《对称密钥体制》PPT课件.ppt
《《对称密钥体制》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《对称密钥体制》PPT课件.ppt(100页珍藏版)》请在三一办公上搜索。
1、第三章 对称密码体制,对称加密技术,基本概念标准算法的介绍DES算法AES算法分组密码的分析方法分组密码的工作模式,基本概念,密码学中常见的有两种体制:对称密码体制(单钥密码体制)如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。非对称密码体制(公钥密码体制)分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。,基本概念(续),在分组密码的设计中用代替、置换手段实现扩散
2、和混淆功能。混淆 指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析。扩散 指明文中的任一位以及密钥中的任一位,对全体密文位有影响。经由此种扩散作用,可以隐藏许多明文在统计上的特性,增加密码的安全,对称加密技术,基本概念标准算法的介绍DES算法国际数据加密算法(IDEA)AES算法分组密码的分析方法分组密码的工作模式,DES加密算法的背景,发明人 美国IBM公司W.Tuchman 和 C.Meyer 1971-1972年研制成功。基础 1967年美国Horst Feistel提出的理论产生 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用
3、于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效。,DES加密算法的背景,美国国家安全局(NSA,National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。19
4、84年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作。,DES算法描述,为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。DES算法的入口参数有三个:Key、Data和Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。
5、,DES算法描述(续),初始换位的功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7例:设置换前的输入值为D1D2D3.D64,则经过初始置换后的结果为:L0=D58D50.D8;
6、R0=D57D49.D7。,DES算法描述(续),逆置换正好是初始置的逆运算。【例】第1位经过初始置换后,处于第40位,而通过逆置 换,又将第40位换回到第1位,其逆置换规则如下表所示:40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25,DES算法的一次迭代过程图,DES算法描述(续)
7、,扩展置换为:32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1P-盒置换为:16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25,在变换中用到的S1,S2.S8为选择函数,俗称为S-盒,是DES算法的核心。其功能是把6bit数据变为4bit数据。S1:14 4 13 1
8、 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 015 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,.,14、15列。现设输入为:DD1D2D3D4D5D6 令:列D2D3D4D5 行D1D6然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。,密钥Ki(48bit)的生成算法,DES的破解,DES的实际密钥长
9、度为56-bit,就目前计算机的计算机能力而言,DES不能抵抗对密钥的穷举搜索攻击。1997年1月28日,RSA数据安全公司在RSA安全年会上悬赏10000美金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES密钥。1998年7月电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56-bit的DES。1999年1月电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分就破解了56-bit的ES。不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也
10、即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。,DES算法的公开性与脆弱性,DES的两个主要弱点:密钥容量:56位不太可能提供足够的安全性S盒:可能隐含有陷井(Hidden trapdoors)DES的半公开性:S盒的设计原理至今未公布,对称加密技术,基本概念标准算法的介绍DES算法AES算法分组密码的工作模式分组密码的分析方法,分组密码的操作模式,电子密码本ECB(electronic codebook mode)密码分组链接CBC(cipher block chaining)密码反馈CFB(cipher feedback)输出反馈OFB(output fee
11、dback),电子密码本(ECB),Ci=EK(Pi)Pi=DK(Ci),ECB特点,简单和有效可以并行实现不能隐藏明文的模式信息相同明文相同密文同样信息多次出现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密文块损坏仅对应明文块损坏适合于传输短信息,密码分组链接CBC,Ci=EK(Ci-1Pi)Pi=EK(Ci)Ci-1,CBC特点,没有已知的并行实现算法能隐藏明文的模式信息需要共同的初始化向量IV相同明文不同密文初始化向量IV可以用来改变第一块对明文的主动攻击是不容易的信息块不容易被替换、重排、删除、重放误差传递:密文块损坏两明文块损坏安全性好于ECB适合于传输
12、长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec,密码反馈CFB,CFB:分组密码流密码 Si 为移位寄存器,j为流单元宽度 加密:Ci=Pi(EK(Si)的高j位)Si+1=(Sij)|Ci 解密:Pi=Ci(EK(Si)的高j位)Si+1=(Sij)|Ci,CFB加密示意图,Ci=Pi(EK(Si)的高j位);Si+1=(Sij)|Ci,CFB解密示意图,Pi=Ci(EK(Si)的高j位);Si+1=(Sij)|Ci,CFB特点,分组密码流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV对于不同的消息,IV必须唯一误差传递:一个单元损坏
13、影响多个单元,输出反馈OFB,OFB:分组密码流密码 Si 为移位寄存器,j为流单元宽度 加密:Ci=Pi(EK(Si)的高j位)Si+1=(Sij)|(EK(Si)的高j位)解密:Pi=Ci(EK(Si)的高j位)Si+1=(Sij)|(EK(Si)的高j位),OFB加密示意图,Ci=Pi(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位),OFB解密示意图,Pi=Ci(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位),OFB特点,OFB:分组密码流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV误差传递:一个单元损坏只影响对应
14、单元对明文的主动攻击是可能的信息块可被替换、重排、删除、重放安全性较CFB差,对称加密技术,基本概念标准算法的介绍DES算法AES算法分组密码的工作模式分组密码的分析方法,分组密码的分析方法,根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:唯密文攻击已知明文攻击选择明文攻击攻击的复杂度数据复杂度:实施该攻击所需输入的数据量处理复杂度:处理这些数据所需要的计算量,分组密码的典型攻击方法,最可靠的攻击办法:强力攻击最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特.线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式
15、来破译密码系统插值攻击方法密钥相关攻击,强力攻击,穷尽密钥搜索攻击:唯密文,2k已知(选择)明文,2k,k-密钥长度字典攻击:明密文对编成字典,2n,n-分组长度查表攻击:选择明文攻击,给定明文,用所有的2k个密钥,预计算密文,k-密钥长度时间存储权衡攻击:选择明文攻击,由穷尽密钥搜索和查表攻击混合而成,它在选择明文攻击中以时间换取空间,现代常规分组加密算法,一种是对DES进行复合,强化它的抗攻击能力;另一种是开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力。,现代常规分组加密算法,1.Triple DES2.IDEA3.RC54.RC65.AES其他一些较实用的
16、算法,如Blowfish,CAST,以及RC2。,1.TRIPLE DES,由于已经证明DES不能成为群,见 Proof that DES is not a group In Advances in CryptologyCrpto92.Springer-Verlag,New York,1993.于是多重DES,尤其是三重DES还在普遍使用。,双重DES(Double DES),C=EK2(EK1(P)P=DK1(DK2(C),双重DES的讨论,假设对于 DES和所有56比特密钥,给定任意两个密钥K1和K2,都能找到一个密钥K3使得EK2(EK1(P)=EK3(P)。如果这个假设是事实,则DES
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称密钥体制 对称 密钥 体制 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5496762.html