密码体制分类及典型算法描述

合集下载

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述密码体制分为三类:1、换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。

典型算法描述:2、试对代替密码和换位密码进行安全性分析。

1.单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致:(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列即具有等概性和独立性。

这个多表代替就是完全保密的。

等概性:各位置的字符取可能字符的概率相同独立性在其它所有字符都知道时也判断不出未知的字符取哪个的概率更大。

2. 多表代替的优缺点密钥序列是随机序列意味着1密钥序列不能周期重复2密钥序列必须与明文序列等长3这些序列必须在通信前分配完毕4大量通信时不实用5分配密钥和存储密钥时安全隐患大。

缺点周期较短时可以实现唯密文攻击。

换位密码的优缺点优点: 明文字符的位置发生变化;缺点: (A) 明文字符的形态不变;从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破! (如密文字母全相同) 换位密码优缺点总结:位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变3、ADFGX密码解密过程分析1918年第一次世界大战已经接近尾声。

为了挽回日趋不利的局面德军集中了500万人的兵力向协约国发动了猛烈的连续进攻。

采用一种新密码ADFGX密码体制。

该密码用手工加解密费时不多符合战地密码的基本要求。

进行了两次加密有两个密钥一个是代替密钥棋盘密钥一个是换位密钥。

其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开破坏密文的统计规律性。

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类

信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。

【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。

一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。

特点:一个密钥(加密和解密使用相同的密钥)。

优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。

缺点:密钥分配问题、密钥管理问题、无法认证源。

典型算法:DES、IDEA、AES等。

二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。

公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。

在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。

不适合大数据、明文加密。

特点:双密钥、用公钥推私钥在计算上不可行。

优点:密钥分发方便、密钥保管量少、支持数字签名。

缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。

原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。

双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。

目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。

三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。

混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。

常见的密码体制

常见的密码体制

常见的密码体制
常见的密码体制分为两种:私⽤密钥加密技术和公开密钥加密技术,前者是对称加密,后者是⾮对称加密。

1.私⽤密钥加密技术(对称加密):
加密和解密采⽤相同的密钥,对于具有n个⽤户的系统需要n(n-1)/2个密钥。

在⽤户群不是很⼤的情况下存放,对于⼤⽤户分布式,密钥的分配和保存会成为问题。

DES是对机密信息进⾏加密和验证随机报⽂⼀起发送报⽂摘要来实现。

DES密钥长度为56bit,Triple DES(DES的⼀种变形)将56bit的密钥长度的算法对实现信息进⾏3次加密,是长度达到了112bit。

对称加密系统仅能⽤于对数据进⾏加解密处理,提供数据的机密性,不能⽤于数字签名。

2.公开密钥加密技术(⾮对称加密):
加密和解密相对独⽴,分别⽤两种不同的密钥,公钥向公众公开,谁都可以使⽤,私钥只有解密⼈知道,公钥⽆法⽤于解密。

RSA算法就是典型的⾮对称加密。

公钥⽅便实现数字签名和验证,但算法复杂,效率低。

对于n个⽤户的系统,仅需要2n个密钥,公钥加密提供⼀下功能:
A.机密性
B.确认性
C.数据完整性
D.不可抵赖性
DES中明⽂按64位进⾏分组,密钥事实上是56位参与DES运算(64为只⽤56为具有较⾼的安全性,第8,16,24,32,40,48,56,64位⽤于校验位)。

分组后的明⽂组和56位的密钥按位交替或交换的⽅法形成密⽂组的加密⽅法。

⼊⼝参数有三个:key(密钥)、data(加解密的数据)、mode(⼯作模式)。

mode有两种,加密模式和解密模式,对应key的加密和解密过程。

客户端和服务端都需要保存key不泄露。

典型密码算法

典型密码算法

14
m1 m2…………m64
初始置换
Round1
K1
迭 代
: : :
16

Round16
K16
逆初始置换
C1 C2……C64
DES加密框图
15
二 圈函数
DES算法的第 i(i=1,2, … ,15) 圈加密结构图
圈变换的数学描述如下: Li-1 (32位) Ri-1 (32位)
Li=Ri-1
F
Ri=Li-1 F(Ri-1, Ki)
8
5、典型的密码算法
序列密码:RC4、A5、E0; 分组密码:AES、DES、IDEA; 公钥密码:RSA、ECC; HASH函数:MD5、SHA-1;
9
DES分组密码算法
(Data Encipher Standard)
DES算法概述 圈函数 密钥生成算法
10
一、DES算法概述
DES算法是迭代型分组密码算法。 基本参数:
3 0 1 10 13 00 06 09 08 07 0 4 15 14 0 3 11 05 0 2 12
0 0 7 13 14 03 00 06 0 9 10 01 02 08 0 5 11 12 0 4 15
S4
1 2
13 0 8 11 05 0 6 15 00 03 04 07 0 2 12 0 1 10 14 09 10 06 09 0 0 12 11 0 7 13 15 01 0 3 14 05 02 08 04
b6
b1 b 2 b 3 b 4 b5 b6
行:b1 b6 =112=3
1100112
列:b2b3b4b5=10012=9
即: S6 (1100112)=11102

