版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
分组密码的工作模式1主要内容分组密码的工作模式短块处理方法2
DES算法只解决了如何对一个64比特的明文分组进行加密保护的问题,对于比特数不等于64的明文如何加密,并不关心。这个问题,就由分组密码的工作模式解决。3分组密码的工作模式
分组密码的“工作模式”是指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法。
1.电码本(ECB)模式2.密码分组链接(CBC)模式3.密码反馈(CFB)模式4.输出反馈(OFB)模式
5.计数器模式这五种工作模式适用于不同的应用需求.分组密码的工作模式主要有:41.电码本(ECB-ElectronicCodeBook)模式
ECB模式是将明文的各个分组独立地使用同一密钥k加密,如下图所示。
ECB模式的加、脱密框图………5
典型应用:(1)用于随机数的加密保护;(2)用于单分组明文的加密。优点:(1)实现简单;(2)不同明文分组的加密可并行实施,尤其是硬件实现时速度很快.缺点:不同的明文分组之间的加密独立进行,故保
留了单表代替缺点,造成相同明文分组对应相同密文分组,因而不能隐蔽明文分组的统计规律和结构规律,不能抵抗替换攻击.ECB模式的优、缺点和应用6
敌手C通过截收从A到B的加密消息,只要将第5至第12分组替换为自己的姓名和帐号相对应的密文(因为ECB模式不同的分组加密采用相同密钥独立进行),即可将别人的存款存入自己的帐号。
例:假设银行A和银行B之间的资金转帐系统所使用报文模式如下:7
为了克服ECB的安全性缺陷,我们希望设计一个工作模式,可以使得当同一个明文分组重复出现时产生不同的密文分组。一个简单的方法是密码分组链接,从而使输出不仅与当前输入有关,而且与以前输入和输出有关。82.密码分组链接(CBC-CipherBlockChaining)模式
在CBC模式下,加密算法的输入是当前明文组与前一密文组的异或。记初始化向量IV(初始化向量不需要保密,它可以明文形式与密文一起传送)为c0,则加密过程可表示为CBC模式加密框图………)(xEk9CBC模式脱密框图
CBC模式的脱密过程为ÅÅÅ10ÅÅÅ………)(xEk111.明文块的统计特性得到了隐蔽。
CBC模式的特点:由于在密文CBC模式中,各密文块不仅与当前明文块有关,而且还与以前的明文块及初始化向量有关,从而使明文的统计规律在密文中得到了较好的隐蔽。2.具有有限的(两步)错误传播特性。一个密文块的错误将导致两个密文块不能正确脱密.3.具有自同步功能密文出现丢块和错块不影响后续密文块的脱密.若从第t块起密文块正确,则第t+1个明文块就能正确求出.12典型应用:(1)数据加密;(2)完整性认证和身份认证;完整性认证的含义
完整性认证是一个“用户”检验它收到的文件是否遭到第三方有意或无意的篡改。因此,完整性认证:
不需检验文件的制造者是否造假;文件的制造者和检验者利益一致,不需互相欺骗和抵赖。13
利用CBC模式可实现报文的完整性认证目的:检查文件在(直接或加密)传输和存储中是否遭到有意或无意的篡改.
关键技术:
(1)文件的制造者和检验者共享一个密钥(2)文件的明文必须具有检验者预先知道的冗余度(3)文件的制造者用共享密钥对具有约定冗余度的明文用CBC模式加密(4)文件的检验者用共享密钥对密文脱密,并检验约定冗余度是否正确.
