第三章对称密码体制课件.ppt
《第三章对称密码体制课件.ppt》由会员分享,可在线阅读,更多相关《第三章对称密码体制课件.ppt(55页珍藏版)》请在三一办公上搜索。
1、按算法的不同,对称密码体制又分为两类:序列密码体制 分组密码体制,3.1 两种对称密码体制,序列(流)密码(Stream Cipher):明文信息逐位(或逐字符)和一个永不重复的随机密钥序列异或,且密钥的长度等于明文的长度。算法描述:Ci Pi ki Pi Ci ki,3.1.1 序列密码体制,如:加密过程 解密过程 明文(P):密文(C):密钥(K):密钥(K):-密文(C):明文(P):,本例中,序列流的长度为5位,则密钥长度也应为5位,而其密钥空间应为?,序列密码的优点:计算简单,效率高,保密性好。缺点:密钥管理困难(因为需要有可靠 的密钥传输渠道和密钥保存方法)。,25,即可能的加密密
2、钥为 32个。,分组密码:在密钥的控制下一次变换一个明文分组。,3.1.2 分组密码体制,-分组长度要足够长,密钥量应足够大 以防止穷举密钥空间的攻击。-密码算法应足够复杂 使破译者除了穷举法攻击之外,找不到其它简洁的数学破译方法。,分组密码设计要求,基于加密的基本方法代替和换位.(代替:用以实现扩散;换位:用以实现混乱)Diffusion(扩散)明文的的统计结构被扩散消失在密文中,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。Confusion(混乱)强调密钥的作用,使得密文的统计特性与密钥的取值之间的关系尽量复杂。,分组密码的工作机制,首先要将一个明文消息M分成若干块,M=M1,
3、M2,.,Mi 分别对每一块进行加密:基于密钥替换一次再换位一次,构成一轮;这个过程重复多次构成循环,循环的正向进行构成加密,反向进行构成解密。(目前,使用最多的对称密码体制就是分组密码体制),分组密码算法的基本思想,有几种分组密码使用模式:(1)电子密码本(ECB)C=C1C2.Ci 其中Ci=E(Mi,k)特点:每个明文分组的加密是独立的。分组的长度是64位,每一个明文分组与264个密文分组中的一个相对应。在早期流行的商业软件产品中,它曾经是最常用的方式。出于安全考虑,该方式目前已很少使用。,分组密码的应用模式,优点:实现简单。缺点:易于遭受攻击。攻击者可以根据已知的“明文密文对”建立一个
4、自己的密码本来 实施攻击。,(2)密码分组链接(CBC)(目前多采用这种模式)特点:前后分组有关联,即前一分组的加密结果被用于后一分组的加密,这样,每一个分组的密文不仅依赖于该分组的明文,而且还受前面所有分组的影响。C1=E(M1V,k),V-初始向量.Ci=E(MiCi-1,k),i=1,2,s 最后一块|Mi|若不满64位,则应补齐,以保证密文与明文长度相等。,(3)输出反馈(OFB)(4)密文反馈(CFB)这两种模式的特点都是将分组用流密码方式加密,目前不常用。,常用的分组密码算法包括:DES,3DES,IDES,RC5,.,AES(Rijndael),3.2 DES,3.2.1 DES
5、概述 DES(数据加密标准)为feistel 密码。H.Feistel是IBM 的一个专家,最初设计了一个128位密钥的分组密码,70年代因不需要128位长的密钥,太浪费,降为64 位(8个字节),其中每个字节的最后一位为奇偶校验,因此,实际密钥长度为56位。DES的密钥空间为256,即对一个分组的可能加密密钥为256个。对DES攻击的唯一有效方法是:“穷举法”。,穷举法:逐个试验所有的密钥 k,直到 C=Ek(m)。由于DES的256的密钥空间,通过猜测256个可能的密钥破译一个分组,按当时的计算机水平,使用穷举法需要2283年。该标准1977年由美国国家标准局(NBS)颁布,1981年,被
6、美国商业组织所采纳,作为美国国家标准数据加密算法,之后,很快被用于政府、金融等领域。并成为事实上的国际标准。,NBS规定:每5年对DES进行一次重新审查和修订。1983年-没有任何修改 1987年-NBS认为DES已不够安全,宣布不再对其进行认证,但仍宣布过渡5年。1993年-由于NSA没有提出新的民用加密算法,而且DES也没有被攻破的公开声明,因此要继续过度5年。1998年-1997年人们通过穷举密钥破译了它,(通过网络,利用集体的力量,用了大约100天左右的时间)。它的主要缺陷就是密钥太短。关于DES的另一个争论焦点是,DES中是否存在陷门。但由于当时还没有更好的算法来代替它,所以1998
7、年的情况依然如此,DES仍然继续使用。,2000年10月,NIST(美国国家标准和技术协会)宣布将从15种侯选算法中选出一项新的加密标准。新的标准将会代替旧的DES算法。Rijndael被选中成为将来的AES(高级加密标准Advanced Encryption Standard)。Rijndael这个名字是从它的两个发明者Rijmen和Daemen的名字得来的。从2001年开始,美国政府开始使用DES的“接班人”-AES。在其他国家,DES还在广泛使用。,DES是一个分组加密算法,它以64位为一个分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。由于它是对称体制,加密
8、解密使用同一算法。DES算法的原理:简单地说,算法只不过是加密的两个基本技术 混乱(confusion)和扩散(diffusion)的组合。实现混乱和扩散的方法是:代替和换位。,3.2.2 DES的基本原理,它基于密钥作用于明文,运算一次为一轮,共进行16轮相同的运算,即在明文分组上16次实施相同的组合运算,最后输出密文。为什么要进行16轮迭代运算?轮数越多越安全,但代价与轮数成正比,16轮是一个合适的选择。,算法流程:首先,通过一个初始置换将64位的明文分组分成左右两部分,各32位长,然后进行16轮完全相同的运算。这些运算被称为f 函数,在运算过程中,数据与密钥结合。f函数的作用是将32比特
9、的0,1打乱,即实现混乱。每一轮中的密钥K不同。,1 算法的描述:,示意图:,2 DES的加密和解密过程 令i表示迭代次数,表示逐位模2求和,f为加密函数。加密过程:解密过程:,初始置换IP和初始逆置换IP-1:,3 每一轮的简单描述 每一轮:(如下图),简单描述:,在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位(实现扩散),并通过一个异或操作与48位密钥结合,再通过8个S盒将这48位替代成新的32位数据(实现混乱),再将其置换一次。这四步运算为一轮,称为函数f。,DES的安全性主要依赖于S盒,而且S盒是唯一的非线性部分。解密过程与加密过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 对称 密码 体制 课件
链接地址:https://www.31ppt.com/p-4093508.html