《物联网信息安全》(桂小林版)(第3章)-数据安全ppt课件_第1页
《物联网信息安全》(桂小林版)(第3章)-数据安全ppt课件_第2页
《物联网信息安全》(桂小林版)(第3章)-数据安全ppt课件_第3页
《物联网信息安全》(桂小林版)(第3章)-数据安全ppt课件_第4页
《物联网信息安全》(桂小林版)(第3章)-数据安全ppt课件_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、桂小林 11物联网信息平安第3章桂小林西安交通大学电子与信息工程学院计算机科学与技术系2021.9.131第3章 数据平安桂小林西安交通大学2021-09-1323.1 根本概念简单引见密码学的知识33.1 密码学的根本概念密码学Cryptology是一门古老的科学,大约自人类社会出现战争便产生了密码,以后逐渐构成一门独立的学科。第二次世界大战的迸发促进了密码学的飞速开展,在战争期间德国人共消费了大约10多万部“ENIGMA密码机。4密码学的开展历史大致可以分为三个阶段:1在1949年之前,是密码开展的第一阶段古典密码体制。古典密码体制是经过某种方式的文字置换进展,这种置换普通是经过某种手工或

2、机械变换方式进展转换,同时简单地运用了数学运算。虽然在古代加密方法中已表达了密码学的假设干要素,但它只是一门艺术,而不是一门科学。2从1949年到1975年,是密码学开展的第二阶段。1949年Shannon发表了题为的著名论文,把密码学置于坚实的数学根底之上,标志着密码学作为一门学科的构成,这是密码学的第一次飞跃31976年至今,WDiffie和MHellman在一文中提出了公开密钥的思想,这是密码学的第二次飞跃。1977年美国数据加密规范DES的公布使密码学的研讨公开,密码学得到了迅速地开展。1994年美国联邦政府公布的密钥托管加密规范EES和数字签名规范DSS以及2001年公布的高级数据加

3、密规范AES,都是密码学开展史上一个个重要的里程碑。563.2 密码模型 73.3 经典密码体制 经典密码体制或称古典密码体制采用手工或者机械操作实现加解密,相对简单。回想和研讨这些密码体制的原理和技术,对于了解、设计和分析现代密码学依然有自创意义。变换和置换transposition and substitution ciphers是两种主要的古典数据编码方法,是组成简单密码的根底。81基于变换的加密方法变换密码是将明文字母相互换位,明文的字母坚持一样,但顺序被打乱了。92基于置换的加密方法 置换密码就是明文中每一个字符被交换成密文中的另外一个字符,替代后的各字母坚持原来位置。对密文进展逆交

4、换就可恢复出明文。有四种类型的置换密码:1单表置换密码:就是明文的一个字符用相应的一个密文字符替代。加密过程中是从明文字母表到密文字母表的一一映射。2同音置换密码:它与简单置换密码系统类似,独一的不同是单个字符明文可以映射成密文的几个字符之一,例如A能够对应于5、13、25或56,“B能够对应于7、19、31或42,所以,同音替代的密文并不独一。3多字母组置换密码:字符块被成组加密,例如“ABA能够对应于“RTQ,ABB能够对应于“SLL等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采用这种密码。4多表置换密码:由多个简单的置换密码构成,例如,能够有5个被运用的不同的简单置换密码

5、,单独的一个字符用来改动明文的每个字符的位置。10在置换密码中,数据本身并没有改动,它只是被安排成另一种不同的格式,有许多种不同的置换密码,有一种是用凯撒大帝的名字Julias Caesar命名的,即凯撒密码。它的原理是每一个字母都用其前面的第三个字母替代,假设到了最后那个字母,那么又从头开场算。字母可以被在它前面的第n个字母所替代,在凯撒的密码中n就是3。例如:明文:meet me after the toga party密文:PHHW PH DIWHU WKH WRJD SDUWB假设知某给定密文是Caesar密码,穷举攻击是很容易实现的,由于只需简单地测试一切25种能够的密钥即可。112

6、0世纪早期密码机123.4 现代密码学 现代密码技术的主要是指用电子技术、计算机技术等实现。现代密码学的最重要的原那么之一是“一切寓于密钥之中,也就是说算法和其他一切参数都是可以公开的,只需密钥匙严密的。一个好的密码体制只经过严密密钥就能保证加密音讯的平安。加密完成后,只需知道密钥的人才干正解密。任何人只需可以获得密钥就能解密音讯,隐私密钥对于密码系统至关重要。密钥的传送必需经过平安的信道进展。131流密码流密码Stream Cipher也称序列密码,是对称密码算法的一种。流密码具有实现简单、便于硬件实施、加解密处置速度快、没有或只需有限的错误传播等特点,因此在实践运用中,特别是公用或机构中坚

