密码学sec-chap02

上传人:痛*** 文档编号:244096582 上传时间:2024-10-02 格式:PPT 页数:45 大小:4.73MB
返回 下载 相关 举报
密码学sec-chap02_第1页
第1页 / 共45页
密码学sec-chap02_第2页
第2页 / 共45页
密码学sec-chap02_第3页
第3页 / 共45页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,*,常规加密,*,第二讲 常规加密,第二讲的主要内容,经典密码,替代技术,置换技术,分组密码的原理,Feistel,密码,DES,DES,加密,DES,分析,分组密码的设计准则,10/2/2024,2,常规加密,加密与信息隐藏,信息隐藏:不知道信息存在于传输介质的何处。,(Information Hiding),加密:知道信息在何处,却不能理解信息的意义。,10/2/2024,3,常规加密,信息隐藏的框架,10/2/2024,4,常规加密,信息隐藏的媒体,纯文本,格式文本,多媒体介质,如图像,音频,视频,10/2/2024,5,常规加密,信息隐藏的范围,10/2/2024,6,常规加密,信息隐藏的例子,第二次世界大战从日本战俘营寄给美国联邦调查局的明信片:,Dscf0053.jpg,10/2/2024,7,常规加密,信息隐藏的例子,小时候玩的游戏:,老板催我早一点决定毕业去向的时候,已是初夏树,我还是感到一阵阵凉意。看着老板已经斑白的头发,心里不禁酸楚。可这毕竟掩盖不了心底的无奈和郁闷,不过我知道我终究改变不了什么,我清楚老板很器重我,私下里常对他朋友说我是他最得意的弟子,是最有可能继承他衣钵的人。可是老板娘更喜欢文国,因为他既将成为她的爱婿。我和文国都是老板今年要毕业的研究生,老板只能从两人中留下一个,老板说会为我努力。今天看到他从院长办公室出来的神色,一切都清楚地写在脸上,我已经没有什么机会了。,10/2/2024,8,常规加密,信息隐藏的例子,藏头诗:,神,箭一飞入蓝天,,舟,中载人国力显。,五,岳三山河九曲,,号,子响彻长江边。,扬,眉吐气歌且舞,,我,握巨笔作诗篇。,国,运昌盛民安乐,,威,龙狂舞万万年。,10/2/2024,9,常规加密,替代和置换,替代技术,明文字母由其他字母或数字或符号所代替,置换技术,对明文字母的某种置换取得一种类型完全不同的映射,肖国镇老师说:“炒豆子”。不同之处在于,?,10/2/2024,10,常规加密,恺撒密码,恺撒密码把字母表中的每个字母用该字母后面第三个字母进行代替,明文:,密文:,一个例子:,明文:,we are students,密文:,zh,duh,vwxghqwv,恺撒密码的数学表示,c=,E(m,k)=(m+k)mod q,m=D(c,k)=(c-k)mod q,10/2/2024,11,常规加密,恺撒密码,对,恺撒密码进行强行攻击密码分析,加密和解密算法已知,密钥空间大小为,25,,为什么,明文容易识别攻击,增大恺撒密码的密钥空间,随机替换,密钥空间,26!,,为什么,利用语言的规律性,10/2/2024,12,常规加密,密码分析,人类语言有冗余度,字母使用频率不相同,在英文中,,e,的使用率最高,其次,,T,R,N,I,O,A,S,其他字母使用频率较低,密文反应了明文字母出现的规律性,10/2/2024,13,常规加密,英文字母使用频率,10/2/2024,14,常规加密,英文字母中常见的组合,10/2/2024,15,常规加密,恺撒密码的分析方法,书,P21.,首先单字频率确定,e,,,t,的范围。,然后使用双字频率。,如有可能还可以使用,3,字频率,,the,。,10/2/2024,16,常规加密,Playfair,密码,构造关键字矩阵如下:,M,O,N,R,A,C,H,Y,D,B,E,F,G,K,I/J,L,P,Q,T,S,U,V,W,Z,X,10/2/2024,17,常规加密,Playfair,密码,加密规则,处理明文,填充字母,Balloon,ba,lx lo on,同行字母替代,,同列字母替代,非同行同列字母替代,分析,2626,种字母组合,频率分析变得困难,10/2/2024,18,常规加密,Hill,密码,m,个连续明文字母被,m,个,密文字母代替,由,m,个线性方程决定替代方法,m=3,时的系统描述:,编码(,a=0,b=1,z=25),C,KP,10/2/2024,19,常规加密,Hill,密码,一个例子:,明文为,pay more money,加密密钥为,p=15,a=0,y=24,K(15,0,24)mod 26=(11,13,18),10/2/2024,20,常规加密,Hill,密码,破解,Hill,密码?,已知明文攻击的情况下解线性方程组。,10/2/2024,21,常规加密,Vigenere,密码,Vigenere,表格,10/2/2024,22,常规加密,Vigenere,密码,Vigenere,加密,密钥,deceptivedeceptivedecepitve,明文,wearedicoveredsaveyourself,密文,zicvtwqngrzgvtwavzhcqyglmgj,10/2/2024,23,常规加密,Vigenere,密码,密码分析,猜测关键字长度,两个相同明文字母序列出现在一定距离里,该距离是关键字长度的整数倍,那么它们将产生相同的密文序列,分割,vigenere,密码为单字母密码,密钥以关键字长度为周期,改进,消除关键字的周期性,AT&T,的工程师设计一个使用非常长的密钥工作的系统,只要有足够的密文,或已知明文仍能够破译,P28,的注解,一次一密方案,使用与消息一样长的随机密钥,实际使用困难:发送者和接收者必须拥有该随机密钥,10/2/2024,24,常规加密,置换技术栅栏技术,are,aer,明文:,wait