当前位置:
文档之家› 北航 第三章-加密技术(1)对称密码体系
北航 第三章-加密技术(1)对称密码体系
计算机网络安全概论 3
术语与定义
1.明文 需要加密的信息称为明文 2.密文 明文经过加密或伪装,形成密文 3.加密和解密 对明文而实施一系列的变换过程而形成密文,称为加 密或加密变换。反之对密文施加一系列的逆变换而还原 成明文,称为解密或解密变换 4 .密码方案 密码方案确切地描述了加密变换与解密变换的具体 规则
第三章 数据加密技术
计算机网络安全概论
1
前言
基础数论在密码学中的作用
基础数论作为一门古老的数学学科,在整 个数学学科中占有非常重要的位置。数论中许 多基本内容,如同余理论、中国剩余定理 (CRT)、高次剩余理论等,在新型密码体制、 密钥分配与管理、数字签名、身份认证等方面 有直接的应用。
现代密码与近代数学形影不离
分组大小:越大安全性越高,但速度下降,64比较合理 密钥位数:越大安全性越高,但速度下降,64广泛使用,
但现在已经不够用—〉128
步数:典型16步 子钥产生算法:算法越复杂,就增加密码分析的难度 每一步的子函数:函数越复杂,就增加密码分析的难度 快速软件实现:包括加密和解密算法
22
计算机网络安全概论
现代密码算法
DES(Data Encryption Standard) AES IDEA RC5 Blowfish CAST-128 ……
计算机网络安全概论 23
对称加密算法的基本模型
加密: E: (X,K) Y, y = E(x,k)
K
X E Y
解密: D: (Y,K) X, x = D(y,k)
初始变换 IP
输出(64位) L0(32位) R0(32位)
现代密码算法
DES AES 其他密码算法
计算机网络安全概论
16
替换技术(substitution)
Caesar加密制
计算机网络安全概论
17
计算机网络安全概论
18
替换技术
块替换加密法
计算机网络安全概论
19
置换技术(transposition)
栅栏加密技术
用对角线方式写明文,然后按行重新排序 C m h m t m r o o e o e o o r w Cmhmtmrooeoeoorw
易于分析:便于掌握算法的保密强度以及扩展办法
计算机网络安全概论 39
DES算法
1977年由美国的标准化局(NBS,现为NIST) 采纳 64位分组、56位密钥 历史:
IBM在60年代启动了LUCIFER项目,当时的算 法采用128位密钥 改进算法,降低为56位密钥,IBM提交给 NBS(NIST),于是产生DES
CFB:分组密码流密码 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 一个单元损坏影响多个单元: (W+j-1)/j W为分组加密块大小,j为流单元位数
计算机网络安全概论
33
输出反馈方式OFB
OFB:分组密码流密码 需要共同的移位寄存器初始值IV 一个单元损坏只影响对应单元
计算机网络安全概论
13
直觉:什么是一个好的加密算法 假设密码(password)k是固定的 明文和密文是一个映射关系:单射,即
Ek(x1) != Ek(x2) if x1 != x2
通常情况是:明文非常有序 好的密码条件下,我们期望得到什么样的 密文
随机性?
