当前位置:文档之家› 网络安全技术及应用第二章

网络安全技术及应用第二章


4
4
2020/7/7
IP-1
8 位密文 16
2.2.1简化DES(S-DES)
初始置换(IP) S-DES算法的输入是一个8位明文分组,我们首先使用函数对其
进行初始置换
26 3 14 857 函数 S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。
函数可按如下方式表达。设L和R分别是的八位输入的左边4位 和右边4位。F是一个4位到4位的映射。则函数可以表示为
适合于内存较大的微处理器,不适合于分 组交换、经常更换密钥和单向函数中。
私钥密码算法比较
11
2.2 私钥密码体制
2.2.1简化DES(S-DES) 为了帮助读者加深对DES算法的理解,掌握
DES算法的结构,本节介绍简化DES(S-DES)。 S-DES与DES有着相似的性质和结构,但是参 数要比DES小得多 算法结构如图所示
电码本ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本(ECB)模式,每次使用相
同的密钥处理一个固定长度为n位的明文分组(以DES为例,
就是64位明文分组)。 主要优点 :
无差错传播。在传输过程中,一个密文分组的丢失或传输错误不 影响其它分组的正确脱密,即传输中的差错不会传播到其它分组 块。
密码分析学是研究如何分析破译密码。
2020/7/7
3
2.1 概述
2.1.1 密码学发展历史 分为三个阶段
第一阶段是从古代到1949年。这一时期被称作 “科学密码学的前夜”,所研究的内容被称为古典 密码学。
第二阶段是从1949年到1975年。1949年 Shannon发表的“保密系统的信息理论”一文标志 着密码学从此成为一门科学,由此拉开了现代密码 学研究的序幕。该文,奠定了密码学的理论基础。
1992年正式使用以来,被较多使用的一种 安全、效率较高的分组密码,被成功用于 PGP邮件加密系统中。
1987年RSA公司开发的流密码算法;采用 OFB模式,加密速度快,约为DES的10倍
RSA公司1994年设计,既适合于硬件实现 又适合于软件实现。
Blowfish 分组密码
2020/7/7
分组长度:64比特 密钥长度可变,最长可达448比特
在S-DES算法中,由收发双方共享的10位密钥通过
置换和移位操作产生了两个8位密钥,这两个8位密
钥被分别用在加解密的不同阶段,
10 位密钥
如图描述了密钥产生过程。下面
10 位 P10
介绍其产生过程
5位 LS-1
5位 LS-1
5位
5位
P8
K1
8位
2020/7/7ຫໍສະໝຸດ LS-2 5位LS-2
51位4
2.2.1简化DES(S-DES)
非对称密码体制(Asymmetric Cryptosystem)。
双钥(Two-Key)或公钥(Public Key)密码体制。
2020/7/7
8
2.1.3密码体制分类
按照加密方式不同,私钥密码体制被分为
流密码(Stream Cipher)(或称序列密码) 分组密码(Block Cipher) 区别是:流密码是将明文消息按字符逐位加密;分
三重DES算法
C E K 1(D K 2(E K 1(M )))
M D K 1(E K 2(D K 1(C )))
2020/7/7
23
2.2 私钥密码体制
2.2.3 高级加密标准AES
流程框图
明文M
K0
E
K1
E
K Nr 1
E1
KNr
密文C
字节代替 行移位 列混合
字节代替 行移位
2020/7/7
fKL ,R L F R ,S K ,R
其中,SK是子密钥,第一轮取值为K1 ,第二轮取值为K2 ,是 按位异或函数。
2020/7/7
17
2.2.1简化DES(S-DES)
函数F主要包括4步操作。 第一步:E/P扩展置换操作 41232341 第二步:与子密钥异或相加 将8位子密钥K1与E/P扩展置换输出的八位按位异或。 S盒运算 将第二步的输出结果分为左右两部分,各4位。将左4位 输入到中得到一个2位的输出。将右4位输入中产生另 一个2位的输出。 S盒的操作规则如下:第1位和第4位作为一个2位二进 制数决定了S盒的行,第2位和第3位决定了S盒的列。 输出也是一个2位的二进制数。
2020/7/7
21
2.2.2 DES简介
DES的意义
具体表现在以下几个方面 它公开展示了能完全适应某一历史阶段中信息安全要求的一
种密码体制的构造方法; 它是世界上第一个数据加密标准,并确立了这样一个原则,
即算法的细节可以公开而密钥必须是保密的; 它极大地推动了密码算法标准化工作; 它的出现及引发的讨论确立了安全设计和使用分组密码的若
主动攻击、被动攻击
攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等 手段向系统注入假消息,以达到一定的目的,这样的攻击手段称 作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击 称作被动攻击。
密码系统
通常简称为密码体制(Cryptosystem),由五元组 (M,C,K,E,D)构成密码系统模型参见图2-1。
第三章 公钥基础设施PKI
本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点 杂凑函数的基本概念 典型密码算法
2020/7/7
1
第三章 公钥基础设施PKI
2.1 概述 2.2 私钥密码体制 2.3 公钥密码体制 2.4 杂凑函数 2.5 密码算法应用实例——PGP
组密码是将明文消息先进行分组,再逐组加密。
2020/7/7
9
2.1.3密码体制分类
密钥空间K,它是全体密钥的集合,其中每一个密钥K均由 加密密钥和解密密钥组成,即有;
加密算法E,它是由明文空间到密文空间的加密变换,即 有;
解密算法D,它是由密文空间到明文空间的解密变换,即 有。
攻击者




