第3章 对称密码体制
对称密码体制和非对称密码体制

对称密码体制和⾮对称密码体制⼀、对称加密 (Symmetric Key Encryption)对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。
对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。
⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。
对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。
对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。
对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。
此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。
对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。
⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。
对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。
因为密钥越⼤,加密越强,但加密与解密的过程越慢。
如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。
密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。
分组密码:也叫块加密(block cyphers),⼀次加密明⽂中的⼀个块。
是将明⽂按⼀定的位长分组,明⽂组经过加密运算得到密⽂组,密⽂组经过解密运算(加密运算的逆运算),还原成明⽂组,有 ECB、CBC、CFB、OFB 四种⼯作模式。
序列密码:也叫流加密(stream cyphers),⼀次加密明⽂中的⼀个位。
对称密码体制

实例二:对压缩文档解密
• 任务描述:
李琳同学在电脑里备份了一份文档,当时 出于安全考虑,所以加了密码,时间久了,密 码不记得了。请帮李琳同学找回密码。
实例二:对压缩文档解密
• 任务分析:
WinRAR对文档的加密方式属于对称性加 密,即加密和解密的密码相同,这种文档的解 密相对来说比较简单,网上有很多专用工具, 可以实现密码的硬解。
推荐:RAR Password Unlocker
实例二:对压缩文档解密
• 操作步骤:
– (1)启动软件; – (2)打开加密的文件; – (3)单击“STRAT”按钮,开始解密; – (4)弹出结果对话框,找到密码。
实例三:Office文档加密
• 操作步骤:
– (1)启动word;
– (2)文件——另存为;
走进加密技术
对称密码体制
知识回顾
• 密码技术的发展经历了三个阶段
• 1949年之前 密码学是一门艺术 (古典密码学) • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向
传 统 加 密 方 法
(现代密码学)
——公钥密码学
密码体制
• 密码体制也叫密码系统,是指能完整地解
决信息安全中的机密性、数据完整性、认
小结
对称密码体制 对称密码体制也称为单钥体制、私钥体制或对 称密码密钥体制、传统密码体制或常规密钥密码体 制。 主要特点是:加解密双方在加解密过程中使用 相同或可以推出本质上等同的密钥,即加密密钥与 解密密钥相同,基本原理如图所示。
– (3)文件类型为:2003-07文档; – (4)单击“工具”选择“常规选项”; – (5)设置文档打开密码,存盘。
实例四:Office文档解密
信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
对称密码体制

分组密码的工作模式
电码本模式(1/2) ECB (electronic codebook mode)
P1 K 加密
P2
K
加密
…K
Pn 加密
C1
C2
Cn
C1 K 解密
C2
K
解密
…K
Cn 解密
P1
P2
Pn
Ci = EK(Pi) Pi = DK(Ci)
对称密码体制
分组密码的工作模式
电码本模式(2/2) ECB特点
对称密码体制
分组密码的工作模式
密码反馈模式(2/6)
加密:Ci =Pi(EK(Si)的高j位) Si+1=(Si<<j)|Ci
