密码技术基础.ppt
《密码技术基础.ppt》由会员分享,可在线阅读,更多相关《密码技术基础.ppt(59页珍藏版)》请在三一办公上搜索。
1、第二章 密码技术基础,密码技术概述 传统密码技术现代密码技术 网络加密技术,2.1 密码技术概述,2.1.1 密码基本概念 安全问题包含两个主要内容:数据的保密性数据的完整性密码学 密码学是研究密码分析和密码编制的一门科学,它涉及数学、物理、计算机科学、电子学、系统工程、语言学等学科内容。加密(Encryption)用某种方法伪装消息并隐藏它的内容的方法称作加密 明文(Plaintext)待加密的消息被称作明文 明文空间 所有明文的集合称为明文空间,2.1 密码技术概述,密文(Ciphertext)被加密以后的消息称为密文 密文空间 所有密文的集合称为密文空间 解密(Decryption)把密
2、文转变成明文的过程称为解密 密钥 加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用 不同的参数表示,不同的参数分别代表不同的算法,被称作密钥 密钥空间 密钥空间是所有密钥的集合 明文空间 所有明文的集合称为明文空间注:任何一个密码系统包含明文空间、密文空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。其中算法是相对稳定的,视为常量;密钥则是不固定的,视为变量。密钥安全性是系统安全的关键,因此为了密码系统的安全,频繁更换密钥是必要的,在密钥的分发和存储时应当特别小心。,2.1 密码技术概述,简单加密、解密过程,加密,解密,接受方,第三方,发送方,明文,密文,原来的明文,图
3、21 简单加密、解密过程,发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。,2.1 密码技术概述,2.1.2 密码技术的分类 密码体制一般可分为传统密码和现代密码,从不同的角度根据不同的标准,可以把密码分成若干类:按应用技术或历史发展阶段划分 1手工密码 2机械密码 3电子机内乱密码 4计算机密码 按保密程度划分 1理论上保密的密码 2实际上保密的密码 3不保密的密码 按密钥方式划分 1对称式密码 2非对称式密码 按明文形态分 1模拟型密码 2数字型密码按编制
4、原理划分 1移位 2代替 3置换 4组合形式 与电子商务密切相关的安全理论主要有以下三大类:1分组密码 2公开密钥密码 3非密码的安全理论和技术,2.2 传统密码技术,2.2.1 换位密码 换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的换位密码有两种,一种是列换位密码,另一种是周期换位密码。例1 假定有一个密钥是type的列换位密码,我们把明文can you believe her写成4行4列矩阵,如表21所示。表21,密钥type顺序3 4 2 1C a n yO u b eL I e vE h e r按照密钥type所确定的顺序,按列写出该矩阵中的字母,就得出密文:Y E V
5、 R N B E E A U I H CO L E,例2 假设有一个周期是4的换位密码,其密钥是i1,2,3,4的一个置换f(i)3,4,2,l。明文同上例,加密时先将明文分组,每组4个字母,然后根据密钥所规定的顺序变换如下:明文:Mc a n y o u b e 1 i e v e h e r密文:CN Y A C B E U O E V I L E R H E,2.2 传统密码技术,2.2.2 代替密码 密码体制一般可分为传统密码和现代密码,从不同的角度根据不同的标准,可以把密码分成若干类:简单代替密码(simple substitution cipher)简单代替密码就是将明文字母表M中
6、的每个字母用密文字母表c中的相应字母来代替。1移位密码 加密变换可表示为:ek(m)=(k+m)mod q=c,解密变换为;dk(c)=(m-k)mod q=m,其中q为字母表M的长度,m为明文字符在字母表M中的位置,c为密文字母在字母表C中的位置。移位密码就是对英文26个字母进行移位代替的密码。2乘数密码 加密过程可表示为:ek(m)km mod q=c,其中k和q为互素的,这样字母表中的字母会产生一个复杂的剩余集合。3仿射密码 加密的形式为:ek(m)=(k1m+k2)mod q=c,其中要求k1和q是互素的。,2.2 传统密码技术,多名或同音代替密码(homophonic substit
7、ution cipher)在同音代替中,一个明文字母表的字母a,可以变换为若干个密文字母f(a),称为同音字母,因此,从明文到密文的映射f的形式是f:A2C,其中A,C分别为明文和密文的字母表。例3 假定一个同音代替密码的密钥是一段短文,该文及其其中各个单词的编号,如下所示:(1)Canadas large land mass and(6)Scattered population make efficient communication(11)a necessityExtensive railway,road(16)and other transportation systems,as(21)