第三阶段从1976年至今。非对称密钥提出
2020/7/7
4
2.1 概述
2.1.2密码学基本术语
明文、密文
被隐蔽的消息被称做明文(Plain Text),通常用P或M 表示。
隐蔽后的消息被称做密文(Cipher Text),通常用C表示。
发送者、接收者
在信息传送过程中,主动提供信息的一方称为发送者,得 到信息的一方称为接收者。
不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。
主要缺点有:
容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵 御统计攻击。
无法抵抗组的重放、嵌入和删除等攻击。为了克服该模式的弱点, 可以在加密处理中引入少量的记忆等。
2020/7/7
26
2.2.4 分组密码工作模式
密码分组链接CBC(Cipher Block Chaining)模 式
置换P10 置换P10被定义为:
3 5 2 7 4 10 1 9 8 6 移位操作(LS-1) LS-1表示循环左移一位。 置换P8 从移位操作输出的10位密钥中选取8位,按下表的规则运用置
换P8:
6 3 7 4 8 5 10 0 移位操作LS-2 LS-2表示循环左移2位。
2020/7/7
五元组(M,C,K,E,D)描述如下: 明文空间M,它是全体明文的集合; 密文空间C,它是全体密文的集合;
2020/7/7
7
2.1 概述
2.1.3密码体制分类 根据密钥的特点
对称密码体制(Symmetric Cryptosystem)
单钥(One-Key)体制或私钥(Private Key)体制或传 统密码体制(Classical Cryptosystem);
(Decryption Algorithm)。通常用D表示。
密钥
加密和解密算法的操作通常都是在一组密钥(Key)的控制 下进行的,分别称为加密密钥和解密密钥。通常用Ke和 Kd表示。
2020/7/7
6
2.1.2密码学基本术语
截收者
在消息的传输和处理系统中,除了信息的合法授权接收者外,还 有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声 音窃听等来窃取机密信息,称其为截收者。
2020/7/7
5
2.1.2密码学基本术语
加密、解密、加密算法、解密算法
将明文变换成密文的过程称为加密(Encryption)。 将密文变换成明文的过程称为解密(Decryption)。 对明文进行加密时所采用的一组规则称为加密算法
(Encryption Algorithm)。通常用E表示。 对密文进行解密时所采用的一组规则称为解密算法
24
2.2 私钥密码体制
2.2.4 分组密码工作模式 指以某个分组密码算法为基础,构造一个分组
密码系统方法,构造出的分组密码系统不仅可 以解决对任意长度的明文加密问题的方法,还 可以构造随机数生成器、流密码、消息认证码 及杂凑函数等。 主要有:
2020/7/7
25
2.2.4 分组密码工作模式
15
8 位明文
IP
2.2.1简化DES(S-DES) E/P 4位
S-DES加密
fK
F
4位
4位
8位 4位
8位
K1
S-DES加密过程包括4个函
S0
S1
2位
2位
数,5步操作。下面根据
P4
这些函数使用的先后顺
4位
序对这四个函数进行详 细介绍。
4位 SW
4
E/P
fK
F
4 4
4 8
相关主题