“密码分析(密码破译)”都是设法 将密文还原成明文。 不同点: 二者的前提不同: “解密(脱密)”掌握了密钥和密码体制 密码分析(破译)则没有掌握密钥和密码体制
使消息保密的技术和科学叫做密码编码学 (cryptography)。 破译密文的科学和技术就是密码分析学 (cryptanalysis)。
密码学的基本概念
密码学的基本目的是面对攻击者Oscar,在被称为Alice 和Bob的通信双方之间应用不安全的信道进行通信时, 保证通信安全。 Alice
公钥密码体质的提出和数据加密DES的问世为标志
2.2 古典密码
加密棒
Phaistos圆盘
ENIGMA密码 机
第一台计算机
克劳德 香农
Diffie和Hellman
Rivest、Shamir和 Adleman
密码学的基本概念
密码学(cryptology)作为数学的一个 分支,是密码编码学和密码分析学的统称。
1) 明文分组(固定长度)。 2)密钥分组(固定长度)。 3)以组为单位独立进行运算,得到密文(长度固定)。
基本概念
在分组密码中用代替、置换实现扩散 和混淆功能 。
混淆:指加密算法的密文与明文及密钥关系十分复 杂,无法从数学上描述,或从统计上去分析。 扩散:明文(密钥)中的任一位,对全体密文位有 影响。经此扩散作用,可以隐藏明文的统计特性, 增加密码的安全。
密码学研究对通信双方要传输的信息进行何种保密变 换以防止未被授权的第三方对信息的窃取。 密码技术还可以被用来进行信息的窃取、数据完整性 检验、数字签名等。
2.1 概述
密码技术的发展历史 手工阶段(凯撒密码)和机器时
代(电子密码机)两个时期。 密码技术几乎与文字的历史一样长。 古典密码:远古——1949年 近代密码:1949——1976年 shannon 的一篇文章 Communication Theory 现代密码:1976——至今 of Secrecy Systems
DES算法
DES算法的产生
1979年,美国银行协会批准使用DES。 1980年,DES成为美国标准化协会(ANSI)正式发布 的标准。 1984年2月,ISO成立的数据加密技术委员会(SC20) 在DES基础上制定数据加密的国际标准工作。
DES算法
DES算法的描述
为二进制编码数据设计的,可以对计算机数据进行密 码保护的数学运算。 DES使用56位密钥对64位的数据块进行加密,并对64位 的数据块进行16轮编码。在每轮编码时,一个48位的 “每轮”密钥值由56位的“种子”密钥得出来。 DES算法的参数有三个:Key、Data和Mode。
A B C D E
F G H
I
J
K L M
00 01 02 03 04 05 06 07 08 09 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25
ekey ( x) ( x 7) mod 26
置换密码举例
例:矩阵置换:以矩阵形式排列明文,逐行写入,逐列读出。 密钥指出各列读出的顺序 如:明文abcdefghijklmnopqrstuvwxyzab 密钥为:4312567
a h o v
b i p w
c j q x
d k r y
e l s z
f g mn t u a b
dkry cjqx ahov bipw elsz fmta gnub
2.2 分组加密技术
2.2.1 2.2.2 2.2.3
基本概念 DES算法 分组密码的分析方法
基本概念
分组密码是指将处理的明文按照固定长度进行分 组,加解密的处理在固定长度密钥的控制下,以
一个分组为单位独立进行,得出一个固定长度的对应于明 文分组的结果 。属于对称密码体制的范畴 。
P-盒置换为:
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
DES算法
S-盒: S1,S2...S8的选择函数,是DES算法的核心。其功能是把6bit数据 变为4bit数据。 S1:14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 在S1中,有4行数据,命名为0,1、2、3行; 每行有16列,命名为0、1、2、3,......,14、15列。 设输入为: D=D1D2D3D4D5D6 令:列=D2D3D4D5 行=D1D6 在S1表中查得对应的数,以4位二进制表示,即为选择函数S1的 输出。
加密密钥≠解密密钥 非对称密匙密码系统 Asymmetric Key Cryptosystem • 加密密钥为公钥(Public Key) • 解密密钥为私钥(Private Key)
密码学的基本概念
密码学的基本概念
2.2 古典密码
移位密码 代换密码 置换密码
移位密码
移位密码的加密对象为英文字母,移位密码采用对明文 消息的每一个英文字母向前推移固定位的方式实现加密。 换句话说,移位密码实现了26个英文字母的循环移位。 移位密码中,当取密钥k=3时,得到的移位密码称为凯撒 密码,因为该密码体制首先被Julius Caesar所使用。
DES算法
DES一次迭代加密过程
DES算法
扩展置换为:
32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
DES算法
DES算法
DES解密 DES算法经过精心选择各种操作而获得了一个非常好的 性质:加密和解密可使用相同的算法,即解密过程是 将密文作为输入序列进行相应的DES加密,与加密过程 惟一不同之处是解密过程使用的轮密钥与加密过程使 用的次序相反。 解密过程产生各轮子密钥的算法与加密过程生成轮密 钥的算法相同,与加密过程不同的是解密过程产生子 密钥时,初始密钥进行循环右移操作,每产生一个子 密钥对应的初始密钥移动位数分别为0,1,2,2,2, 2,2,2,1,2,2,2,2,2,2,1。这样就可以根据 初始密钥生成加密和解密过程所需的各轮子密钥。
dkey ( y) ( y 7) mod 26
代换密码
A
q N
B
w O
C
e P
D
r Q
E
t R
F
y S
G
u T
H
i U
I
o V
J
p W
K
a X
L
s Y
M
d Z
f
g
h
j
k
l
z
x
c
v
b
n
m
置换密码
置换密码:保持明文字符未改变,通过重排而更 改位置,又称换位密码(Transposition Cipher)。
第二章 信息保密技术
第二章 信息加密技术
2.1概述 2.2古典密码
第二章 信息保密技术
2.1 概述 最早应用于军事和外交领域,随着科技的发展, 逐渐进入人们的生活。 密码学研究的是密码编码和破译技术。
通过研究密码变化的客观规 律,并将其应用于破译密码, 破译学
通过研究密码变化的客观 规律,并将其应用于编制 密码,编码学
DES算法
DES算法的产生 发明人:美国IBM公司W. Tuchman 和 C. Meyer 19711972年研制成功。 基础:1967年美国Horst Feistel提出的理论。 产生:美国国家标准局(NBS)1973年5月到1974年8月 发布通告,公开征求用于电子计算机的加密算法。经 评选从一大批算法中采纳了IBM的LUCIFER方案。 标准化:DES算法1975年3月公开发表,1977年1月15日 由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效。