V1
Shift register 64-j bit |j bit
64
Shift register 64-j bit |j bit
64
Cn-1 Shift register 64-j bit |j bit
对称密码体制
分组密码的工作模式
密码反馈模式(6/6) Pi=Ci(EK(Si)的高j位) 因为: Ci=Pi(EK(Si)的高j位)
则: Pi=Pi(EK(Si)的高j位) (EK(Si)的高j位) =Pi 0 = Pi
CFB的特点 ❖分组密码流密码 ❖没有已知的并行实现算法 ❖隐藏了明文模式 ❖需要共同的移位寄存器初始值V1 ❖对于不同的消息,V1必须唯一 ❖误差传递:一个单元损坏影响多个单元
对称密码体制
分组密码的工作模式
密码分组链接模式(3/3)
CBC特点 ❖没有已知的并行实现算法 ❖能隐藏明文的模式信息 ❖需要共同的初始化向量V1 ❖相同明文不同密文 ❖初始化向量V1可以用来改变第一块 ❖对明文的主动攻击是不容易的 ❖信息块不容易被替换、重排、删除、重放 ❖误差传递:密文块损坏两明文块损坏 ❖安全性好于ECB ❖适合于传输长度大于64位的报文,还可以进行用 户鉴别,是大多系统的标准如 SSL、IPSec
对称密钥密码体制

第三,流密码能较好地隐藏明文的统计特征等。
流密码的原理
❖ 在流密码中,明文按一定长度分组后被表示成一个序列,并 称为明文流,序列中的一项称为一个明文字。加密时,先由 主密钥产生一个密钥流序列,该序列的每一项和明文字具有 相同的比特长度,称为一个密钥字。然后依次把明文流和密 钥流中的对应项输入加密函数,产生相应的密文字,由密文 字构成密文流输出。即 设明文流为:M=m1 m2…mi… 密钥流为:K=k1 k2…ki… 则加密为:C=c1 c2…ci…=Ek1(m1)Ek2(m2)…Eki(mi)… 解密为:M=m1 m2…mi…=Dk1(c1)Dk2(c2)…Dki(ci)…
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
பைடு நூலகம்
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
k
第3章 密码与身份认证技术-物联网安全导论(第2版)-李联宁-清华大学出版社

3.1 密码学基本概念
数据加密的模型
3.1 密码学基本概念
• 编码密码学主要致力于信息加密、信息认证、数 字签名和密钥管理方面的研究。
• 信息加密的目的在于将可读信息转变为无法识别 的内容,使得截获这些信息的人无法阅读,同时 信息的接收人能够验证接收到的信息是否被敌方 篡改或替换过;
3.1 密码学基本概念
3.1.2 密码学的发展历程 • 人类有记载的通信密码始于公元前400年。 • 1883年Kerchoffs第一次明确提出了编码的原则:
加密算法应在算法公开时不影响明文和密钥的安 全。 • 这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为传统密码和现代密码的 分界线。
是把明文中所有字母都用它右边的第k个字母替 代,并认为Z后边又是A。
恺撒(Caesar)加密法
3.1 密码学基本概念
这种映射关系表示为如下函数: F(a)=(a+k) mod 26
• 其中:a表示明文字母;k为密钥。 • 设k=3,则有 • 明文:a b c d e f g h i j k l m n o p q r s t u v
• 而如果不合法的用户(密码分析者)试图从这种 伪装后信息中分析得到原有的机密信息,那么, 要么这种分析过程要么是根本是不可能的,要么 代价过于巨大,以至于无法进行。
3.1 密码学基本概念
在互联网环境下使用加密技术的加密/解密过程
3.1 密码学基本概念
使用密码学可以达到以下目的: • (1)保密性:防止用户的标识或数据被读取。 • (2)数据完整性:防止数据被更改。 • (3)身份验证:确保数据发自特定的一方。
第3章 密码技术概述

目录
3.1 密码术及发展 3.2 数据保密通信模型 3.3 对称密码体制 3.4 公钥密码体制 3.5 数字签名 3.6 消息完整性保护 3.7 认证 3.8 计算复杂理论 3.9 密码分析
3.2 数据保密通信模型
如何在开放网络中保密传输数据?
目录
3.1 密码术及发展 公钥密码体制 3.5 数字签名 3.6 消息完整性保护 3.7 认证 3.8 计算复杂理论 3.9 密码分析
3.3 对称密码体制
如何使用相同的密钥加/解密数据?
Symmetric Cryptography
?
