第二章 常规加密技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念
• 威胁密码系统安全的是攻击者

攻击者首先通过监听等手段截获密文; 然后试图通过对密文的分析来得到明文; 一旦攻击者获得密钥,就可以在系统更新密钥之前,利用 该密钥解密一系列的密文。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念

加密算法和解密算法是相关的,而且解密算法是加密算法的逆过程。

加密/解密算法是相对稳定的,而且通常是公开的。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念

为了保证在公开算法的前提下仍然能够维持信息的机密性, 就必须在加密和解密时引入一个相同或两个不同但相关的 参数,该参数被称为密钥(key)。 加密时使用的密钥为加密密钥; 解密时使用的密钥为解密密钥。 为了使密码系统具有足够的安全性,应该经常改变密钥。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念



E 和D 可以视为如下的映射: E : P×Ke → C D : C×Kd → P 对于一个给定的明文p和密钥ke,若有密文c = E(p,ke), 则p = D(c,kd)。 若用E-1表示E 的逆函数,用D-1表示D的逆函数,则有 D = E-1 且 E = D-1



在算法一定和公开的前提下,密钥就成为密码系统安全 的决定性因素。 密Fra Baidu bibliotek对安全的影响主要包括两个方面 密钥的长度 密钥越长,系统抗穷举攻击的能力越强; 密钥更新的频度 密钥更新的频率越高,密码系统的安全性越好。 密钥的长度必须足够长;密钥更新的频度必须足够高。 常规加密算法的强度通常采用两种方法保证: 扩散(diffusion)和扰乱(confusion)。
计算机网络安全技术
第二章 常规加密技术
第二章 常规加密技术
• 密码学是一门与数学密切相关的科学,统计学、数论、 概率论和代数是密码学的常用工具。 • 密码技术涉及密码设计、密码分析、密钥管理等内容。 • 密码设计的目的

保证信息的机密性。 将信息加以伪装,使其在存储和传输过程中不会泄密。
• 基本手段

• 通常,密码技术分为常规加密技术和公钥加密技术。 • 本章在给出常规加密模型的基础上,对常规加密的经 典技术和现代技术进行讨论。
南京理工大学计算机科学与技术学院
第二章 常规加密技术
• • • • §2.1 密码技术概述 §2.2 常规加密概述 §2.3 现代常规加密技术 §2.4 其他常规加密算法
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型

扩散的基本方法

让明文和密钥的每个字母影响尽可能多的密文字母的取值(等价于 每个密文字母被尽可能多的明文和密钥字母影响),从而使得明文 和密钥的统计特征被扩散;

密文中各种字母和多字母组合的出现频率比在明文和密 钥中出现的频率均匀得多,明文和密钥中原有的统计特 征不再反映在密文中。
• 加密模型示意图
加密 加密 密钥Ke 解密 密钥Kd 解密 算法D
明文P
加密 算法E
密文C
明文P
解密 算法D
明文P
攻击
攻击者
密码 分析
密钥Kd
明文P
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 密码体制通常指加密/解密过程中所采用方法的种类。




根据在加密解密过程中使用的加密密钥和解密密钥是否相 同将密码体制分为对称密码体制和非对称密码体制。 根据密文数据段是否与明文数据段在整个明文中的位置相 关,可以将密码体制分为分组密码体制和序列密码体制。 根据加密变换是否可逆,可以将密码体制分为单向函数密 码体制和双向变换密码体制。 根据在加密过程中是否引入客观随机因素,可以将密码体 制分为确定型密码体制和概率密码体制。
南京理工大学计算机科学与技术学院
§2.1 密码技术概述
• 密码技术概述

§2.1.1 密码系统的概念 §2.1.2 密码体制
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念
• 密码学的起源可以追溯至古埃及的象形文字。 • 密码学是研究如何通过编码来保证信息的机密性和如 何对密码进行破译的科学。 • 密码学由密码编码学和密码分析学两部分所构成。 • 一个密码系统通常可以完成信息的加密变换和解密变 换。

南京理工大学计算机科学与技术学院
§2.2 常规加密概述
• 常规加密概述

§2.2.1 常规加密模型

密码编码

密码分析 §2.2.2 经典加密技术


替代技术

置换技术
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型
• 在使用常规加密的通信系统中,安全通信的双方共享 同一个秘密密钥K。 • 加密和解密算法公开,密钥保密。 • 由于加密密钥和解密密钥相同,此时的密码系统CS 可以表示为: CS = ( P, C, E, D, K ) • 对于一个给定的明文p和密钥k,若有c = E(p, k),则 p = D(c, k),可简记为c = Ek(p)和p = Dk(c)。
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 非对称密码体制



非对称密码体制又称为公开密钥密码体制或双密钥密码体 制。 非对称密码体制的加密算法和解密算法使用不同但相关的 一对密钥,加密密钥对外公开,解密密钥对外保密,而且 由加密密钥推导出解密密钥在计算上是不可行的。 非对称密码体制的特点

密钥分配较方便,能够用于鉴别和数字签名,能较好地满足开放式 系统的需求;

但由于非对称密码体制一般采用较复杂的数学方法进行 加密解密,因此,算法的开销比较大,不适合进行大量 数据的加密处理。
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 分组密码体制



分组密码体制的密文仅与加密算法和密钥有关,而与被加 密的明文分组在整个明文中的位置无关。 分组密码将固定长度的明文分组加密为相同长度的密文分 组。 分组密码的分组大小一般为64比特,但有增加到128比 特的趋势。 相同的明文分组在相同密钥作用下将产生相同的密文分组。
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 对称密码体制



对称密码体制又称为常规密钥密码体制、单密钥密码体制 或秘密密钥密码体制。 对称密码体制的加密算法和解密算法使用相同的密钥,该 密钥必须对外保密。 对称密码体制的特点