me at the gate,加密:,wimateae,atethgt,密,文:,wimateaeatethgt,10/2/2024,25,常规加密,置换技术栅栏技术,更为复杂一些的,密钥:,4312567,明文:,attackp,ostpone,duntilt,woamxyz,密文:,TTNAAPTMTSUOAODWCOIXKNLYPETZ,10/2/2024,26,常规加密,分组密码的原理,流,密码和分组密码,当前对称加密算法几乎都基于,Feistel,分组密码,乘积密码,连续执行两个或多个密码基本运算单元,Feistel,提出用替代和置换交替的方式构造密码,Shannon,提出用扰乱和扩散交替的方式构造密码,扩散和扰乱,目的:挫败基于统计分析的密码分析方法,扩散:明文的统计结构扩散到密文中,扰乱:密文的统计特性与密钥的取值之间的关系尽可能复杂,10/2/2024,27,常规加密,Feistel,密码,Feistel,加密,10/2/2024,28,常规加密,Feistel,密码,变换可以用下列函数表示,:,L(i)=R(i-1),R(i)=L(i-1)XOR g(K(i),R(i-1),求逆很容易,实际中,一些这样的连续变换形成完整密码变换(典型:,16,轮),10/2/2024,29,常规加密,Feistel,密码的设计准则,分组大小,增加分组长度会提高安全性,但降低了密码运算速度,密钥大小,增加密钥长度,可以提高安全性,(,使得穷搜索困难,),同样,降低了密码速度,循环次数,增加轮数可以提高安全性,但降低速度,子密钥产生算法,子密钥生成越复杂,就越安全,但降低速度,Round,函数,复杂的轮函数能够使的密码分析困难,但降低速度,10/2/2024,30,常规加密,Feistel,密码的设计准则,所有问题就是平衡问题,设计”安全”的密码算法并不难,只要使用足够多的轮数就可以,但降低速度,快速的软件加解密,便于分析,10/2/2024,31,常规加密,Feistel,密码解密,Feistel,解密,10/2/2024,32,常规加密,(数据加密标准),简介,1977,年被美国标准局作为数据加密标准,64bit,分组加密,密钥长度为,56bit,对称密钥体制,的由来,对的评论,密钥长度比较短,内部结构的设计标准保密,10/2/2024,33,常规加密,一般描述,10/2/2024,34,常规加密,每个,循环的,详细,过程,10/2/2024,35,常规加密,F(R,K),A=R(32 bits),J=K(48 bits),E,E(A)为48 bits,+,B,1,B,2,B,3,B,4,B,5,B,6,B,7,B,8,S,1,S,2,S,3,S,4,S,5,S,6,S,7,S,8,C,1,C,2,C,3,C,4,C,5,C,6,C,7,C,8,P,32 bits F(A,J),B,写成8个6比特串,10/2/2024,36,常规加密,S,盒的作用,6bit,4bit,输入的第一和最后两比特决定行,输入的中间四比特决定列,被选中的数字转换成,4,比特输出,10/2/2024,37,常规加密,密钥的产生,选择置换矩阵,1,循环左移一位或两位,选择置换矩阵,2,解密,逆次使用子密钥,K,PC-1,C,0,D,0,LS,1,LS,1,C,1,D,1,LS,2,LS,2,LS,16,LS,16,C,16,D,16,PC-2,PC-2,K,1,K,16,10/2/2024,38,常规加密,雪崩效应,明文或密钥的一点点变动应引起密文发生大的变化,的雪崩效应,10/2/2024,39,常规加密,对的分析,密钥的大小,的密钥空间为,2!56,算法的性质,不公开,S,盒的设计准则,10/2/2024,40,常规加密,分组密码设计原理,的设计准则(了解,),S,盒,提供输入,bits,混合作用,(,confusion),P,盒,提供扩散作用,(d,iffusion,),10/2/2024,41,常规加密,分组密码设计原理,循环次数,以密码分析的工作量大小为依据,函数,F,的设计,扰乱作用,F,应该是非线性的,SAC,和,BIC,SAC:,对于任何,i,j,当然任何一个输入比特,i,变化时,一个,S,盒子的任何输出比特,j,变化的概率为,1/2,BIC:,对于任意,i,j,k,当任意输入比特变化时,输出,j,和,k,应当独立变化,古典密码没有这些性质,密钥调度,推测各子密钥和主密钥的难度尽可能大,10/2/2024,42,常规加密,密码设计的评价,“,好的”密码设计具有,:,雪崩特性,完备性,不可预料性,(avalanche,completeness,unpredictability),差的密码设计缺乏随机性,具有太大的可预料性,许多密码都被攻破,(mercial products like,Wordperfect,pkzip,all current mobile phone ciphers),即使密码学专家也会犯这样的错误,最好的办法是测试,通过实际检验证明它的安全性,10/2/2024,43,常规加密,内容回顾,替代和置换的概念*,恺撒密码,playfair,密码,Hill,密码,Vegenere,密码及密码分析*,栅栏技术,Feistel,密码*,DES*,分组密码的设计原理*,10/2/2024,44,常规加密,10/2/2024,45,常规加密,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!