3.3 对称密码体制
古典密码原理简单,容易遭受统计分析攻击。
3.1 密码术及发展
现代密码
1863年普鲁士人卡西斯基著《密码和破译技术》, 1883年法国人克尔克霍夫所著《军事密码学》; 20世纪初,产生了最初的可以实用的机械式和电动式密 码机,同时出现了商业密码机公司和市场; 第二次世界大战德国的Enigma转轮密码机,堪称机械式 古典密码的巅峰之作。 1949年美国人香农(C.Shannon)发表论文《保密系统的 通信理论》标志现代密码学的诞生。
3.1 密码术及发展
古典密码
北宋曾公亮、丁度等编撰《武经总要》“字验”; 公元前405年,斯巴达将领来山得使用了原始的错乱密码; 公元前一世纪,古罗马皇帝凯撒曾使用有序单表代替密码;
古典密码使用的基本方法
置换加密法:将字母的顺序重新排列。 替换加密法:将一组字母用其它字母或符号代替。
3.2 数据保密通信模型
密码技术、密码体制与密码算法
密码技术是利用密码体制实现信息安全保护的技术; 密码体制是使用特定密码算法实现信息安全保护的具
对称密码体制

对称密码体制对称密码体制是一种有效的信息加密算法,它尝试在满足基本安全约束的同时提供最大的加密强度和性能。
它是最常用的信息加密类型之一,甚至在金融机构、政府机构、企业以及个人之间都被广泛使用。
对称密码体制通过使用单个密钥(称为“秘密密钥”)来确保信息的安全传输和接收,而无需在发送方和接收方之间共享保密信息。
这一密钥的特点在于,既可以用来加密信息,也可以用于解密信息。
由于秘密密钥是由发送方和接收方共同拥有,因此不需要额外的通信,也无需额外的身份验证。
在使用对称密码体制时,发送方必须在发送数据之前将其加密,而接收方则必须使用相同的密钥对数据进行解密,以此来识别发送方。
然而,有一种特殊情况除外,即发送方可以使用密钥来加密消息,而接收方可以使用相同的密钥来解密消息,而无需在发送方和接收方之间共享信息。
在实际使用中,对称密码体制有三种形式:数据加密标准(DES)、高级加密标准(AES)和哈希密码(HMAC)。
其中,DES是一种最常用的对称密码体制,它采用了比较古老的56位密钥来加密数据,并且它的加密强度受到比较严格的限制。
而AES是一种更新的,比DES更安全的对称加密算法,它使用128位或256位密钥,并且可以提供更强的安全性和性能。
最后,HMAC是一种哈希加密算法,它使用128位或256位密钥来确保信息的完整性和真实性,同时也可以使用相同的密钥来加密和解密数据。
对称密码体制是一种有效的信息加密算法,它在满足基本安全约束的同时还能提供最大的加密强度和最高的性能。
它是最常用的信息加密类型之一,甚至在金融机构、政府机构、企业以及个人之间都被广泛使用,并且有三种形式:数据加密标准(DES)、高级加密标准(AES)和哈希密码(HMAC),可以满足各种要求。
其中,AES可以提供更高的安全性和性能,而HMAC可以确保信息的完整性和真实性,因此在实际应用中,对称密码体制也被广泛应用。
对称密码体制在许多领域都有着广泛的应用,尤其是在安全传输方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2) DES算法的主要过程
① 初始置换: ② 子密钥生成: ③ 乘积变换: ④ 末置换:
……48
选择压缩运算S
将前面送来的48bit 数据自左至右分成 8组,每组6bit。然 后并行送入8个S盒, 每个S盒为一非线 性代换网络,有4 个输出。
S 盒 的 内 部 结 构
S盒的内部计算
若输入为b1b2b3b4b5b6其中b1b6两位二进制数表 达了0至3之间的数。b2b3b4b5为四位二进制数, 表达0至15之间的某个数。 在S1表中的b1b6行b2b3b4b5列找到一数m (0≤m≤15),若用二进制表示为m1m2m3m4,则 m1m2m3m4便是它的4bit输出。 例如,输入为001111,b1b6=01=1,b2b3b4b5 =0111=7,即在S1盒中的第1行第7列求得数1,所 以它的4bit输出为0001。
