网络安全:对称密码-2_第1页
网络安全:对称密码-2_第2页
网络安全:对称密码-2_第3页
网络安全:对称密码-2_第4页
网络安全:对称密码-2_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter

6对称密码《密码编码学与网络安全》选择当前对称密码算法的标准:密码强度广泛应用于Internet上代表了自DES以来的现代密码技术本章介绍算法:3DESBlowfishRC4,

RC55/5/2023西安电子科技大学计算机学院2§6.1三重DES算法5/5/2023西安电子科技大学计算机学院3§6.1.1

2DES?2DES?–

C

=

EK2(EK1(P))=

EK3(P)?对单步加密进行推导–

EK2(EK1(P))=

EK3(P)?中间相遇攻击5/5/2023西安电子科技大学计算机学院4已知明文攻击可以成功对付密钥长度为112位的2DESX

=

EK1(P)

=

DK2(C)用所有可能的密钥加密明文并存储用所有可能的密钥解密密文,并与存储的X匹配2112/264=248,248/264=2-16,两组明密对后,正确密钥的概率是

1-2-16

;三组明密对后,正确密钥的概率是1-2-80付出数量级为O(256),比攻击单DES的O(255)多不了多少§6.1.1

2DES?DES关于密钥不构成群!20(264)!>1010

>>256<1017§6.1.2使用两个密钥的3DES三重两密思路:加密-解密-加密:

说明:第二步用解密运算,可适应单DES,即当k2

k1时,3DES=1DES安全性:目前无可行攻击方法

应用:较多,如密钥管理标准ANSI

X9.17和ISO

8732。攻击5/5/2023西安电子科技大学计算机学院55/5/2023西安电子科技大学计算机学院6三重三密思路:加密-解密-加密应用:较多,如PGP和S/MINE。五重三密DES思路:加密-解密-加密-解密-加密应用:可适应单DES或三重两密的情形§6.1.3使用三个密钥的3DES5/5/2023西安电子科技大学计算机学院7§6.5分组密码的工作模式5/5/2023西安电子科技大学计算机学院8

FIPS81中定义了4种模式,到800-38A中将其扩展为5个。可用于所有分组密码。DES的工作模式若明文最后一段不足分组长度,则补0或1,或随机串。模式描述典型应用电码本(ECB)用相同的密钥分别对明文组加密单个数据的安全传输密码分组链接(CBC)加密算法的输入是上一个密文组和下一个明文组的异或普通目的的面向分组的传输;认证密码反馈(CFB)…普通目的的面向分组的传输;认证输出反馈(OFB)…噪声信道上的数据流的传输计数器(CTR)…普通目的的面向分组的传输;用于高速需求5/5/2023西安电子科技大学计算机学院9DES的工作模式§6.5.1

电码本模式(Electronic

Code

Book,ECB

)5/5/2023西安电子科技大学计算机学院10工作模式–

加密:Cj=Ek(Pj),(j=1,2,…,n)解密:Pj=Dk(Cj)应用特点错误传播

不传播,即某个Ct的传输错误只影响到Pt的恢复,不影响后续的(j>t)。Electronic

Codebook

Book

(ECB)5/5/2023西安电子科技大学计算机学院11§6.5..2

密码分组链接模式(Cipher

Block

Chaining

,CBC)工作模式加密解密应用加密长度大于64位的明文P认证特点错误传播5/5/2023西安电子科技大学计算机学院12Cipher

Block

Chaining

(CBC)5/5/2023西安电子科技大学计算机学院13––工作模式 加密 解密––––––应用保密:加密长度大于64位的明文P;分组随意;可作为流密码使用。认证:特点分组任意安全性优于ECB模式加、解密都使用加密运算(不用解密运算)错误传播有误码传播,设

,则错误的Ct会影响到§6.5.3

密码反馈模式(Cipher

FeedBack,CFB)Pt…,Pt+r。5/5/2023西安电子科技大学计算机学院14Cipher

FeedBack

(CFB)5/5/2023西安电子科技大学计算机学院15§6.5.4

输出反馈模式(Output

FeedBack,OFB

)工作模式加密解密应用特点缺点:抗消息流篡改攻击的能力不如CFB。错误传播不传播5/5/2023西安电子科技大学计算机学院16Output

FeedBack

(OFB)5/5/2023西安电子科技大学计算机学院17j=1,2,…,N硬件效率:可并行处理;软件效率:并行化;预处理;随机访问:比链接模式好;可证明的安全性:至少与其它模式一样安全;简单性:只用到加密算法。错误传播–

