信息安全技术导论chap02_第1页
信息安全技术导论chap02_第2页
信息安全技术导论chap02_第3页
信息安全技术导论chap02_第4页
信息安全技术导论chap02_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-1-2-第二章第二章 分组密码技术分组密码技术 1 11. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工作模式 8. 多重加密 -3-密码学的历史密码学的历史密码学从形成到发展经历了5个重要阶段1. 手工阶段 2. 机械阶段 3. 电气阶段 4. 计算机阶段 5. 网络化阶段。 -4-第二章第二章 分组密码技术分组密码技术 2 21. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工

2、作模式 8. 多重加密 -5-保密系统模型保密系统模型 -6-熵的概念熵的概念 -7-联合熵联合熵 -8-条件熵条件熵 -9-理论保密性理论保密性 “一次一密”的密码系统就是这样的无条件安全的密码系统。 -10-实际保密性实际保密性 一个密码系统是计算上安全的是指,利用最好的算法(已知或者是未知的)来破解这个密码系统需要的计算量是O(N)的,N是一个很大的数。的计算量超过了攻击者所能控制的所有计算资源在合理的时间内能够完成的计算量。所以计算上安全也称为实际的保密性。 -11-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6.

3、 对分组密码的攻击 7. 分组密码的工作模式 8. 多重加密 第二章第二章 分组密码技术分组密码技术 3 3-12-什么是分组密码什么是分组密码-13-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工作模式 8. 多重加密 第二章第二章 分组密码技术分组密码技术 4 4-14-分组加密的评价标准分组加密的评价标准评价分组加密算法及其工作模式的一般标准是: 预估的安全水平(如破译需要的密文数量等) 密钥的有效位长 分组大小 加密映射的复杂性 数据的扩张(Data Expansion) 错

4、误的扩散(Diffusion)/传播(Propagation)-15-分分组组加加密密的的一一般般结结构构-16-Feistel Feistel 网络结构网络结构-17-SP SP 网络结构网络结构-18-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工作模式 8. 多重加密 第二章第二章 分组密码技术分组密码技术 5 5-19-DESDES概述概述分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;密钥长度:56位,但每个第8位为奇偶校验位,

5、可忽略;密钥可为任意的56位数,但存在弱密钥,容易避开;采用混乱和扩散的组合,每个组合先替代后置换,共16轮;只使用了标准的算术和逻辑运算,易于实现;-20-DESDES加密算法描述加密算法描述DES加密算法的一般描述加密算法的一般描述-21-初始置换初始置换IPIP和初始逆置换和初始逆置换IPIP11-22-DESDES的一轮叠代的一轮叠代Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特寄存器比特寄存器选择扩展运算选择扩展运算E48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器选择压缩运算选择压缩运算S置换运算置换运算PRi(

6、32比特)比特)Li=Ri-1L Li i = R= Ri-1i-1; ; R Ri i = L = Li-1i-1 F(RF(Ri-1i-1,K,Ki i) )-23-扩展置换扩展置换- -盒盒3232位扩展到位扩展到4848位位扩展扩展-24-压缩替代压缩替代S-S-盒盒4848位压缩到位压缩到3232位位-25-压缩替代压缩替代S-S-盒盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8-26-S-S-盒的构造盒的构造1 2 3 4 5 61 6262 3 4 521133 911001110019bbbbbbbbSbbbb行:-盒子 行 列列:值:14=1100-27-

7、S-S-盒的构造要求盒的构造要求S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度;提供了密码算法所必须的混乱作用;如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题;非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门;-28-S-S-盒的构造准则盒的构造准则S盒的每一行应该包括所有16种比特组合;没有一个S盒是它输入变量的线性函数;改变S盒的一个输入位至少要引起两位的输出改变;S盒的两个输入刚好在两个中间比特不同,则输出必须至少两个比特不同;S盒的两个输入在前两位不同,最后两位相同,两个输出必须不同;-29-P-P-盒的构造准则盒

8、的构造准则每个S盒输出的四个比特被分布开,一边其中的两个影响下次循环的中间比特,另外两个影响两端比特;每个S盒输出的四个比特影响下个循环6个不同的S盒;P置换的目的是增强算法的扩散特性,提供雪崩效应(雪崩效应(明文或密钥的一个比特的变动都引起密文许多比特的变化)-30- k1 ( 56 位 ) (48 位 ) ki ( 56 位 ) ( 48 位 ) 64 位 密 钥置 换 选 择 1 C0( 28 位 ) D0( 28 位 ) 循 环 左 移循 环 左 移 C1( 28 位 ) D1( 28 位 ) 循 环 左 移循 环 左 移 Ci( 28 位 ) Di( 28 位 )置 换 选 择 2置

