【大学课件】信息安全技术著名密码.doc
《【大学课件】信息安全技术著名密码.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术著名密码.doc(26页珍藏版)》请在三一办公上搜索。
1、第六讲:著名密码算法浏览与评述 社会的需求就是最大的动力。社会数字化和网络化的飞速发展,促使国内外学者研究开发出了成百上千种密码算法。这些密码算法的思路千差万别,有的一经发表便很快被破译了。但是,经过20余年的时间考验,有些算法的确相当出色。本节将对一些国内外著名的密码算法作一简要介绍和评述。A:分组密码算法 数据加密标准(DES)在所有分组密码中,数据加密标准(DES)可谓是最著名的了。它的产生被认为是本世纪70年代信息加密技术发展史上的两大里程碑之一。美国国家标准局(NBS)于1973年5月发出通告,公开征求一种标准算法用于对计算机数据在传输和存储期间进行加密保护。1975年美国国家标准局
2、接受了国际商业机器公司(IBM)推荐的一种密码算法,并向全国公布,征求采用该算法作为美国信息加密标准的意见。经过两年的激烈争论,美国国家标准局于1977年7月正式采用该算法作为美国数据加密标准。1980年12月,美国国家标准委员会正式采用整个算法作为美国的商用加密算法。DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64bit一组,用长为64bit的密钥对其进行16轮代换和换位加密,最后形成密文。DES的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作DES芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需
3、要。在DES出现以后,经过许多专家学者的分析论证,证明它是一种性能良好的数据加密算法,不仅随机特性好,线性复杂度高,而且易于实现,因此,DES在国际得到了广泛的应用。但是,最近国际上在DES的破译方面取得了突破性的进展。破译者能够用穷举法借助网络计算在短短的二十余小时就攻破56位的DES。所以,在坚定的破译者面前,现在已经可以说DES不再安全了。 DES还有一些变些。比如:三重DES(TDES)和广义DES(GDES)等。 IDEA密码算法 IDEA密码的前身由来学嘉和James Messey完成于1990年,当时被称为PES算法。第二年,在经Biham和Shamir的差分密码分析之后,作者们
4、强化了PES得到新算法,称为IPES。1992年IPES被更名为IDEA,即国际数据加密算法。IDEA算法被认为是现今最好的最安全的分组密码算法之一。IDEA是以64-bit的明文块进行分组,密钥是128-bit长。此算法可用于加密和解密。IDEA用了混乱和扩散等操作,算法背后的设计思想是“在不同的代数组中的混合运算”。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。IDEA的速度:现在IDEA的软件实现同DES的速度一样块。IDEA算法在386/33计算机上加密数据的速率是880kbps,在VAX9000上,速度大约是前者的四倍。 LOKI算法LOKI算法是由澳大利亚人在1990年
5、提出来的,作为DES的一种潜在的替代算法,它也用64bit的密钥对64bit的数据块进行加密和解密。 LOKI算法机制同DES相似,首先数据块同密钥进行异或操作(不同于DES的初始变换)。LOKI算法易用软件实现,并且有密码学上的优点,数据块先被对半分成左右两块,随后进入16轮循环。在每一轮循环中,右边的一半首先同密钥异或,然后通过一个扩展变换,一个S盒替换,和一个置换。有4个S盒,每个S盒是输入12bit输出8bit,最后这个变换后右边半部分同左边半部分异或成为下一步的左半部分,原来的左半部分成为下一步的右半部分。经过16轮循环,数据块同密钥异或产生密文。 16轮循环的子密钥直接由初始密钥产
6、生。首先,64bit的密钥被分成左右两部分。在每一轮循环中,子密钥是左半部分。左半部分然后向左循环移位12bit,然后左半部分同右半部分交换。同DES一样,对子密钥的使用作一些修改之后,这个算法同样可以用于加密和解密。LOKI的密码安全性分析:用差分密码分析Biham和Shamir破译低于11轮循环的LOKI比穷举攻击快。在16轮或更多轮循环仍然能抵御差分密码分析。为抵御差分密码分析,对子密钥的产生和S-盒进行了改进,更新的版本称为LOKI91。 Biham的相关密钥密码分析用232个选择密钥和选择明文或者248个选择密钥和已知明文能破译LOKI91。这种攻击同算法的循环轮数相独立。LOKI9
7、1只需避免简单密钥方案就可很容易抵御这种攻击。最近LOKI91又有了新版本LOKI97,它已被作为先进加密算法(AES)的15个候选密码算法之一。 AES候选算法1997年4月15日,美国国家标准技术研究所发起征集先进加密算法(AES)的活动,并为此成立了AES工作小组。此次活动的目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法。AES将用于保护下一世纪政府的敏感信息,甚至作为新的数据加密标准。1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128位、密钥长度为128/1