14报文完整性认证的具体实现技术
(1)文件的制造者和检验者共享一个密钥;(2)文件的明文m产生一个奇偶校验码r的分组;(3)采用分组密码的CBC模式,对附带校验码的已扩充的明文(m,r)进行加密,得到的最后一个密文分组就是认证码;15…n分组明文,校验码为Cn+1为认证码。(1)仅需对明文认证,而不需加密时,传送明文m和认证码Cn+1,
此时也可仅保留Cn+1的t个比特作为认证码;(2)既需对明文认证,又需要加密时,传送密文C和认证码Cn+1……)(xEk)(xEk16………
检验方法:
(1)仅需对明文认证而不需加密时,此时验证者仅收到明文m和认证码Cn+1,他需要:
Step2利用共享密钥使用CBC模式对(m,r)加密,将得到的最后一个密文分组与接受到的认证码Cn+1比较,二者一致时判定接收的明文无错;二者不一致时判定明文出错。
Step1产生明文m的校验码17
例:
电脑彩票的防伪技术
----彩票中心检查兑奖的电脑彩票是否是自己发行的
问题:如何防止电脑彩票的伪造问题。
方法:(1)选择一个分组密码算法和一个认证密钥,将他们存于售票机内;(2)将电脑彩票上的重要信息,如彩票期号、彩票号码、彩票股量、售票单位代号等重要信息按某个约定的规则作为彩票资料明文;(3)对彩票资料明文扩展一个校验码分组后,利用认证密钥和分组密码算法对之加密,并将得到的最后一个分组密文作为认证码打印于彩票上面;认证过程:
执行(3),并将计算出的认证码与彩票上的认证码比较,二者一致时判定该彩票是真彩票,否则判定该彩票是假彩票。183.密码反馈(CFB-CipherFeedback)模式
是一种将DES转化成流密码的技术,不再要求报文被填充成整个分组,可以实时运行,如果要传输一个字符流,每个字符都可以使用面向字符的流密码立刻加密和传输。加密:加密函数的输入是一个64位的移位寄存器(在数字电路中,用来存放二进制数据或代码的电路称为寄存器。寄存器是由具有存储功能的触发器组合起来构成的。一个触发器可以存储一位二进制代码,存放N位二进制代码的寄存器,需用n个触发器来构成。移位寄存器中的数据可以在移位脉冲作用下一次逐位右移或左移
)
,产生初始向量IV。加密函数高端j位与明文m1的第一个单元异或,产生j位密文c1进入移位寄存器低端,继续加密与m2输入异或,如此重复直到所有明文单元都完成加密。解密:采用相同方案,但是使用加密函数而非解密函数。19
若待加密消息需按字符、字节或比特处理时,可采用CFB模式。并称待加密消息按j比特处理的CFB模式为j比特CFB模式。适用范围:适用于每次处理j比特明文块的特定需求的加密情形,能灵活适应数据各格式的需要.例如,数据库加密要求加密时不能改变明文的字节长度,这时就要以明文字节为单位进行加密.20j比特CFB模式加密框图若记IV=c-l+1…c-1c0,|ci|=j,则加密过程可表示为:注意:进行下一轮加密时,移位寄存器先左移j位,然后再用上一轮产生的j位密文补齐。21密文反馈模式的解密22
优点:(1)适用于每次处理j比特明文块的特定需求的加密情形;(2)具有有限步的错误传播,可用于认证;(3)可实现自同步功能:
该工作模式本质上是将分组密码当作序列密码使用的一种方式,但乱数与明文和密文有关!该模式适应于数据库加密、无线通信加密等对数据格式有特殊要求或密文信号容易丢失或出错的应用环境。缺点:加密效率低。加解密两端都需要用到分组加密器。明文发生错误时,错误会传播。如果有一个字节的密文在传输的时候发生错误(即使是其中的一位),那么它出现在移位寄存器期间解密的8个字节数据都会得不到正确的解密结果,在这8个字节过去之后,依然可以得到正确的解密结果。另外该模式也比较浪费,因为在每轮加解密中都丢弃了大部分结果,j通常为一字节。234.输出反馈(OFB-OutputFeedback)模式
OFB模式在结构上类似于CFB模式,但反馈的内容是DES输出的乱数而不是密文!这一点从图中可以看到。
j比特OFB模式加密框图24OFB模式加密框图25