8、well as telephone,telegraph,and(26)cable networks,have helped to(31)link communities and have played(36)a vital part in the(41)countrys development for future 在上表中,每一个单词的首字母都和一个数字对应,例如字母C与数字1,10,26,32,41对应;字母M和数字4,8对应等,加密时可以用与字母对应的任何一个数字代替字母,例如,如果明文为I Love her forever的密文可能是39 2 17 37 9 28 9 14 43 17
9、 14 13 37 13 14,2.2 传统密码技术,多表代替密码(polyalphabetic substitution cipher)在Vigenere密码中,用户钥是一个有限序列k(kl,k2,k3,kd),我们可以通过周期性(周期为d)将k扩展为无限序列,得到工作钥 K(Kl,K2,K3,),其中 KiK(i mod d),li,如果我们用和分别表示密文和明文字母,则Vigenere密码的变换公式为:(+ki)(mod n)例4 在用户钥为cat的Vigenere密码(周期为3)中,加密明 文Vigenere cipher的过程如下(n26):明 文 Mvig ene rec iph
10、er 工作钥 Kcat cat cat cat ca,密 文 CXIZ GNX TEV KPA GR.在这个例子中,每个三字母组中的第一个、第二个和第三个字母分别移动(mod 26)2个、0个和19个位置。游动钥密码是一种非周期性的Vigenere密码,它的密钥和明文信息一样长,而且不重复。,2.2 传统密码技术,例5 假定一个游动钥密码的密钥是美国1776年7月4日发布的独立宣 言,从第一段开始,因此,明文the object of 明文:Mt h e o b j e c t o f 密钥:Kw h e n I n t h e c o 密文:CP O I B J W X J X Q T 多字
11、母代替密码(polygram substitution cipher)每一对明文字母m1和m2,都根据以下5条规则进行加密:(1)若ml和m2在密钥方阵中的同一行,则密文字母C1和C2分别是ml和m2右边字母(第一行看作在第五行的下边)。(2)若ml和m2在同一列,则C1和C2分别是m1和m2右边的字母(第一行看作为第五行的下边)。(3)若m1和m2在密钥方阵中的不同行和列,密文字母C1和C2分别是以m1和m2为顶点组成的长方形中的另两个顶点,其中C1和m1、C2和m2分别在同一行。(4)若m1m2,则在ml和m2之间插进一个无效字母,例如x。(5)若明文信息共有奇数个字母,则在明文末尾附加一
12、个无效字母。,2.2 传统密码技术,例6 用Playfair密码加密明文bookstore,我们有明文 Mbo xo ks to re密文 CID RG LP QD HG,2.2 传统密码技术,2.2.3 转轮机 轮转机有一个键盘和一系列转轮,每个转轮是字母的任意组合,有26个位置,并且完成一种简单代替。例如,一个转轮可能被用线连起来以完成用K代替A,月W代替D,用L代替T等,而且转轮的输出栓连接到相邻的输入栓。例如,有一个密码机,有4个转轮,第一个转轮可能用G代替B,第二个转轮可能内N代替G,第二个转轮可能用S代替N。第四个转轮可能用C替S,C应该是输出密文。当转轮移动后,下一次代替将不同。
13、为使机器更加安全,可以把几种转轮和移动的齿轮结合起来。因为所有的转轮以不同的速度移动,n个转轮的机器周期为26n。为进一步阻止密码分析,有些转轮机在每个转轮上还有不同的位置号。,2.2 传统密码技术,2.2.4 一次一密密码 每个密钥仅对一个消息使用次。发方对所发的消息加密,然后销毁乱码本中用过的一页或用过的磁带部分。收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符。收方在解密消息后销毁乱码本中用过的一页或用过的磁带部分。新的消息则用乱码本中新的密钥加密。例如,消息 0NETIMEPAD乱码本的密钥序列 TBFRGFARFM密文 IPKLPSFHGQ,,因为O+T mo
