网络安全与信息加密技术-第三章_第1页
网络安全与信息加密技术-第三章_第2页
网络安全与信息加密技术-第三章_第3页
网络安全与信息加密技术-第三章_第4页
网络安全与信息加密技术-第三章_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本章的目的在于阐明现代对称密码的基本原理。主要探索使用最广泛的对称密码:数据加密标准(DES,Data Encryption Standard)。qDES之后涌现了大量的对称密码,现在,之后涌现了大量的对称密码,现在,DES被高级加密被高级加密标准标准(AES,Advanced Encryption Standard)所取代所取代,但是它仍然是一个极其重要的算法。但是它仍然是一个极其重要的算法。q本本书所说的对称密码主要是指对称分组密码书所说的对称密码主要是指对称分组密码。qDES以及大多数传统加密算法的结构都非常复杂,因此此以及大多数传统加密算法的结构都非常复杂,因此此处我们介绍简化的处我们

2、介绍简化的DES。3.1 传统分组密码结构q出于实用的原因,位流必须以算法程序的方式实现,从而双方出于实用的原因,位流必须以算法程序的方式实现,从而双方都可以生产具有密码学意义的位流。这种方法中,位流发生器都可以生产具有密码学意义的位流。这种方法中,位流发生器是一个由密钥控制的算法,它必须产生在密码学意义上讲是强是一个由密钥控制的算法,它必须产生在密码学意义上讲是强壮的位流。现在,两个用户只需要共享生成密钥,则各自可以壮的位流。现在,两个用户只需要共享生成密钥,则各自可以生成密钥流。生成密钥流。图3.1 (a) 使用算法比特流发生器的流密码q分组密码是将一个明文分组作为整体加密并且通常得到的是

3、与分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。典型的分组大小是明文等长的密文分组。典型的分组大小是64位或位或128位。与流位。与流密码一样,两个用户要共享一个对称加密秘钥密码一样,两个用户要共享一个对称加密秘钥(后边还会讲到,后边还会讲到,使用某些工作模式,分组密码可以获得与流密码相同的效果使用某些工作模式,分组密码可以获得与流密码相同的效果) 。图3.1 (b) 流密码和分组密码q人们已经对分组密码进行了大量的研究。一般来说,分组密码人们已经对分组密码进行了大量的研究。一般来说,分组密码的应用范围比流密码要广泛。绝大部分基于网络的对称密码应的应用范围比流密码要

4、广泛。绝大部分基于网络的对称密码应用使用的是分组密码。因此,本章及本书我们所讨论的对称密用使用的是分组密码。因此,本章及本书我们所讨论的对称密码将集中在分组密码的讨论上。码将集中在分组密码的讨论上。可逆映射明文密文0011011010001101不可逆映射明文密文0011011010011101q加密和解密映射可如下表一样用表来定义。这是分组密码的最加密和解密映射可如下表一样用表来定义。这是分组密码的最一般形式,能用来定义明密文之间的任意可逆变换。一般形式,能用来定义明密文之间的任意可逆变换。Feistel称这种密码为理想分组密码,因为它允许生成最大数量的加密称这种密码为理想分组密码,因为它允

5、许生成最大数量的加密映射来映射明文映射来映射明文分组分组。q实际上,这是实际上,这是Shannon提出的交替使用混淆和扩散的乘积密提出的交替使用混淆和扩散的乘积密码的实际应用。码的实际应用。q基于基于1945年年Shannon理论的理论的Feistel密码结构,仍是当前使用密码结构,仍是当前使用的大多数重要对称分组密码的基本结构。的大多数重要对称分组密码的基本结构。混淆和扩散:qShannon引进混淆和扩散这两个术语来刻画任何密码系统的引进混淆和扩散这两个术语来刻画任何密码系统的两个基本构件。他关注的是如何挫败基于统计方法的密码分析。两个基本构件。他关注的是如何挫败基于统计方法的密码分析。qS

6、hannon所指的强理想密码中,密文所有的统计特征都是独所指的强理想密码中,密文所有的统计特征都是独立于所用密钥的立于所用密钥的(例如前面所讲的任意代替密码例如前面所讲的任意代替密码)。q舍弃舍弃对理想系统的追求,对理想系统的追求,Shannon建议了两种对付统计分析建议了两种对付统计分析的方法:扩散和混淆:的方法:扩散和混淆:q每一个分组密码都是明文分组到密文分组的变换,而这个变换每一个分组密码都是明文分组到密文分组的变换,而这个变换又是依赖于密钥的。扩散的方法是尽可能的使明文和密文间的又是依赖于密钥的。扩散的方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推导出密钥的企图。统计关系变

7、得复杂,以挫败推导出密钥的企图。q混淆:混淆:尽可能使密文和加密秘钥间的统计关系更加复杂,以阻尽可能使密文和加密秘钥间的统计关系更加复杂,以阻止攻击者发现密钥。止攻击者发现密钥。q即使攻击者拥有一些密文的统计特征信息,利用密钥产生密文即使攻击者拥有一些密文的统计特征信息,利用密钥产生密文的方法的复杂性使得推导密钥极其困难。这可以用一些复杂的的方法的复杂性使得推导密钥极其困难。这可以用一些复杂的代替算法来实现,简单的线性代替函数几乎增加不了混淆。代替算法来实现,简单的线性代替函数几乎增加不了混淆。扩散和混淆正是抓住了设计分组密码的本质而成为现代分组密码设计的里程碑。q尽管可以使用任意轮数,但尽管