不传播§6.5.5

计数器模式(Counter,

CTR)工作模式加密: 给定计数器初值IV,则解密特点优点5/5/2023西安电子科技大学计算机学院18Counter

(CTR)5/5/2023西安电子科技大学计算机学院19Chapter

7用对称密码实现保密性《密码编码学与网络安全》§7.1密码功能的设置5/5/2023西安电子科技大学计算机学院21§7.1.1

安全隐患•••(来自于)内网:窃听局域网:来自内部的通信量分析(针对广播网络)局域网:来自外部的通信量分析(针对拨号接入)

配线室:潜入配线室侦听,再(利用有线或无线手段)发送到别的地方通信链路攻击处理数据的软件和硬件:修改软、硬件,以访问数据存储器或监视到电磁辐射;广域网:易受攻击之处不为终端用户所控制。§7.1.2链路加密与端对端加密5/5/2023西安电子科技大学计算机学院22要清楚:加密什么在什么地方加密基本方法链路加密,link

encryption端对端加密,end-to-end

encryption5/5/2023西安电子科技大学计算机学院23§7.1.2链路加密与端对端加密基本方法链路加密方法:在通信链路上加密;优点:①抵御通信量分析;缺点:①消息在节点公开;②密钥量与节点个数有关,较大,为5/5/2023西安电子科技大学计算机学院24§7.1.2链路加密与端对端加密5/5/2023西安电子科技大学计算机学院25––•••–•基本方法

链路加密端对端加密方法:在终端上加密;优点:消息在节点不公开;缺点:不能抵御通信量分析。混合思路:二者联合应用。加密的放置5/5/2023西安电子科技大学计算机学院26

可将加密功能放置在OSI参考模型的不同层中:链路加密可放在层1或2端对端加密可放在层3,4,6,7越是上层,被加密的信息越少,但安全性越高。§7.3密钥分配5/5/2023西安电子科技大学计算机学院27

任何密码系统的强度都与密钥分配方法有关。密钥分配方法–

指将密钥发放给希望交换数据的双方而不让别人知道的方法。§7.3密钥分配5/5/2023西安电子科技大学计算机学院28密钥分类会话密钥(ks)末端通信时使用的临时加密密钥主密钥(km)加密ks的密钥层次式密钥5/5/2023西安电子科技大学计算机学院29随机数的使用,Pseudorandom

Number伪随机数的产生用密码编码学方法生成随机数5/5/2023西安电子科技大学计算机学院30§7.4

随机数的产生§7.4.1随机数的使用5/5/2023西安电子科技大学计算机学院31(随机数在密码学中的)应用临时交互号,用于防止重复攻击会话密钥产生RSA算法中密钥的产生(对随机数产生的)要求:随机性和不可预测性§7.4.1随机数的使用5/5/2023西安电子科技大学计算机学院32随机数的源真随机数难以获得,物理噪声发生器。伪随机数用算法来生成§7.4.2伪随机数的产生5/5/2023西安电子科技大学计算机学院33Lehmer算法参数模数m>0,乘数a(0<a<m),增量c(0≤c<m),初始值(或种子)X0

(0

≤X0

<m)迭代方程Xn+1=(aXn+c)

mod

ma,c,m的选择至关重要随机性分析改进方法§7.4.3用密码编码学方法生成随机数5/5/2023西安电子科技大学计算机学院34密码编码学方法循环加密DES输出反馈模式ANSI

X9.17伪随机数发生器由计数器生成伪随机数5/5/2023西安电子科技大学计算机学院35DES输出反馈模式5/5/2023西安电子科技大学计算机学院365/5/2023西安电子科技大学计算机学院37流密码RC4RC55/5/2023西安电子科技大学计算机学院38

RSADSI拥有版权(

RSA

Data

Security,Inc.)由Ronald

Rivest设计(MIT)RSA

DSI所拥有,1987年Ron

Rivest设计,1994年9月公开流密码,面向字节操作密钥长度可变广泛使用Web

SSL/TLSIEEE

802.11

WEPWiFi

WPA§RC45/5/2023西安电子科技大学计算机学院39RC4流密码5/5/2023西安电子科技大学计算机学院40Stream

Ciphers:RC4消息的处理以bit为单位以流的方式进行伪随机密钥流keystream密钥流与明文进行按位的异或运算(XOR)密钥的随机性破坏明文中的统计规律Ci

=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论