第4章-第1讲-单钥加密体制(一)课件

上传人:痛*** 文档编号:241644350 上传时间:2024-07-12 格式:PPTX 页数:49 大小:1.64MB
返回 下载 相关 举报
第4章-第1讲-单钥加密体制(一)课件_第1页
第1页 / 共49页
第4章-第1讲-单钥加密体制(一)课件_第2页
第2页 / 共49页
第4章-第1讲-单钥加密体制(一)课件_第3页
第3页 / 共49页
点击查看更多>>
资源描述
网络安全网络安全网络安全网络安全技术与技术与技术与技术与实践实践实践实践(第(第(第(第2 2版)版)版)版)刘建伟刘建伟刘建伟刘建伟 王育民王育民王育民王育民 编著编著编著编著普通高等教育普通高等教育“十一五十一五”国家级规划教材国家级规划教材教育部教育部20112011年精品教材年精品教材课件制作人声明课件制作人声明n本课件总共有17个文件,版权属于刘建伟所有,仅供选用此教材的教师和学生参考。n本课件严禁其他人员自行出版销售,或未经作者允许用作其他社会上的培训课程。n对于课件中出现的缺点和错误,欢迎读者提出宝贵意见,以便及时修订。课件制作人:刘建伟2012年2月8日单钥加密体制(第单钥加密体制(第1讲)讲)密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第第1讲讲)密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一一、密码学基本概念一、密码学基本概念明文明文明文明文需要秘密传送的消息。密文密文密文密文明文经过密码变换后的消息。加密加密加密加密由明文到密文的变换解密解密解密解密从密文恢复出明文的过程。破译破译破译破译对明文进行加密时采用的一组规则。加密算法加密算法加密算法加密算法对密文进行解密时采用的一组规则。解密算法解密算法解密算法解密算法从密文恢复出明文的过程。密钥密钥密钥密钥加密和解密时使用的一组秘密信息。一个密码系统可以用以下数学符号描述:S=P,C,K,E,DP=明文空间C=密文空间K=密钥空间E=加密算法D=解密算法当给定密钥kK时,加解密算法分别记作Ek、Dk,密码系统表示为Sk=P,C,k,Ek,DkC=Ek(P)P=Dk(C)=Dk(Ek(P)一、密码学基本概念一、密码学基本概念1、密码系统组成若Ke=Kd,则加密算法称为单钥体制(也称为对称加密体制,或者私钥加密体制);若KeKd,则加密算法称为双钥体制(也称为非对称加密体制,或者公钥加密体制)。加密加密解密解密密文密文密钥信道密钥信道一、密码学基本概念一、密码学基本概念2、密码体制的分类加密密钥Ke解密密钥Kd对于单钥加密体制,可以按照其加密/解密运算的特点,分为流密码(Stream Cipher)和分组密码 (Block Cipher)一、密码学基本概念一、密码学基本概念3、单钥体制的分类分组密码:对数据分组进行处理。流密码:数据逐比特加密,即数据流与密钥流逐比特进行异或(XOR)运算;密码学基本概念密码学基本概念小结小结单钥体制单钥体制单钥体制单钥体制分组密码分组密码分组密码分组密码流密码流密码流密码流密码双钥体制双钥体制双钥体制双钥体制分组密码分组密码分组密码分组密码密码体制密码体制密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第第1讲讲)试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息)二、密码分析(破译)二、密码分析(破译)二、密码分析(破译)二、密码分析(破译)1、密码分析的条件与工具计算机语言特性已知加密算法 截取到明文、密文中已知或推测的数据项数学或统计工具和技术 技巧与运气二、密码分析(破译)二、密码分析(破译)2、密码分析类型无条件安全:无条件安全:无论提供多少密文,若密文中所包含的信息不足以唯一地决定对应的明文,那么该密码体制就是无条件安全的。除了一次一密(one-time padding)的方案外,没有无条件安全的其他算法。二、密码分析(破译)二、密码分析(破译)3、加密方案的安全性安全性体现在破译的成本超过加密信息的价值 破译的时间超过该信息有用的生命周期二、密码分析(破译)二、密码分析(破译)4、攻击的复杂性决定了密码算法的安全性发展开端发展开端处理复杂性处理复杂性(processing complexityprocessing complexity)完成攻击所需要的时间完成攻击所需要的时间存储需求存储需求(storage requirementstorage requirement)进行攻击所需要的数据量进行攻击所需要的数据量用作攻击输入所需要的数据用作攻击输入所需要的数据数据复杂性数据复杂性(data complexitydata complexity)二、密码分析(破译)二、密码分析(破译)5、密钥搜索所需平均时间密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第第1讲讲)三三、密码学的历史、密码学的历史密码学的演进单表代替单表代替多表代替多表代替机械密机械密(恩格玛恩格玛)现代密码学现代密码学(对称与非对称密码体制对称与非对称密码体制)量子密码学量子密码学密码编码学和密码分析学应用领域军事、外交、商业、通信、古文化研究等。Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。三三、密码学的历史、密码学的历史三三、密码学的历史、密码学的历史20世纪早期密码机密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第一讲第一讲)已经成为历史,但被传统密码学所借鉴;加解密都很简单,易被攻破;属于对称密码体制;包括置换密码、单表代换密码、多表代换密码等。四、古典密码四、古典密码1、古典密码学置换密码用加密置换去对消息进行加密代换密码明文中的字母用相应的密文字母进行替换单表代换密码多表代换密码多表密码四、古典密码四、古典密码2、古典密码的种类单表代换密码举例m=“Caser cipher is a shift substitution”c=“FDVHU FLSHU LV D VKLIW VXEVWLWXWLRO”明文:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:密文:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 四、古典密码四、古典密码3、古典密码代换密码用加密置换去对消息进行加密举例:E=(1,2,3,4)D=(2,1,4,3)M=“置换密码”C=E(M)=“换置码密”四、古典密码四、古典密码4、古典密码置换密码1517142443124419614113614113614112152551018141510184维吉尼亚密码是多表密码中最知名的密码。令密钥串是gold,利用编码规则A=0,B=1,C=2,Z=25。这个密钥串的数字表示是:(6,14,11,3)。设明文为:proceed meeting as agreed8136018061744336141136141136141119201121620271017密文为:密文为:vfzfkso pkseltu guchkr 注意:模数注意:模数=26 四、古典密码四、古典密码5、古典密码多表密码密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第一讲第一讲)历史悠久,最古老与最现代的密码学基本特点:加密和解密采用同一个密钥,所以又被称为对称密码体制。let C=Cipher text,P=Plain text,k is key,E()/D()is the encryption/decryption function,thenC=E(P,k),P=D(C,k)基本技术替换、置换和移位五、传统密码学(对称算法)五、传统密码学(对称算法)1、对称加密体制let C=Cipher text,P=Plain text,k is key,E()/D()is the encryption/decryption function,thenC=E(P,k),P=D(C,k)对称密码技术又称单钥密码技术,即同用一个密钥去加密和解密数据。明文abc加密器密文#&解密器相同相同明文abc五、传统密码学(对称算法)五、传统密码学(对称算法)2、对称密钥体制的加密过程五、传统密码学(对称算法)五、传统密码学(对称算法)3、对称密钥体制中的密钥管理单钥密码技术要求通信双方事先交换密钥。在实际应用中,商户需要与成千上万的购物者进行交易,若采用单钥密码技术,商户需要管理成千上万个不同对象通信的密钥。双方如何交换密钥。通过传统手段,还是通过因特网,都会遇到密钥传送的安全性问题。在现实环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,单钥密码技术的密钥管理和发布都是远远无法满足使用要求的五、传统密码学(对称算法)五、传统密码学(对称算法)五、传统密码学(对称算法)五、传统密码学(对称算法)4、对称算法设计标准算法必须提供较高的安全性;算法必须完全确定且易于理解;算法的安全性必须依赖于密钥,而不应依赖于算法;算法必须对所有用户都用效;算法必须适用于各种应用;用以实现算法的电子器件必须很经济;算法必须能有效使用;算法必须是可逆的运算。密码分析二三 四一五DES数据加密标准六传统密码学(对称算法)密码学历史古典密码基本概念一单钥加密体制(单钥加密体制(第第1讲讲)扩散(diffusion)将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中(将明文冗余度分散到密文中)。产生扩散的最简单方法是通过“置换置换(Permutation)”(比如:重新排列字符)。六、六、DES数据加密标准数据加密标准1、分组密码的设计思想混淆(confusion)其目的在于使作用于明文的密钥和密文之间的关系复杂化,是明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。通常的方法是“代换(代换(Substitution)”。六、六、DES数据加密标准数据加密标准一一分组长度足够大(64128256比特)二二密钥量要足够大(64128192256比特)三三算法足够复杂(包括子密钥产生算法)四四加密、解密算法简单,易软、硬件实现五五便于分析(破译是困难的,但算法却简洁清晰)2、分组密码的设计要求数据加密标准(Data Encryption Standard),20多年历史;DES是一种对称密码算法,源自IBM 1970年开发的Lucifer算法,1976年11月23日DES被采纳为美国联邦标准;DES是第一个得到广泛应用的密码算法;DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文分组长度为64位;DES已经过时,基本上认为不再安全。