Ci Di= b1b2…b56 ,则ki= b14 b17 b11 b24…b36 b29 b32
1.初始置换
将64个明文比
特的位置进行 置换,得到一 个乱序的64bit 明文组,然后 分成左右两段, 每段为32bit 以 L和R表示。
Li-1(32比特)
Ri-1(32比特) 选择扩展运算E 48比特寄存器
试写出K2的表达式
试写出解密算法的数学表示
试证明加密算法的正确性
对S-DES的深入描述
(1) S-DES的密钥生成:
设10bit的密钥为( k1,k2,…,k10 ) 几个重要的定义: P10(k1,k2,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8 ,k6) P8= (k1,k2,…,k10)=(k6,k3,k7,k4,k8,k5,k10,k9 )
3.2 DES(Data Encryption Standard)
美国国家标准局NBS于1973年5月发出通告,公开 征求一种标准算法用于对计算机数据在传输和存储 期间实现加密保护的密码算法。 1975 年美国国家标准局接受了美国国际商业机器公 司IBM 推荐的一种密码算法并向全国公布,征求对 采用该算法作为美国信息加密标准的意见。 经过两年的激烈争论,美国国家标准局于1977年7 月正式采用该算法作为美国数据加密标准。1980年 12月美国国家标准协会正式采用这个算法作为美国 的商用加密算法。
P10
P8
3 5 2 7 4 10 1 9 8 6
6 3 7 4 8 5 10 9
对S-DES的深入描述 LS-1为循环左移1位:abcdebcdea LS-2为循环左移2位: abcdecdeab
S-DES的密钥生成
10-bit密钥
P10 :3 5 2 7 4 10 1 9 8 6
P8 :6 3 7 4 8 5 10 9
(2)
S-DES的加密运算:
初始置换用IP函数: IP= 12345678 26314857
末端算法的置换为IP的逆置换: IP-1= 1 2 3 4 5 6 7 8 41357286
(2) S-DES的加密运算:
试举例证明: IP-1是IP的逆置换
S-DES加密图
8-bit 明文(n)
fk(L,R)=(LF(R,SK),R) R 4 8 E/P 4 1 2 3 2 3 4 1 8-bit子密钥:
IP fk1 SW fk2 IP-1 8bit密文
IP-1 fk1
K1
(3)置换函数SW (4)复合函数fk2
移位
SW fk2
P8
K2 K2
(5)初始置换IP的逆置换IP-1
IP
8bit密文 S-DES方案示意图
2*.
加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K)))
流密码与分组密码
流密码每次加密数据流中的一位或一个字节。 分组密码,就是先把明文划分为许多分组,每个明 文分组被当作一个整体来产生一个等长(通常)的 密文分组。通常使用的是64位或128位分组大小。 分组密码的实质,是设计一种算法,能在密钥控制 下,把n比特明文简单而又迅速地置换成唯一n比特 密文,并且这种变换是可逆的(解密)。
关于S盒
S
盒是DES的核心,也是DES算法最敏感的 部分,其设计原理至今仍讳莫如深,显得非 常神秘。所有的替换都是固定的,但是又没 有明显的理由说明为什么要这样,有许多密 码学家担心美国国家安全局设计S盒时隐藏了 某些陷门,使得只有他们才可以破译算法, 但研究中并没有找到弱点。
置换运算P
对S1至S8盒输出的32bit 数据进行坐标变换 置换P输出的32bit数据与 左边32bit即Ri-1诸位模2相 加所得到的32bit作为下一 轮迭代用的右边的数字段, 并将Ri-1并行送到左边的 寄存器作为下一轮迭代用 的左边的数字段。
3.1分组密码
