当前位置:文档之家› 网络安全技术及应用(第二章)

网络安全技术及应用(第二章)


2012-10-12
3
2.1 概述

2.1.1 密码学发展历史 分为三个阶段



第一阶段是从古代到1949年。这一时期被称作 “科学密码学的前夜”,所研究的内容被称为古典 密码学。 第二阶段是从1949年到1975年。1949年 Shannon发表的“保密系统的信息理论”一文标 志着密码学从此成为一门科学,由此拉开了现代密 码学研究的序幕。该文,奠定了密码学的理论基础。 第三阶段从1976年至今。非对称密钥提出
fK F
4 4 S0 2 P4 4 4 4 S1 2 8
4 8 K2
2012-10-12
IP-1
8 位密文
16
2.2.1简化DES(S-DES)
初始置换(IP) S-DES算法的输入是一个8位明文分组,我们首先使用函数对其 进行初始置换

2

6
3
1
4
8
5
7
函数 S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。 函数可按如下方式表达。设L和R分别是的八位输入的左边4位 和右边4位。F是一个4位到4位的映射。则函数可以表示为
C
解 密 算 法 Kd 解密密钥
M
明 文
安全信道
密钥 K
2012-10-12
10
2.2 私钥密码体制
算法名称 DES 算法类型 分组密码 算法参数 分组长度:64比特 密钥长度:64比特 迭代圈数:16 比特 分组长度(可变):128、192、256 比特 密钥长度(可变):128、192、256 比特 迭代圈数(可变)10,12,14圈 分组长度:64比特 密钥长度:128比特 迭代圈数:8圈 密钥长度可变 算法特点 从1977年公布以来,使用最广泛的分组密 码算法,算法简单易实现。目前为保证其 安全性,常使用双重或三重DES 2000年公布的最新分组密码加密标准,是 目前常用的安全强度较高的分组密码,常 用分组长度为128比特,密钥长度为128比 特,迭代圈数为10圈 1992年正式使用以来,被较多使用的一种 安全、效率较高的分组密码,被成功用于 PGP邮件加密系统中。 1987年RSA公司开发的流密码算法;采用 OFB模式,加密速度快,约为DES的10倍 RSA公司1994年设计,既适合于硬件实现 又适合于软件实现。 分组长度:64比特 密钥长度可变,最长可达448比特 适合于内存较大的微处理器,不适合于分 组交换、经常更换密钥和单向函数中。

密码系统

2012-10-12
7
2.1 概述

2.1.3密码体制分类 根据密钥的特点

对称密码体制(Symmetric Cryptosystem)

单钥(One-Key)体制或私钥(Private Key)体制或传 统密码体制(Classical Cryptosystem);

非对称密码体制(Asymmetric Cryptosystem)。
f K L , R L F R , SK , R
其中,SK是子密钥,第一轮取值为K1 ,第二轮取值为K2 ,是 按位异或函数。
2012-10-12
17
2.2.1简化DES(S-DES)
函数F主要包括4步操作。 第一步:E/P扩展置换操作 4 1 2 3 2 3 4 1 第二步:与子密钥异或相加 将8位子密钥K1与E/P扩展置换输出的八位按位异或。 S盒运算 将第二步的输出结果分为左右两部分,各4位。将左4位 输入到中得到一个2位的输出。将右4位输入中产生另 一个2位的输出。 S盒的操作规则如下:第1位和第4位作为一个2位二进 制数决定了S盒的行,第2位和第3位决定了S盒的列。 输出也是一个2位的二进制数。
2012-10-12
22
2.2.2 DES简介

多重DES

双重DES
C D E S K ( D E S K ( m ))
2 1
m DES K ( DES K ( C ))
1 2
双重DES的密钥长度为112比特,可有效地增加算法 强度 三重DES算法
C E K ( D K ( E K ( M )))

S-DES的密钥产生 在S-DES算法中,由收发双方共享的10位密钥通过 置换和移位操作产生了两个8位密钥,这两个8位密 钥被分别用在加解密的不同阶段, 如图描述了密钥产生过程。下面 介绍其产生过程
10 位密钥 10 位 P10 5位 LS-1 5位 P8 K1 8位
5位
LS-1 5位
LS-2
LS-2 5位
2012-10-12
9
2.1.3密码体制分类



