《对称密码体制》PPT课件.ppt
《《对称密码体制》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《对称密码体制》PPT课件.ppt(86页珍藏版)》请在三一办公上搜索。
1、第2章 对称密码体制,主讲内容 1.分组密码的一般设计原理 2.DES数据加密标准 3.AES加密算法,QUIZE TIME,1.古典密码的两个基本操作:、。维吉尼亚密码是采用什么操作?斯巴达的金腰带的密钥是什么?2.密码体制分为、3.公钥密码体制的两个密钥是否相同?4.对称密钥密码体制的密钥是否相同?,对称密钥算法,对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。,对称算法序列密
2、码,序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,Ki。密钥流跟明文比特流P1,P2,P3,Pi,进行异或运算产生密文比特流。Ci=PiKi 在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。Pi=CiKi,序列密码,基于移位寄存器的序列密码应用十分广泛。一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。移位寄存器的长度用位表示,如果是n位长,称为n位移位寄存器。移位寄存器每次
3、向右移动一位,新的最左边的位根据反馈函数计算得到,移位寄存器输出的位是最低位。最简单的反馈移位寄存器是线形反馈移位寄存器,反馈函数是寄存器中某些位简单异或。,对称算法序列密码,序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,Ki。密钥流跟明文比特流P1,P2,P3,Pi,进行异或运算产生密文比特流。Ci=PiKi 在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。Pi=CiKi,对称
4、算法分组密码要求,(1)分组长度应足够大。使得不同明文分组的个数足够大,以防让明文被穷学法攻击。新的算法标推般要求M128。(2)密钥空间应足够大,尽可能消除弱密钥,从而使所有密钥同等概率,以防灾学密钥攻击。同时,密钥不能太长,以利于密钥管理。DES采用56比特有效密钥,现在看来显然不够长。今后一段时间内,128比特密钥应该是足够安全的。,对称算法分组密码要求,(3)由密钥确定的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;另外,还要求有较高的非线性阶数。(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。密码运算在于块
5、上进行,要求子块的长度能适应软件编程,如8、16、32比特等。应尽量避免按比特置换。,怎么样满足 分组密码要求,Shannon在1949的论文中介绍了一个新思想:通过“乘积”来组合密码体制。所谓乘积密码就是采用m个函数(密码)f1,f2,fm的复合,其中每个fi可能是一个代换或置换。Shannon建议交替使用代换和置换两种方法,即他称之为混乱(confusion)和扩散(diffusion)的过程,破坏对密码系统进行的各种统计分析。这种思想在现代密码体制的设计中十分重要,深刻影响着数据加密标准DES、高级数据加密标准AES的设计。,Shannon的新思想:“乘积”,扩散,就是将明文的统计特性迅
6、速散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,即密文中每一位受明文中多位影响;将密钥的每位数字尽可能扩散到更多个密文数字中去,以防止对密钥进行逐段破译。根据扩散原则,分组密码应设计成明文的每个比特与密钥的每个比特对密文的每个比特都产生影响。,Shannon的新思想:“乘积”,混乱的目的在于使明文和密文之间的统计关系变得尽可能复杂。使用复杂的非线形代换算法可得预期的混淆效果。常见的乘积密码是迭代密码。典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。设K是一个定长的主密钥,密码编排方案用K生成Nr轮个轮密钥(子密钥)Ki。轮函数g以轮密钥Ki和当前状
7、态wi-1作为输入。初始状态w0=x,明文x,密文y,经过所有Nr轮后的状态wNr。加密过程是:w0=x wi=g(wi-1,Ki)i=1,2,Nr 解密过程是:wNr=y wi-1=g-1(wi,Ki)i=Nr,Nr-1,1,Feistel网络的结构,Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序地执行多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。取一个长度为n的分组(n为偶数),然后把它分为长度为n/2的两部分:L和R。定义一个迭代的分组密码算法,其第i轮的输出取决于前一轮的输出,Feistel网络的结构如下图:,Feistel网络结构图,SP
8、网络结构,奥利奥 汉堡在哪里,数据加密标准(Data Encryption Standard,DES),背景,发明人:美国IBM公司 W.Tuchman 和 C.Meyer 1971-1972年研制成功基础:1967年美国Horst Feistel提出的理论产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效,背景
9、,美国国家安全局(NSA,National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位1979年,美国银行协会批准使用DES1980年,DES成为美国标准化协会(ANSI)标准1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作,DES概述,分组加密算法:明文和密文为64位分组长度对称算法:加密和解密除密钥编排不同外,使用同一算法密钥长度:56位,但每个第8位为奇偶校验位,可忽略密钥可为任意的56位数,但存在弱密钥
10、,容易避开采用混乱和扩散的组合,每个组合先替代后置换,共16轮只使用了标准的算术和逻辑运算,易于实现,DES加密算法的一般描述,DES加密过程,DES加解密过程,Ek(m)=IP-1T16T15T1IP(m)。其中IP为初始置换,IP-1是IP的逆,Ti,i=1,2,16是一系列的变换。解密算法为m=Ek-1 Ek(m)=IP-1T1T2T16IPEk(m)。,DES中的各种置换、扩展和替代,初始置换IP和初始逆置换IP1,IP和IP1,IP,IP1,DES的一轮迭代,扩展置换-盒32位扩展到48位,扩展,压缩替代S-盒48位压缩到32位,共8个S盒,S-盒1,S-盒2,S-盒3,S-盒4,S
11、-盒5,S-盒6,S-盒7,S-盒8,S-盒的构造,S-盒的构造,DES中其它算法都是线性的,而S-盒运算则是非线性的S-盒不易于分析,它提供了更好的安全性所以S-盒是算法的关键所在,S-盒的构造准则,S盒的每一行是整数0,15的一个置换没有一个S盒是它输入变量的线性函数改变S盒的一个输入位至少要引起两位的输出改变对任何一个S盒和任何一个输入X,S(X)和 S(X001100)至少有两个比特不同(这里X是长度为6的比特串)对任何一个S盒,对任何一个输入对e,f属于0,1,S(X)S(X11ef00)对任何一个S盒,如果固定一个输入比特,来看一个固定输出比特的值,这个输出比特为0的输入数目将接近
12、于这个输出比特为1的输入数目,S-盒的构造要求,S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度提供了密码算法所必须的混乱作用如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门,置换p-盒的构造,p-盒的构造准则,P置换的目的是提供雪崩效应明文或密钥的一点小的变动都引起密文的较大变化,DES中的子密钥的生成,密钥置换算法的构造准则,设计目标:子密钥的统计独立性和灵活性实现简单速度不存在简单关系:(给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)种子密钥的所有比特对每个子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称密码体制 对称 密码 体制 PPT 课件

链接地址:https://www.31ppt.com/p-5496731.html