分组密码算法实际上就是在密钥的控制下,
简单而迅速地找到一个置换,用来对明文分 组进行加密变换,一般情况下对密码算法的 要求是: 分组长度m足够大(64~128比特) 密钥空间足够大(密钥长度64~128比特) 密码变换必须足够复杂(包括子密钥产生算
法)
分组密码的设计思想
0 1 2 3 0 0 1 2 3 1 2 0 1 3 S1 2 3 0 1 0 3 2 1 0 3
4
4 E/P 8 + 4 S1 P4 + 2 8
K2
F
4 S0 2
4
IP-1 8
8-bit 密文
S盒按下述规则运算: 将第1和第4的输入比特做为2- bit数,指示为S盒的一个行; 将第2和第3的输入比特做为S盒的一个列。如此确定为S盒 矩阵的(i,j)数。 例如:(P0,0, P0,3)=(00),并且(P0,1,P0,2)=(1 0) 确定了S0中的第0行2列(0,2)的系数为3,记为(1 1) 输出。 由S0, S1输出4-bit经置换
பைடு நூலகம்
56 55 54 53 52 51 50 49
24 23 22 21 20 19 18 17
64 63 62 61 60 59 58 57
32 31 30 29 28 27 26 25
密文(64bit)
1,2,……
……64
3.2.3 DES的解密
解密算法与加密算法相同,只是子密钥的使
用次序相反。
S-DES加密图(续)
SW 4 E/P 8 + 8 4 S1 P4 + 4 IP-1 8 8-bit 密文 2
K2
fk
4
F
2
4 S0
两个S盒按如下定义:
SW
0 1 2 3 0 1 0 3 2 1 3 2 1 0 S0 2 0 2 1 3 3 3 1 3 2
3.逆初始置换IP-1
将16轮迭代
1,2,…… ……64 置换码组(64bit)
后给出的 64bit组进行 置换得到输 出的密文组
40 39 38 37 36 35 34 33
8 7 6 5 4 3 2 1
48 47 46 45 44 43 42 41
16 15 14 13 12 11 10 9
3.2.4 DES的安全性
DES在20多年的应用实践中,没有发现严重的安全 缺陷,在世界范围内得到了广泛的应用,为确保信 息安全做出了不可磨灭的贡献。 存在的安全弱点:
第3章 对称密码体制
主要内容
3.1分组密码
3.2数据加密标准DES
3.3高级加密标准AES
3.4序列密码
3.5其他对称加密算法
概述
对称密码体制就是在加密和解密是用到的密
钥相同,或者加密密钥和解密密钥之间存在 着确定的转换关系。 对称密码体制又有两种不同的实现方式,即 分组密码和序列密码(或称流密码)。
fk
IP
4 L E/P +
F
S0
4
4
S1
K1
K1=k11,k12,k13,k14,
k15,k16,k17,k18,
与E/P的结果异或得:
P4
+
n4+k11 n1+k12 n2+k13 n3+k14 n2+k15 n3+k16 n4+k17 n1+k18
第一行输入进S-盒S0,第二行的4位输 入进S盒S1,分别产生2-位的输出。
P10
5 LS-1 8 LS-2 5 P8 K2 8 P8 LS-2 5 5 LS-1 按照上述条件, 若K选为 (1010000010), 产生的两个子密钥分别为: K1=(1 0 1 0 0 1 0 0) K2=(0 1 0 0 0 0 1 1)
K1
对S-DES的深入描述 --趁热打铁 若输入密钥K为(1001001010), 问产生的两个子密钥分别为: ? K1=( ) ? K2=( )
输入64位明文(密文) 初始置换(IP) 64位密钥组
乘积变换
子密钥生成
末置换(IP-1)
输出64位密文(明文)
加密
8bit明文
10bit密钥
解密 8bit明文
P10
移位 P8
K1
(1)初始置换IP(initial permutation)
(2)复合函数fk1,它是由密钥K确定 的,具有置换和代换的运算。