密码学与信息安全技术 第2章 现代密码学加密算法与协议
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
为了提高安全性和适应不同情况的需求,人们 提出了很多基于DES的加密机制。三重 DES(3DES)就是其中的一个。3DES是使用 三(或两)个不同的密钥对数据块进行三次 (或两次)加密,其强度大约和112-bit的密 钥强度相当。3DES加密如下图所示:
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
密码分组链接模式(CBC) 该模式在加密当前的一个分组之前,先将上一 次加密的结果与当前的明文组进行异或,然 后再加密。这样就形成了一个密文链。在处 理第一个分组时,先将明文组与一个初始向 量(IV,Initialization Vector)进行异或。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
类似于DES,IDEA算法也是一种数据块加密算 法,它设计了一系列加密轮次,每轮加密都 使用从完整的加密密钥中生成的一个子密钥。 与DES的不同处在于,它采用软件实现和采 用硬件实现同样快速。
第一章
第二章
第三章
第四章
第五章
第六章
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
百度文库 《密码学与信息安全技术 》
密钥方案的计算:子密钥产生过程中的输入, 为使用者所持有的64比特初始密钥。在加密 或解密时,使用者先将初始密钥输入至子密 钥产生流程中即可。首先经过密钥置换PC-1 (如下表所示),将初始密钥的8个奇偶校验 位剔除掉,而留下真正的56比特初始密钥。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
设计分组密码的两个一般原则是Shannon提出的混淆 (confusion)原则和扩散(diffusion)原则。 混淆:所设计的密码应使得密钥和明文以及密文之间 的依赖关系相当复杂,以至于这种依赖性对密码分 析者来说是无法利用的。 扩散:所设计的密码应使得密钥的每一位数字影响密 文的许多位数字以防止对密钥进行逐段破译,而且 明文的每一位数字也应影响密文的许多位数字以便 隐蔽明文数字统计特性。 流行的现代常规加密算法都是基于Feistel分组密码的 结构。
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
DES是一个典型的基于Feistel结构的密码体制。DES 的重要参数为:输入的是64bit明文分组、使用 56bit的密钥、循环的轮数是16、使用了8个S盒实 现扰乱功能。 DES是对二元数字分组加密的分组密码算法,分组长 度为64比特。每64位明文加密成64位密文,没有数 据压缩和扩展。密钥长度为56比特,有时会输入64 比特,则第8、16、24、32、40、48、56、64为奇 偶检验位。所以,实际密钥只有56位。DES算法完 全公开,其保密性完全依赖密钥。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
大部分常规密码算法是Feistel密码结构的具体实现,只不过是 对下列参数和设计特点的选择不同: 1 分组大小:分组越大安全性越高(其它参数不变),但加解 密速度越慢。64比特的分组大小是一个折中的选择。 其中, DES加密算法使用64比特,AES加密算法使用128比特。 2 密钥大小:密钥长度越长则安全性越高,但加解密速度也越 慢。64比特或更小现在已经认为不够安全,128比特已经成 为常用的长度。 3 循环次数:循环越多则越安全,但加解密速度越慢。DES采 用16次循环。 4 子密钥产生算法:这个算法越复杂,密码分析越困难。 5 Round函数:复杂性越高则抗击密码分析的能力就越强。 6 快速的软件实现。 7 便于分析。如果加密算法描述得简洁清楚,那么,分析其脆 弱性也就相对容易。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
2.2 非对称密码 公钥密码学的概念是为了解决传统密码中最困难的两 个问题而提出的。这两个问题是:密钥分配问题、 数字签名问题。 密钥分配问题:很多密钥分配协议引入了密钥分配中 心。一些密码学家认为:用户在保密通信的过程中, 应该具有保持完全的保密性的能力。引入密钥分配 中心,违背了密码学的精髓。 数字签名问题:能否设计出一种方案,就像手写签名 一样,确保数字签名是出自某特定的人,并且各方 对此没有异议。
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
对称密码的工作模式
为了将分组密码应用于各种各样的实际应用中, 人们定义了分组密码的几种“工作模式”。 这些模式包括:电码本模式ECB(Electronic Code Book)、密码分组链接模式CBC (Cipher Block Chaining)、密文反馈模 式CFB(Ciphertext Feedback)、输出反 馈模式OFB(Output Feedback)、计数器 模式CTR(Counter),等。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
电码本模式(ECB) 最简单的模式是电码本模式,它一次处理一组 明文分块,每次使用相同的密钥加密。ECB 模式是分组密码的基本工作方式。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
3DES有四种模型: DES-EEE3 使用三个不同密钥顺序进行三次加密变换。 DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变 换。 DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换。 DES-EDE2 其中密钥K1=K3 依次进行加密-解密-加密变 换。 到目前为止还没有人给出攻击三重DES的有效方法。
《密码学与信息安全技术 》
第2章 现代密码学加密算法与协议
2.1 对称密码 2.2 非对称密码 2.3 密码协议
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
2.1 对称密码
有两种重要类型的密码系统,单钥(私钥)和双 钥(公钥)密码系统。在单钥密码系统中,明 文的加密和密文的解密是用同样的密钥。有 两种单钥密码体制,流密码和分组密码。分 组密码又分为三类:代替密码(Substitution)、 移位密码(Transposition)和乘积密码。
公钥体制的基本方法是:每个用户有两个密钥,一个 用于加密,称为公开密钥,一个用于解密,称为解 密密钥。密码体制的发布由信源实施,他将加密密 钥公开,使得任何需要和其通信的人都可以取得, 从而可以向其发送加密消息。相反,他将解密密钥 保密,用于解密收到的密文。攻击者虽然也可以得 到加密密钥,但由于不能由此推导出解密密钥而无 法解密密文。可见,公钥密码体制将密钥的秘密传 送变成了公开发布,成功地解决了密钥分配问题。 公钥密码体制还为数字签名提供了有效的方法。公 钥密码体制的产生是密码学革命性的发展,奠定了 密码学的一个新的里程碑。
《密码学与信息安全技术 》
计数器模式CTR 计数器使用与明文分组规模相同的长度。一 般地,计数器首先被初始化为某一值,然后, 随着消息块的增加,计数器的值增加1。计数 器加1后,与明文组异或得到密文组。解密时, 使用具有相同值的计数器序列,用加密后的 计数器的值与密文组异或来恢复明文组。计 数器模式的加密、解密过程如下图所示。
输出反馈模式(OFB) 该模式用分组密码(如EDS)产生一个密钥流 将此密钥流和明文流进行异或可得密文流。 它也需要一个初始化向量IV。输出反馈模式 的加密、解密过程如下图所示。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
数据加密标准DES (Data Encryption Standard)是由IBM公司在1970年发展出的 一个加密算法,1976年11月23日DES被采纳 为联邦标准。DES是第一个得到广泛应用的 密码算法,在其被采用为联邦标准之后,已 成为金融界及其它各种产业最广泛应用的对 称密钥密码系统。当时,DES算法完全公开, 这在密码学史上是一个创举。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
公钥算法依赖于一个加密密钥和一个与之相关的、不同的解密 密钥。利用公钥算法实现保密通信的步骤如下: 1 每一个用户产生一对密钥,用来加密、解密消息。 2 每一个用户将其中一个密钥公开,该密钥成为公钥,另一个 密钥称为私钥。每一个用户可以获得其它用户的公钥,称之 为该用户的公钥环。 3 若Bob打算发消息给Alice,则Bob使用Alice的公钥对消息 加密。 4 Alice收到消息后,使用其私钥对消息解密。由于只有Alice 知道自己的私钥,因此其它接受者均不能够对该消息解密。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》