7、持着优势,典型的运用领域包括无线通讯、外交通讯。 密钥流产生器密钥k明文m密文c异或运算14152分组密码 分组密码就是数据在密钥的作用下,一组一组等长地被处置,且通常情况是明、密文等长。这样做的益处是处置速度快,节约了存储,防止了带宽的浪费。因此,其也成为许多密码组件的根底。另外,由于其固有的特点高强度、高速率、便于软硬件实现而成为规范化进程的首选体制。分组密码又可分为三类:置换密码、交换密码和乘积密码。 16DES算法 数据加密规范DESData Encryption Standard DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一

8、个算法。它的密钥长度是56位由于每个分组第8位都用作奇偶校验,可以是恣意的56位的数,而且可以恣意时候改动。17DES的描画DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据DES算法框图交换左右32比特 18DES算法:置换19初始置换IP和初始逆置换IP1 20 Li-132比特Ri-132比特Li32比特48比特存放器扩展/置换运算48比特存放器子密钥Ki48比特32比特存放器代换/选择运算置换运算PRi32比特Li=Ri-1DES的一轮迭代轮函数FDES算法:轮函数

9、FE盒3248bitsS盒4832bitsP盒置换 22DES算法:轮函数F第二步:将第一步输出结果的48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果的48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位的二进制数据分别进入8个不同的S盒,每个S盒输入6位数据,输出4位数据S盒相对复杂,后面单独论述,然后再将8个S盒输出的8组4位数据,依次衔接,重新合并为32位数据。23DES算法:轮函数F S1-S8盒S10123456789101112131415014413121511831061259071015741421311061211953824

10、114813621115129731050315128249175113141006131S盒是DES的中心部分。经过S盒定义的非线性交换,DES实现了明文音讯在密文音讯空间上的随机非线性分布。2S盒的非线性交换特征意味着,给定一组输入-输出值,很难估计一切S盒的输出。3共有8种不同的S盒,每个S盒将接纳的6位数据输入,经过定义的非线性映射变换为4位的输出。4一个S盒有一个16列4行数表,它的每个元素是一个四位二进制数,通常为表示为十进制数0-15。5S1盒如表所示,S盒与P盒的设计准那么,IBM公司曾经公布,感兴趣的同窗可以查阅相关资料。24S-Box-iS-box: 6 4紧缩25S-Bo

11、x-ii 26S-Box对每个盒,6比特输入中的第1和第6比特组成的二进制数确定的行,中间4位二进制数用来确定的列。相应行、列位置的十进制数的4位二进制数表示作为输出。例如S2的输入为1 0100 1,那么行数和列数的二进制表示分别是11和0100,即第3行和第4列,的第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。 27子密钥的产生 k1 56位 (48位) ki 56位 48位 64位密钥置换选择1 C028位 D028位 循环左移循环左移 C128位 D128位 循环左移循环左移 Ci28位 Di28位置换选择2置换选择2密钥表的计算逻辑循环左移:1 1

12、 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1置换选择1(PC-1)和置换选择2(PC-2) 29总结DES表示图DES的平安性分析 DES的平安性完全依赖于密钥,与算法本身没有关系。 主要研讨内容:密钥的互补性;弱密钥与半弱密钥;密文-明文相关性;密文-密钥相关性;S-盒的设计;密钥搜索。 31弱密钥弱密钥:由密钥 k 确定的加密函数与解密函数一样 ,即 。DES的弱密钥: 假设各轮产生的子密钥一样,那么加密函数与解密函数一样。 DES至少有4个弱密钥 :01010101010101011f1f1f1f0e0e0e0e

13、e0e0e0e0f1f1f1f1fefefefefefefefe32半弱密钥 半弱密钥:对于密钥 k ,存在一个不同的密钥 ,满足 。 DES的半弱密钥:子密钥生成过程中只能产生两个不同的子密钥或四个不同的子密钥,互为对合。 DES至少有12个半弱密钥。 33S -盒的设计原那么 S -盒的设计原理没有公开,一些原那么如下:一切S-盒的每一行是0,1,15的一个置换;一切S-盒的输出都不是输入的线性函数或仿射函数;S-盒的输入改动恣意一位都会引起输出中至少两位发生变化;对于任何输入x6位,S(x)与S(x001100)至少有两位不同;对于任何输入x6位,S(x)与S(x00ef00)不相等,e, f取0或1;对于恣意一个输入位坚持不变而其他五位变化时,输出中0和1的数目几乎相等。 34针对DES的攻击方法攻击DES的方法主要有:密钥穷搜索攻击,DES算法总的密钥量为 ,1998年运用高级计算机的情况下,破译DES只需56小时; 差分攻击;线性攻击,较有效的方法;相关密钥攻击等。35DES的破译1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES进展选择明文攻击。线性密码分析比差分密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论