14、d26IN+B mod26PE+F mod26K,密钥序列也可能是:POYYAEAAZX解密出来是:SALMONEGGS或密钥序列为:BXFGBMTMXM解密出来的明文为:GREENFLUID,2.2 传统密码技术,使用一次一密乱码本需要注意 密钥字母必须随机产生。对这种方案的攻击主要是针对用来产生密钥序列的方法。伪随机数发生器通常只有非随机性,所以不能用于产生随机密钥序列。采用真随机源,它才是安全的。0NETIMEPAD密钥序列不能重复使用。如果密码分析家有多个密钥重叠的密文,那么即使你用多兆字节的乱码本,他也能重构明文。他可以把每排密文移来移去,并计算每个位置的适配量。如果他们排列正确,则
15、适配的比例会突然升高(准确的百分比与明文的语种有关)。从这一点来说,密码分析是容易的,它类似于重合指数法只不过用两个“周期”。所以千万别重复使用密钥序列。,2.3 现代密码技术,2.3.1 对称密码技术 对称密钥密码系统使用的加密密钥和解密密钥是相同的,或者可以简单地相互推导出来。典型的对称密钥密码系统是数据加密标准(DES-data encryption standard),此外还有IDEA(international data encryption algorithm)、AES(advanced encryption standard)等。数据加密标准(DES),逆初始变换,子密钥生成K1
16、,K2,K16,初始变换,64比特密文,64比特明文,64比特密钥,初始换位,图22 DES加密的数据流程,2.3 现代密码技术,1加密处理 a 初始换位:加密处理首先要对64比特的明文按表23所示的初始换位表1P进行换位。表中的数值表示输入比特被置换后的新比特位置。例如,输入的第58比特,在输出时被置换到第l比特的位置;输入的第2比特,在输出时被置换到第8比特的位置;输入的第l比特,在输出时被置换到第40比特的位置;输入的第7比特,在输出时被置换到第64比特的位置上。,表23,2.3 现代密码技术,b 加密处理:上述换位处理的输出、中间要经过16层复杂的加密变换。经过初始换位的64比特的输出
17、变为下一步的输入,此64比特分成左、有两个32比特,左为Lo,右为Ro,从Lo和Ro到Ll6和R16共进行了如图24所示的16层加密变换。换完之后,若经过第n层处理后的左、右32比特分别为Ln和Rn,则Ln和Rn可作如下的定义;Ln=Rn-1 Rn=Ln-1f(Rn-1,Kn)这里,Kn是向第n层输入的48比特的密钥;Ln-1和Rn-1分别是第n-1层的输出;f是以Rn-1和Kn为变量的输出32比特的函数。,2.3 现代密码技术,明文(64),初始变换,左移位,左移位,D0(28),C0(28),密钥(56),压缩型变换,压缩型变换,f(R1,K2),R0(32),R2(32),L1(32),
18、f(R0,K1),L0(32),压缩型换位,密钥(64),C1(28),C1(28),左移位,C2(28),C2(28),左移位,左移位,左移位,第一层,加密处理部分,密钥生成部分,图23 DES算法的框图,2.3 现代密码技术,D16(28),C16(28),R16(32),压缩型换位,f(R15,K15),R2(32),R15(32),L15(32),L16(32),L2(32),密文(64),最后变换,第16层,加密变换,()内为比特数,K16(48),K16,2.3 现代密码技术,Ln-1,Rn,Ln,f(Rn-1,Kn),Rn-1,32比特,32比特,32比特,32比特,48比特,K
19、n,图24 第n层的加密变换,2.3 现代密码技术,c 最后换位:进行完16次的加密变换之后,将L16和R16合成64位数据,再按表24所示的最后换位表IP1进行换位,得到64比特的密文,这就是DES加密的结果。,表24 最后换位表IP1,由图25可以看出,表24和表23是完全的逆变换。,2.3 现代密码技术,2加密变换 例:向S1输入一个二进制状态0ll01l时,因开头的0和末尾的1合起来为01(即十进制数1),所以选中了编号为1的代替表;又因中间4个比特状态为1101(十进制数13),表示选第13列。第1行第13列所指示的值为5,即输出状态为0101,这4个比特就是经过代替之后的状态。表2
20、7给出了S1S8的s盒代替表,其中的每一行代表一种代替表。接着,从8个S盒输出的32比特,根据表28所示的单纯换位表P进行换位,这样便实现了f(R,K)的变换。,表25 扩展型换位表E,2.3 现代密码技术,表26 S盒的代替表(S1),2.3 现代密码技术,图25 初始换位和最后换位,2.3 现代密码技术,2.2 传统密码技术,表27 S盒代替表,2.3 现代密码技术,表28 单纯换位表P,2.3 现代密码技术,3.子密钥的生成,下面,说明子密钥K1K16的16层子密钥的生成过程。在64比特的密钥里包含了8位的奇偶校验位,所以实际密钥长度是56比特,而每层要生成48比特的子密钥。输入64比特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 基础
链接地址:https://www.31ppt.com/p-2222605.html