8、可以使用任意轮数,但图使用了图使用了16轮。轮。q密钥长度:密钥长度:密钥较长同样意味着安全性较高,但是会降低加、密钥较长同样意味着安全性较高,但是会降低加、解密速度。这种安全性的增加来自更好的抗穷尽攻击能力和解密速度。这种安全性的增加来自更好的抗穷尽攻击能力和更好的混淆性。现在一般认为更好的混淆性。现在一般认为64位的密钥还不够。通常使用位的密钥还不够。通常使用的密钥长度是的密钥长度是128位。位。q迭代轮数:迭代轮数:Feistel密码的本质在于密码的本质在于单轮单轮不能提供足够的安全不能提供足够的安全性而多轮加密可取得很高的安全性。迭代轮数的典型值是性而多轮加密可取得很高的安全性。迭代轮

9、数的典型值是16。q子密钥产生算法:子密钥产生算法:子密钥产生越复杂,密码分析就越困难。子密钥产生越复杂,密码分析就越困难。q轮函数轮函数F:同样,轮函数越复杂,抗攻击的能力就越强。同样,轮函数越复杂,抗攻击的能力就越强。设计设计Feistel密码还有两个其他方面的考虑:密码还有两个其他方面的考虑:q快速软件加快速软件加/解密:许多情况下,加密算法被嵌入到应用程解密:许多情况下,加密算法被嵌入到应用程序中,以避免硬件实现的麻烦。因此算法执行的速度很重要。序中,以避免硬件实现的麻烦。因此算法执行的速度很重要。q简化分析简化分析难度:尽管我们喜欢把算法设计得使密码分析尽可难度:尽管我们喜欢把算法设

10、计得使密码分析尽可能困难,然而将算法设计得容易分析也有它的好处。也就是能困难,然而将算法设计得容易分析也有它的好处。也就是说,如果算法描述起来简洁清楚,那么分析其脆弱性也就容说,如果算法描述起来简洁清楚,那么分析其脆弱性也就容易一些,因此可以开发出更强的算法。易一些,因此可以开发出更强的算法。在2001年高级加密标准(AES)提出前,数据加密标准(DES)一直是使用最广泛的加密方案。q数据加密标准数据加密标准(DES)于于1977年被美国国家标准局年被美国国家标准局(NBS,National Bureau of Standard),即现在的国家标准和技术,即现在的国家标准和技术学会采纳为联邦信

11、息处理标准学会采纳为联邦信息处理标准46(FIPS PUB46)。q这个算法本身这个算法本身指的指的是数据加密算法是数据加密算法(DEA,Data Encryption Algorithm)。DES采用了采用了64位的分组长度和位的分组长度和56位的密钥长度。位的密钥长度。它将它将64位的输入经过一系列变换得到位的输入经过一系列变换得到64位的输出。位的输出。解密解密则使则使用了相同的步骤和相同的秘钥。用了相同的步骤和相同的秘钥。q经过多年的发展,经过多年的发展,DES成为主流的对称加密算法,特别是在金成为主流的对称加密算法,特别是在金融领域的应用。融领域的应用。3.2 数据加密标准1. DE

12、S加密:右图表明了DES加密的整个机制。对于任意加密方案,总有两个输入:明文和密钥。DES的明文长度为64位,密钥长度为56位。1. DES解密:Feistel密码的解密算法与加密算法是相同的,只是子密钥的使用次序相反。此外,初始置换和最终置换是相反的。1. 雪崩效应:明文或密钥的微小改变将对密文产生很大的影响是任何加密算法需要的一个好性质。特别地,明文或密钥的某一位发生变化会导致密文的很多位发生变化,这被称为雪崩效应。如果相应的改变很小,可能会给分析者提供缩小搜索密钥或明文空间的渠道。3.3 DES的一个例子3.4 DES的强度q现代一台现代一台PC机可以在一年内破解机可以在一年内破解DES

13、,如果多台,如果多台PC并行运行,并行运行,时间急剧缩短。如今的超级计算机可以在一小时内找到密钥。时间急剧缩短。如今的超级计算机可以在一小时内找到密钥。2. DES算法的性质:多年来人们的确发现了DES算法的许多规律和一些缺点。尽管如此,仍然没有人发现DES算法存在致命的弱点。3. 计时攻击:计时攻击是通过观察算法的一个既定实现对多种密文解密所需时间,来获得关于密钥或明文的信息。q计时攻击所计时攻击所利用的事实是加密或解密算法对于不同的输入利用的事实是加密或解密算法对于不同的输入所花所花的的时间有着细微的差别。时间有着细微的差别。qDES似乎能够很好的抵抗计时攻击。到目前为止,还不可能成似乎能够很好的抵抗计时攻击。到目前为止,还不可能成功的攻击功的攻击DES,更不能攻击更强的对称密码,如,更不能攻击更强的对称密码,如3DES和和AES。3.5 分组密码的设计原理2. 函数F的设计:Feistel密码的核心是函数F。函数F给Feistel密码注入了混淆的成分。因此难以破解由F实现的这个代替密码函数的作用。qF的明显标准是非线性的。的明显标准是非线性的。F的非线性成分越多,任何形式的分的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论