8、92/256位。 1998年8月12日,15个候选的AES算法被正式公布,经受全世界各机构和个人的攻击和评论。这15个候选算法分别是:CAST-256。它是在CAST-128基础上设计的一个算法。其分组长度为128位,密钥长度为256位、128位、160位、192位或224位。它由12个4轮组成,即共有48轮。此密码算法使用的主要运算有:模2*32加法和减法运算、逐位异或运算和循环左移运算。CRYPTON。它是一个分组长度为128位的分组密码算法。其密钥长度为64+32k( k=0,1, , 6)位,建议轮数为12轮。此算法使用的主要变换有:非线性替换、线性变换、密钥加变换和轮变换。E2。它的
9、分组长度是128位,密钥长度为128/192/256位。此算法的主体是一个12轮的Fesistel结构,在加密的开始和最后各用了一个变换,以此防止密码分析中的剥皮。DEAL。它是一个基于DES的分组密码算法。它的分组长度是128位,密钥长度为128/192/256位。此算法是一个r(r=6,8)轮的Fesistel结构。FROG。它是一个非正规结构的密码,其基本设计思想是通过内部密钥隐藏大多数计算机过程,也就是尽可能不给攻击者对实际执行过程有更多的了解,从而挫败任何攻击。FROG的分组长度是128位,密钥长度是可变的,从5位至125位都行。SAFER+。它是基于SAFER系列算法提出的,因此,
10、它的安全性可以说是经过了时间的考验。另外,SAFER+算法中仅使用了字节运算,并且所需要的内存很小,因此,在Smart卡等方面的应用是很有优势的。SAFER+算法是一个代换/线性变换密码,它的加/解密过程并不相似。RC6。它是在RC5的基础上设计出来的。RC5是一个非常简洁的密码算法,其特点是大量使用数据依赖循环。RC6继承了这些优点,并且为了满足美国国家标准技术研究所的分组长度为128位的要求,RC6使用了4个寄存器,并加进32位的整数乘法,用于加强扩散特性。RC6的更精确表达式为RC6-w/r/b,其中字长w是32位,加密轮数r为20,加密密钥的字节数b是16,24,32。RC6采用的基本
11、运算有:整数模2*w加与减、比特字的逐位模2加、整数模2*w乘法、左右循环。MAGENTA。此密码算法的核心是以快速哈达玛变换为基础。其设计思想是应用一些可在软件和硬件中有效实现的简单且透明的技术。LOKI97。它是对LOKI89和LOKI91的进一步改进。其数据分组长度为128位,密钥长度为128/192/256。它采用的是Feistel结构。SERPENT。它采用了和DES类似的S-盒。此S-盒的新结构保证SERPENT的雪崩效应及快速实现。已经证明,SERPENT能够抵抗已知的所有攻击,设计者还声称SERPENT比三重DES更安全。SERPENT的数据分组长度为128位,种子密钥的长度为
12、128/192/256位。MARS。这是由IBM公司提供的一个候选算法。其特点是充分使用了非平衡的Feistel网络。为也保证加/解密的强度相当,MARS由结构类似的两部分组成。该算法是面向字运算的,所有内部操作均以32位字为单位。Rijndael。此密码算法的原形是Square密码算法。它的设计策略是轨迹策略。这种策略是针对差分分析和线性分析提出的。Rijndael是一个迭代分组密码,其数据分组长度和密钥长度均是可变的。但是,为了满足AES的要求,分组长度为128位,密钥长度为128/192/256位,相应的轮数为10/12/14。DFC。它是基于Vaudenay的抗相关攻击技术设计的,其分
13、组长度为128位,密钥长度为128/192/256位。Twofish。它是一个数据分组长度为128位,密钥长度为128/192/256位的分组密码算法。它的总体结构是一个16轮的Feistel结构,主要特点是S-盒由密钥控制。HPC。它的分组长度和密钥长度都是任意的。它有512位可选的二级密钥,一个主密钥对每个二级子密钥值给出一个不同的加密。HPC由5个不同的子密码组成,究竟采用哪个子密码需由加密的消息长度来决定。每个子密码使用自己的密钥扩展表,这些密钥扩展表通过密钥伪随机地产生,每个表共有256个64位字。所有的密钥扩展表都使用同一个算法,只是初始值不同而已。HPC密码使用的主要操作有:模加
14、、模减、模乘、异或、移位。B:公钥密码算法 RSA公钥体制RSA体制是1978年由Rivest,Shamir和Adleman提出的第一个公钥密码体制,也是迄今为止理论上最为成熟完善的一种公钥密码体制。它的安全性是基于大整数的分解(已知大整数的分解是NP问题),而体制的构造是基于Euler定理。用户首先选择一对不同的素数p,q,计算n=pq,f(n)=(p-1)(q-1),并找一个与f(n)互素的数d,并计算其逆a, 即da=1modf(n)。则密钥空间K=(n,p,q,a,d )。加密过程为mamodn=c,解密过程为cdmodn=m。其中m,c分别为明文和密文,n和a公开,而p,q,d是保密
15、的。 在不知道陷门信息d的情况下,想要从公开秘钥n,a算出d只有分解大整数n的因子,但是大数分解是一个十分困难的问题。Rivest,Shamir和Adleman用已知的最好算法估计了分解n的时间与n的位数的关系,用运算速度为100万次/秒的计算机分解500bit的n,计算机分解操作数是1.31039,分解时间是4.21025年。因此,一般认为RSA保密性能良好。 但是,由于RSA涉及到高次幂运算,所以用软件实现速度较慢,尤其在加密大量数据时,一般用硬件实现RSA,速度较快,大约是DES的1500分之一。RSA中的加、解密变换是可交换的互逆变换,所以RSA还可用来作数字签名。 Elgamal公钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 信息 安全技术 著名 密码

链接地址:https://www.31ppt.com/p-4192251.html