六、六、DES数据加密标准数据加密标准3、分组密码DES数据加密标准1、对输入分组进行固定的“初始置换”IP运算,可以将这个置换表示为:注意:这里L0和R0称为“左右半分组”,各为32比特。IP是固定的函数(即输入密钥不是它的参数),它是公开的。这个过程实际上为“扩散(Diffusion)”。2、迭代运算,即将下面的运算迭代16轮:注意:这个过程就是香农信息论中的“混淆”。六、六、DES数据加密标准数据加密标准DES的运算共有3个3、将16轮迭代后得到的结果(L16,R16)输入到IP的逆置换IP-1中:注意:DES算法的加密和解密运算均采用这3个步骤。仅有的不同是:如果加密算法中使用的轮密钥次序为k1,k2,k16,那么解密算法中使用的密钥次序为:k16,k15,k1。DES的运算共有3个(续)六、六、DES数据加密标准数据加密标准六、六、DES数据加密标准数据加密标准DES算法流程图58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置换IP六、六、DES数据加密标准数据加密标准M1M2M3M4M5M6M7M8M9M10M11M12M13M14M15M16M17M18M19M20M21M22M23M24M25M26M27M28M29M30M31M32M33M34M35M36M37M38M39M40M41M42M43M44M45M46M47M48M49M50M51M52M53M54M55M56M57M58M59M60M61M62M63M64设明文64bits数据为下表六、六、DES数据加密标准数据加密标准M58M50M42M34M26M18M10M2M60M52M44M36M28M20M12M4M62M54M46M38M30M22M14M6M64M56M48M40M32M24M16M8M57M49M41M33M25M17M9M1M59M51M43M35M27M19M11M3M61M53M45M37M29M21M13M5M63M55M47M39M31M23M15M7经过初始置换IP后变为六、六、DES数据加密标准数据加密标准40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725逆初始置换IP-1六、六、DES数据加密标准数据加密标准M1M2M3M4M5M6M7M8M9M10M11M12M13M14M15M16M17M18M19M20M21M22M23M24M25M26M27M28M29M30M31M32M33M34M35M36M37M38M39M40M41M42M43M44M45M46M47M48M49M50M51M52M53M54M55M56M57M58M59M60M61M62M63M64经过逆初始置换IP-1后变为六、六、DES数据加密标准数据加密标准Li-1Ri-1Ci-1Di-1置换置换PLiRi左移位左移位左移位左移位CiDi置换选择置换选择2E表表S盒盒32比特比特32比特比特28比特比特28比特比特48比特比特DES的轮结构六、六、DES数据加密标准数据加密标准取16进制明文X:0123456789ABCDEF密钥K为:133457799BBCDFF1去掉奇偶校验位以二进制形式表示的密钥是111111111000应用IP,我们得到:L0=1111111111L1=R0=1111101010然后进行16轮加密。最后对L16,R16使用IP-1得到密文:85E813540F0AB405六、六、DES数据加密标准数据加密标准DES加密的一个例子1993年,Weiner认为给定一个明文-密文消息对,将在3.5小时内找到密钥;1998年7月15日,密码学研究会和EFF联合宣布了破纪录的DES密钥搜索攻击;结果表明:在20世纪90年代后期的计算机背景下,56比特的密钥太短了。随后,人们对DES进行了安全性改进,进而提出了三重DES方案,即Triple DES,或3DES。六、六、DES数据加密标准数据加密标准DES的安全性讨论思考题思考题什么是对称加密体制?什么是非对称加密体制?根据对明文数据的处理方式不同,对称加密体制又可以哪两类算法?非对称密码体制是分组加密算法吗?DES算法中的IP置换的作用是什么?DES算法中16轮迭代运算的作用是什么?什么是算法的对合性?DES为什么要满足对和的性质?本质上讲,数据的保密性是取决于算法的保密还是密钥的保密?p经常不断地学习,你就什么都知道。你知道得越多,你就越有力量pStudyConstantly,AndYouWillKnowEverything.TheMoreYouKnow,TheMorePowerfulYouWillBe写在最后谢谢你的到来学习并没有结束,希望大家继续努力Learning Is Not Over.I Hope You Will Continue To Work Hard演讲人:XXXXXX 时 间:XX年XX月XX日
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!