密钥空间K,它是全体密钥的集合,其中每一个密钥K均 由加密密钥和解密密钥组成,即有; 加密算法E,它是由明文空间到密文空间的加密变换,即 有; 解密算法D,它是由密文空间到明文空间的解密变换,即 有。
攻击者
明 文
M
加 密 算 法
Ke 加密密钥
C
信 道
2012-10-12
15
8 位明文
2.2.1简化DES(S-DES)
fK
F
IP
E/P 4位 8位 8位 K1
S-DES加密 S-DES加密过程包括4个函 数,5步操作。下面根据 这些函数使用的先后顺 序对这四个函数进行详 细介绍。

4位
4位 S0 2位
4位 S1 2位
P4 4位 4位 SW
4 E/P
2.2.4 分组密码工作模式 指以某个分组密码算法为基础,构造一个分组 密码系统方法,构造出的分组密码系统不仅可 以解决对任意长度的明文加密问题的方法,还 可以构造随机数生成器、流密码、消息认证码 及杂凑函数等。 主要有:

2012-10-12
25
2.2.4 分组密码工作模式
电码本ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本(ECB)模式,每次使用 相同的密钥处理一个固定长度为n位的明文分组(以DES为例, 就是64位明文分组)。 主要优点 :
AES
分组密码
IDEA
分组密码
RC4
流密码
RC5
分组密码
Blowfish
分组密码
2012-10-12
私钥密码算法比较
11
2.2 私钥密码体制


2.2.1简化DES(S-DES) 为了帮助读者加深对DES算法的理解,掌握 DES算法的结构,本节介绍简化DES(S-DES)。 S-DES与DES有着相似的性质和结构,但是参 数要比DES小得多 算法结构如图所示
2012-10-12
2
2.1 概述

密码学(Cryptology)是研究密码编制、密 码破译和密钥管理的一门综合性应用科学。其 主要研究内容包括两个分支:密码编码学 (Cryptography)和密码分析学 (Cryptanalytics),两者既相互对立,又相 互促进发展。


密码编码学是研究如何对信息进行编码实现信息的 隐蔽; 密码分析学是研究如何分析破译密码。
第三章 公钥基础设施PKI
本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点 杂凑函数的基本概念 典型密码算法
2012-10-12
1
第三章 公钥基础设施PKI


2.1 概述 2.2 私钥密码体制 2.3 公钥密码体制 2.4 杂凑函数 2.5 密码算法应用实例——PGP

密钥

2012-10-12
6
2.1.2密码学基本术语

截收者

在消息的传输和处理系统中,除了信息的合法授权接收者外,还 有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声 音窃听等来窃取机密信息,称其为截收者。

主动攻击、被动攻击

攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等 手段向系统注入假消息,以达到一定的目的,这样的攻击手段称 作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击 称作被动攻击。 通常简称为密码体制(Cryptosystem),由五元组 (M,C,K,E,D)构成密码系统模型参见图2-1。 五元组(M,C,K,E,D)描述如下: 明文空间M,它是全体明文的集合; 密文空间C,它是全体密文的集合;

2012-10-12
5
2.1.2密码学基本术语

加密、解密、加密算法、解密算法


将明文变换成密文的过程称为加密(Encryption)。 将密文变换成明文的过程称为解密(Decryption)。 对明文进行加密时所采用的一组规则称为加密算法 (Encryption Algorithm)。通常用E表示。 对密文进行解密时所采用的一组规则称为解密算法 (Decryption Algorithm)。通常用D表示。 加密和解密算法的操作通常都是在一组密钥(Key)的控制 下进行的,分别称为加密密钥和解密密钥。通常用Ke和 Kd表示。
2012-10-12
18
S盒
列 行 S0 0
0 1
1 0
2 3
3 2
1
2 3 S1 0
3
0 3 0
2
2 1 1
1
1 3 2
0
3 2 3
1
2 3
2012-10-12
2
3 2
0
0 1
1
1 0
3
0 2
19
2.2.1简化DES(S-DES)
第四步:置换操作P4 接下来,由和的输出组成的4位数据再进行如下置换操 作: 2 4 3 1 交换函数SW 函数只改变输入的最左边4位。交换函数SW将输入的左4位 和右4位交换,这样再次作用的就是不同的4位了。交换 函数SW的输出被第二次输入到函数, 逆置换() 在S-DES算法的最后,使用的逆置换如下表所示: 4 1 3 5 7 2 8 6
相关主题