优点:(1)这是将分组密码当作序列密码使用的一种方式,但乱数与明文和密文无关!(2)不具有错误传播特性!只要密文在传输过程中不丢信号,即使信道不好,也能将明文的大部分信号正常恢复。适用范围:(1)明文的冗余度特别大,信道不好但不易丢信号,明文错些信号也不影响效果的情形。如图象加密,语音加密等。缺点:(1)不能实现报文的完整性认证。(2)乱数序列的周期可能有短周期现象。26
总评:(1)ECB模式简单、高速,但最弱,易受重发和替换攻击,一般不采用。(2)CBC,CFC,OFB模式的选用取决于实际的特殊需求。(3)明文不易丢信号,对明文的格式没有特殊要求的环境可选用CBC模式。需要完整性认证功能时也可选用该模式。(4)容易丢信号的环境,或对明文格式有特殊要求的环境,可选用CFB模式。(2)不易丢信号,但信号特别容易错,但明文冗余特别多,可选用OFB模式。275.计数器模式
利用固定密钥k对自然数序列1,2,3,…,n,…加密,将得到的密文分组序列看作乱数序列,按加减密码的方式与明文分组逐位模2加的一种方式.这也是人们普遍认可的一种方式.利用这种方式可以产生伪随机数序列,其伪随机特性远比计算机产生的随机数的性质好,至少我们对它的产生过程是很明了的,很放心的.28
CTR(CounterModeEncryption)模式
CTR模式是Diffie和Hellman于1979年提出的,在征集AES工作模式的活动中由California大学的PhillipRogaway等人的推荐。
设T1,T2,…,Tn-1,Tn
是一给定的计数序列,M1,M2,…,Mn-1,Mn
是明文,其中M1,M2,…,Mn-1是标准块,Mn
的可能是标准块,也可能是短块。设其长度等于u,u小于等于分组长度。29
CTR的工作模式的加密过程如下:
Oi=E(Ti,K),i=1,2,…,n.
Ci=Mi⊕Oi
,i=1,2,…,n-1.
Cn=Mn⊕MSBu(On).其中MSBu(On)表示On中的高u位。30计数器加密算法EM
iC
iT
iO
iKT
1时钟脉冲31
CTR的工作模式的解密过程如下:
Oi=E(Ti,K),i=1,2,…,n.Mi=Ci⊕Oi
,i=1,2,…,n-1.
Mn=Cn⊕MSBu(On).
32
CTR的工作模式的优点:CTR模式的优点是安全、高效、可并行、适合任意长度的数据;Oi的计算可预处理高速进行;加解密过程仅涉及加密运算,不涉及解密运算,因此不用实现解密算法。适合随机存储数据的解密。CTR模式的缺点是没有错误传播,因此不易确保数据完整性。33三、短块加密分组密码一次只能对一个固定长度的明文(密文)块进行加(解)密。称长度小于分组长度的数据块为短块。必须采用合适的技术解决短块加密问题。短块处理技术:
1、填充
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版市政工程挖掘机租赁及施工配合合同协议书3篇
- 2025版智能交通管理系统软件开发与运营服务合同3篇
- 2025版城市绿地养护劳务分包合同模板4篇
- 企业人力资源管理概念
- 二零二五版知识产权保密与竞业限制服务合同3篇
- 塑料薄膜光学性能研究考核试卷
- 2025版事业单位教师岗位聘用合同续签协议书3篇
- 2025年度码头转租及船舶停靠服务外包合同4篇
- 04毛首鞭形线虫简称鞭虫47课件讲解
- 2025年食品行业食品安全风险评估合同范本3篇
- 垃圾处理厂工程施工组织设计
- 天疱疮患者护理
- 2025年蛇年新年金蛇贺岁金蛇狂舞春添彩玉树临风福满门模板
- 《建筑制图及阴影透视(第2版)》课件 4-直线的投影
- 新生物医药产业中的人工智能药物设计研究与应用
- 防打架殴斗安全教育课件
- 损失补偿申请书范文
- 压力与浮力的原理解析
- 铁路损伤图谱PDF
- 装修家庭风水学入门基础
- 移动商务内容运营(吴洪贵)任务二 社群的种类与维护
评论
0/150
提交评论