计算机网络安全概论
14
考虑设计一个加密算法
计算机网络安全概论
34
密码系统的模型
密码分析者
信源
编码器
信道
解码器
接收者
密钥源
秘密信道
密钥源
计算机网络安全概论
35
Feistel结构的分组加密算法结构之思想
基本思想:用简单算法的乘积来近似表达 大尺寸的替换变换 多个简单算法的结合得到的加密算法比任 何一个部分算法都要强 交替使用替换置换和排列(permutation) 混淆(confusion)和发散(diffusion)概念的应 用
简单分栏
将明文消息一行一行地写入预定长度的矩形中 一列一列读,随机顺序 密文消息
多轮简单分栏
计算机网络安全概论 20
计算机网络安全概论
21
经典密码算法特点
要求的计算强度小 DES之前 以字母表为主要加密对象 替换和置换技术 数据安全基于算法的保密 密码分析方法基于明文的可读性以及字母 和字母组合的频率特性
算法强度
算法的强度越高,攻击者越难破译
其它因素
其他的各种非技术手段(如管理的漏洞,或是某个环 节无意暴露了敏感信息等)来攻破一个密码系统
计算机网络安全概论 9
密码攻击
惟密文攻击
分析者知道一个或一些密文的情况下,企图得到明 文或密钥等敏感信息
已知明文攻击
分析者知道一些明文及对应的密文的对应关系
计算机网络安全概论 28
算法模式
电子簿模式(electronic codebook mode)ECB
密码块链接(cipher block chaining)CBC
密码反馈方式(cipher feedback)CFB 输出反馈方式(output feedback)OFB
计算机网络安全概论 29
初始变换IP 输入(64位) 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 9 11 13 15 2 4 6 8 1 3 5 7
16轮的Feistel结构密码
计算机网络安全概论 40
DES算法描述
DES是对称密钥加密的算法, DES 算法大致可以分成四个部分:
初始置换 迭代过程 逆初始置换 子密钥生成
明文(64位)
初始置换(IP) LPT 16轮 RPT 16轮
逆初始置换(FP) 密文(64位)
计算机网络安全概论 41
计算机网络安全概论
11
密码学
三种考虑角度
(1)从明文到密文的变换
替换(substitution) 置换(transposition) ……
(2)钥匙的数目
对称、单钥加密法 双钥、公钥加密
(3)明文的处理方式
分组加密(块加密算法) 流方式加密
计算机网络安全概论 12
加密算法的有效性
它们通过各种方法来窃听、干扰信息
3.无条件的安全性 对于一个密码系统来说 . 若攻击者无论得到多少密文也 求不出确定明文的足够信息,这种密码系统就是理论上不可破 译的,即密码系统具有无条件安全性(或完善保密性)
计算机网络安全概论 8
密码系统的安全性
4. 实际安全性 若一个密码系统原则上虽可破译,但为了由密文得到明 文或密钥却需付出十分巨大的计算,而不能在希望的时间内 或实际可能的经济条件下求出准确的答案,这种密码系统就 是实际不可破译的,或称称该密码系统具有计算安全性 5.影响安全性的几个因素
电子簿模式ECB
相同明文相同密文 同样信息多次出现造成 泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应明 文块损坏 适合于传输短信息
30
计算机网络安全概论
密码块链接CBC
需要共同的初始化 向量(IV) 相同明文不同密 文 初始化向量IV可以 用来改变第一块 密文块损坏两明 文块损坏 安全性好于ECB
选择明文攻击
分析者获得更大机会接近密码系统,可以选择一些 对攻击有利的特定明文,并得到对应的密文,以及在此 基础上进行密码的破译
选择密文攻击
与选择明文攻击相反,分析者可以选择性地知道一 些攻击有利的特定密文,并得到对应的明文
计算机网络安全概论 10
密码系统的安全需求
密码系统的密钥空间必须足够大 加密与解密过程必须是计算上可行的,必 须能够方便地实现及使用 整个密码系统的安全性系于密钥上,即使 密码方案被公布,在密钥不泄露的情况下, 密码系统的安全性也可以得到保证
计算机网络安全概论 31
分组密码的优缺点
分组密码主要有两个优点
易于标准化 易于实现同步
局限性
分组密码不便于隐藏明文的数据模式 对于重放、插入、删除等攻击方式的抵御能力
通过采用流密码的设计思想,在加密过程中 采用合理的记忆组件,能够消除这些局限性
计算机网络安全概论
32
密码反馈方式CFB
打破明文本身的规律性
随机性(可望不可及) 非线性(一定要) 统计意义上的规律
多次迭代
迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代
复杂性带来密码分析的困难和不可知性
实践的检验和考验
计算机网络安全概论 15
已有密码算法
经典密码算法
替换技术(Substitution) 置换技术(Transposition)
密钥空间
密钥的全体称为密钥空间
网络安全与信息技术 5
密码编码的数学分析
从数学的角度来讲,一个密码系统是一族映 射,它在密钥的控制下将明文空间中的每一个 元素映射到密文空间上的某个元素。这族映射 由密码方案确定,具体使用哪一个映射由密钥 决定。 可以将密码方案与密钥共同看作控制密码变 换的“密钥”,只不过密码方案是固定的“密 钥”,而密钥是变换的“密钥”。将“密钥” 中固定的部分(密码方案)与变化的部分(密 钥)区分开来对于密码分析以及密钥管理等具 有重大的意义
近代数学在现代密码研究中比比皆是 :群 论、有限域上椭圆曲线理论、多项式理论与迹 函数理论、陷门单向函数 等。
计算机网络安全概论
2
密码学的两个分支
1.密码编码学