加密效率较高;

保密强度较高; 但密钥的分配难以满足开放式系统的需求。
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型

扩散
明文/密钥
让明文和密钥的每个字母 影响尽可能多的密文字母 的取值
密文
明文/密钥 每个密文字母被尽可能多 的明文和密钥字母影响 密文
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型

扩散的例子 M = m1, m2, m3, …是由字符组成的一个报文,采用平 均操作进行加密:


加密变换是采用一种算法将原信息变为一种不可理解的形 式,从而起到保密的作用。 解密变换则是采用与加密变换相反的过程,利用与加密变 换算法相关的算法将不可理解的信息还原为原来的信息。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念
• 基本概念



在密码学中,加密变换前的原信息被称为明文 (plaintext); 加密变换后的信息被称为密文(ciphertext); 加密变换时使用的算法被称为加密算法; 解密变换时使用的算法被称为解密算法。
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 序列密码体制



序列密码体制的密文不仅与给定的加密算法和密钥有关, 而且与当前正被加密的明文部分在整个明文中的位置有关。 序列密码体制每次对较小的明文单元进行处理,通常以比 特(或字节)为加密单元。 加密时以流的形式进行处理,将明文流与密钥流结合,形 成密文流。
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型
• 常规加密模型示意图

通信的一方产生密钥
攻击者 加密 算法E 密钥K 信源 密钥产生源 安全通道
南京理工大学计算机科学与技术学院
密码 分析 解密 算法D 密钥K
密钥K
明文P
明文P
明文P
密文C
信宿
§2.2.1 常规加密模型

共同信赖的第三方产生密钥


破译该密码的成本超过被加密信息的价值;

破译该密码的时间超过该信息有用的生命周期。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念
• 密码系统


明文、密文、加密算法、解密算法、加密密钥和解密密钥 构成了一个密码系统的基本元素。 一个密码系统CS可以用一个六元组来描述: CS = ( P,C,E,D,Ke,Kd ) 其中, P 表示明文的集合, C 表示密文的集合, E 表示加密算法, D 表示解密算法, Ke 表示加密密钥的集合, Kd 表示解密密钥的集合。

如果说扩散是使每个密文字母与尽可能多的明文和密钥字 母相关的话,那么,扰乱就是使这种相关的等价数学函数 足够复杂。
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型
• 密码分析


试图发现明文、密钥或这两者的过程称为密码分析。 密码攻击者所使用的策略取决于加密方案的性质与可供密 码攻击者使用的信息。 通常密码攻击者可能获得的信息有: 加密算法(A) 待破译的密文(B) 由密钥形成的一个或多个明文-密文对(C) 由密码破译者选择的明文消息,连同它对应的由其密钥 生成的密文(D) 由密码破译者选择的猜测性的密文,连同它对应的由密 钥生成的已破译的明文(E)
yn mni (mod26)
i 1
k
其中,密文字母yn是通过把连续的k个字母相加得到的。 可以证明,明文的统计特性消失了,在密文中各种字母 的出现频率比在明文中更接近平均。
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型

扰乱机制

使密文的统计特征与明文和加密密钥的关系尽可能复杂化,使得攻 击者即使掌握了密文的某些统计特征,也很难从中推测出密钥和明 文。

南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型
• 扩散与扰乱


扩散和扰乱是Shannon提出来的,已成为现代分组密码设 计的基础。 扩散和扰乱主要用于对付基于统计分析的密码破译问题。 扩散与扰乱出现的原因

通常明文中的信息具有一定的统计特征;

若这种统计特征以某种方式反映在密文中,则密码分析 者就有可能推测出加密密钥,或部分密钥。

密钥流是与明文流等长的伪随机序列,加密后的密文流也是伪随机 序列。

如果序列密码是真正随机的和不重复使用的,则为一次一 密体制。

一次一密是指采用与明文长度相同的随机密钥对其进行加密和解密。
南京理工大学计算机科学与技术学院
§2.1.2 密码体制

一次一密密码的原理
随机序列 Kn…K3K2K1 密文序列 Cn…C3C2C1 明文序列 Pn…P3P2P1
• 双向变换密码体制

南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 确定型密码体制

一旦明文和密钥确定后,也就确定了惟一的密文。 若对于给定的明文和密钥,总存在着一个较大的密文集合 与之对应,最终的密文根据客观随机因素在密文集中随机 选取,则称这种密码体制为概率密码体制。
• 概率密码体制
攻击者 加密 算法E 密钥K 安全通道 密码 分析 解密 算法D 密钥K 密钥K 明文P 明文P
明文P
密文C
信源
信宿
密钥产生源 共同信赖的第三方
南京理工大学计算机科学与技术学院
§2.2.1 常规加密模型
• 密码编码

常规密码体制的安全性取决于加密算法和密钥。

算法的强度必须足够高,使得攻击者很难根据密文破译出明文。
南京理工大学计算机科学与技术学院
§2.1.1 密码系统的概念

常规加密的安全性取决于以下因素:

加密算法必须足够强大,使得仅根据密文就能破译出明文是不现实 的;

常规加密的安全性取决于密钥的安全性。 由于加密算法通常是公开的,因此密钥就直接关系 到被加密信息的安全性。 如果加密算法满足以下两个准则,则认为加密方案在计算 上是安全的:
K1K2K3…Kn 随机序列
Pn…P3P2P1 明文序列
南京理工大学计算机科学与技术学院
§2.1.2 密码体制
• 单向函数密码体制


单向函数可以将明文加密成密文,但却不能将密文转换为 明文(或在计算上不可行)。 单向函数的目的不在于加密,主要用于密钥管理和鉴别。 通常的加密解密都属于双向变换密码体制。
相关文档
最新文档