9、 换 选 择 2密 钥 表 的 计 算 逻 辑循 环 左 移 :1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1DESDES中的子密钥的生成中的子密钥的生成-31-DESDES的强度分析的强度分析循环次数:循环次数:循环次数越多,密码分析难度越大,循环次数的选择准则是密码分析工作量大于简单的穷举式密钥搜索工作量;函数函数F F:依赖于S盒的使用,非线性程度越大,密码分析难度越大,还应具有良好雪崩性质;密钥调度算法:密钥调度算法:选择子密钥时要使得推测各个子密钥和由此推出主密钥的难度尽可能大;-32-IDEA ( In

10、ternational Data Encryption Algorithm) 瑞士联邦理工学院Xuejia Lai和James Massey提出; IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,它的设计目标: (1)密码强度:扰乱通过三种操作实现(逐位异或,整数模相加或乘积); (2)使用方便性:设计考虑到硬件和软件的实现; IDEA是一种相对较新的算法,虽有坚实理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析); IDEA是一种专利算法(在欧洲和美国),专利由Ascom-Tech AG拥有,PGP中已实现了IDEA;-33-IDEAI

11、DEA框图框图-34-IDEAIDEA轮函数轮函数-35-AESAES AES是DES的替代品,希望能有20-30年的使用寿命。在评选过程中,最后的5个候选算法:Mars, RC6, Rijndael, Serpent,和Twofish。2000年10月,Rijndael算法被选中; Rijndael算法的原型是Square算法,其设计策略是宽轨迹策略(Wide Trail Strategy),以针对差分分析和线性分析; Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的,为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12

12、/14; 2001年11月,美国NIST发布标准FIPS PUB 197;-36-AESAES框图框图-37-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工作模式 8. 多重加密 第二章第二章 分组密码技术分组密码技术 6 6-38-对分组密码的攻击对分组密码的攻击1. 穷举分析 2. 差分分析 3. 线性分析 -39-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工作模式

13、8. 多重加密 第二章第二章 分组密码技术分组密码技术 7 7-40-分组密码的工作模式分组密码的工作模式电子密码本 ECB (Electronic Codebook Mode) 明文每次处理64 bit,每个明文分组用同一密钥加密;密码分组链接 CBC (Cipher Block Chaining)输入是当前明文和前边明文的异或,每个分组使用相同密码;密码反馈 CFB (Cipher Feedback Mode)分组密码流密码;输出反馈 OFB (Output Feedback Mode)分组密码流密码;-41-电子密码本电子密码本ECBECBiKiiKiC = E (P) P = D (C

14、) -42-ECBECB的特点的特点简单有效,可以并行实现;不能隐藏明文的模式信息,相同明文生成相同密文,同样信息多次出现造成泄漏;对明文的主动攻击是可能的信息块可被替换、重排、删除、重放;误差传递:密文块损坏仅对应明文块损坏;适合于传输短信息;-43-密码分组链接密码分组链接CBCCBCiKii-1iKii-1C = E (PC ) P = D (C ) C-44-CBCCBC的特点的特点没有已知的并行实现算法;能隐藏明文的模式信息,相同明文生成不同密文,初始化向量IV可以用来改变第一块;对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放;误差传递:密文块损坏两明文块损坏;安全

15、性好于ECB,适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec;-45-密码反馈密码反馈CFBCFB加密加密Ci =Pi(EK(Si)的高j位) ; Si+1=(Sij)|Ci -46-密码反馈密码反馈CFBCFB解密解密Pi=Ci(EK(Si)的高j位); Si+1=(Sij)|Ci -47-CFBCFB的特点的特点分组密码流密码;没有已知的并行实现算法;隐藏了明文模式;需要共同的移位寄存器初始值IV;对于不同的消息,IV必须唯一;误差传递:一个单元损坏影响多个单元;-48-输出反馈输出反馈OFBOFB加密加密Ci =Pi(EK(Si)的高j位);S

16、i+1=(Sij)|(EK(Si)的高j位)-49-输出反馈输出反馈OFBOFB解密解密Pi=Ci(EK(Si)的高j位); Si+1=(Sij)|(EK(Si)的高j位)-50-OFBOFB的特点的特点分组密码流密码;没有已知的并行实现算法;隐藏了明文模式;需要共同的移位寄存器初始值IV,对于不同的消息,IV必须唯一;误差传递:一个单元损坏只影响对应单元;对明文的主动攻击可能,信息块可被替换、重排、删除、重放;安全性较CFB差;-51-1. 密码学的历史 2. 香农安全理论 3. 分组密码的基本概念 4. 分组密码设计原理 5. 典型的分组密码算法 6. 对分组密码的攻击 7. 分组密码的工

17、作模式 8. 多重加密 第二章第二章 分组密码技术分组密码技术 8 8-52-DESDES的密钥长度分析的密钥长度分析关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个 强力攻击:平均255次尝试差分密码分析法:平均247次尝试线性密码分析法:平均243次尝试早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元;1756102-53-DESDES的密钥长度分析的密钥长度分析1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES进行选择明文攻击;在CRYPTO93上,Session和Wiener给出了基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥;美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元;-54-DESDES的密钥长度分析的密钥长度分析199

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论