分组密码体制

分组密码体制
5
两个基本设计方法
由于对称分组密码的缺点是不善于隐藏明文的 统计特性,因而对“统计分析”攻击方式的抵御能 力不强,故Shannon提出了两个抵抗“统计分析” 的方法:混淆和扩散。
◆混淆:目的是为了隐藏明文和密文之间的关系,增加密 钥和密文之间关系的复杂性。可以使用“代替”的方法 来实现。
◆扩散:目的是让密文没有统计特征,也就是将明文中的 统计信息散布到整个密文中,增加密文与明文之间关系 的复杂性,以挫败推测出密钥的尝试。可以使用“置换” 的方法来实现。
对于给定的64位的明文p,通过初始置换IP获得64位的 p320,位并记将为pR00分,为即左p0右=I两P(部p)=分L,0R前0。面IP32置位换记如为图L所0,示后。面
置换表中的数字1~64代表的仅仅是明文 分组中元素所处的位置,而非元素的值!
• 第四步:初始逆置换IP-1 应用初始逆置换IP-1对最后一轮迭代之后得到 的R16L16进行置换,得到密文C。
• 分组加密算法本质上体现了n位明文分组和n位密文分组的一一 映射。
• 分组大小n的选择
1“)统如计果分n较析一码小”般,,方的不则法,同得的对变到攻于换的击的n明。位总文分数空组为间的(和2对n密)!称,文分也空组就间密是有限,容易受到 2)如果n充说分,大密,钥则的由个于数得为到(的2n明)!个文。空间和密文空间足够大, 明文的统计特征将被掩盖,可以抵抗“统计分析”方法的攻击 ;但同时也将导致密钥数目的急剧增加和密钥空间的急剧增大 ,这会给密钥的分配、管理和存储带来很大的困难。
Feistel 密码结构
DES算法的整体结构 ——Feistel密码结构
• 每一轮的迭代算法 加密:对于每一轮 i=1,2,...,n,新 的左右部分根据如下规则重新

信息安全导论(4-2 密码基础-对称密码)(1)

信息安全导论(4-2 密码基础-对称密码)(1)

例如:输入101100,行“10”=2,列“0110”=6 输出2,即0010 例如:输入111001,行“11”=3,列“1100”=12 输出10,即1010
22
分组密码的轮函数
P置换:长度为32比特串C=C1C2C3C4C5C6C7C8,
P置换 16 29 1 5 2 32 19 22 7 12 15 18 8 27 13 11 20 28 23 31 24 3 30 4 21 17 26 10 14 9 6 25
3
典型的分组密码算法—DES

DES的历史


1971年,IBM,由Horst Feistel领导的密 码研究项目组研究出LUCIFER算法,并应 用于商业领域 1973年美国标准局征求标准,IBM提交结 果,之后被选为数据加密标准
4
分组密码的例子——DES


DES是1975年被美国联邦政府确定为 非敏感信息的加密标准,它利用64比特 长度的密钥K来加密长度为64比特的明 文,得到64比特长的密文 1997年,由于计算机技术迅速发展, DES的密钥长度已经太短,NIST建议 停止使用DES算法作为标准. 目前,二 重DES和三重DES仍然广泛使用
3.对比特串R16L16使用逆置换IP-1得到密文C,即 C=IP-1 (R16L16)。
IP-1 40 39 38 37 36 35 34 33 8 7 6 5 4 3 2 1 48 47 46 45 44 43 42 41 16 15 14 13 12 11 10 9 56 55 54 53 52 51 50 49 24 23 22 21 20 19 18 17 64 63 62 61 60 59 58 57 32 31 30 29 28 27 26 25

【精选】密码算法的分类

【精选】密码算法的分类

密码学
12
Rijndael
不属于Feistel结构 加密、解密相似但不对称 支持128/32=Nb数据块大小 支持128/192/256(/32=Nk)密钥长度 有较好的数学理论作为基础 结构简单、速度快
密码学
13
Rijndael安全性
没有发现弱密钥或补密钥 能有效抵抗目前已知的攻击算法
密码学
21
使用图
密码学
22
CBC的特点
相同的明文在相同的密钥和IV作用下,产生相同的密文。 如果改变IV,或密钥,或第一个明文块,将会产生比不 同的密文
链式机制会使得密文cj与明文xj以及前面所有的明文块 都有关系。这种关联表现在前面密文块的值上。因此, 密文块的重新排列会影响解密。一个密文块的正确破译 需要用到先前的密文块
但是因为相同的明文分组永远被加密成相同的密 文分组,因此在理论上制作一个包含明文和其相 对应的密文的密码本是可能的,如果密码分析者 掌握着大量的明密文对,他就可以在不知道密钥 的情况下解密出部分明文消息,从而为进一步解 密提供线索。
密码学
20
CBC
每一个密文分组Y, 在用密钥K加密之前, 都要先跟下一个明文 分组相异或
冗长密钥调度算法: Blowfish
可变的F:CAST-128
发展趋势:
可变长明文/密文块长度、可变圈数、每圈 操作作用于全部数据
密码学
10
分组密码算法总体研究趋势
模型研究 选取适当的密码特性好的非线性模块
和线性模块,构造分组密码算法
密码学
11
Feistel 与SP相结合
线性攻击 差分攻击
密码学
14
密码算法的使用

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述密码体制分为三类:1、换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。

典型算法描述:2、试对代替密码和换位密码进行安全性分析。

1.单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致:(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列即具有等概性和独立性。

这个多表代替就是完全保密的。

等概性:各位置的字符取可能字符的概率相同独立性在其它所有字符都知道时也判断不出未知的字符取哪个的概率更大。

2. 多表代替的优缺点密钥序列是随机序列意味着1密钥序列不能周期重复2密钥序列必须与明文序列等长3这些序列必须在通信前分配完毕4大量通信时不实用5分配密钥和存储密钥时安全隐患大。

缺点周期较短时可以实现唯密文攻击。

换位密码的优缺点优点: 明文字符的位置发生变化;缺点: (A) 明文字符的形态不变;从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破! (如密文字母全相同) 换位密码优缺点总结:位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变3、ADFGX密码解密过程分析1918年第一次世界大战已经接近尾声。

为了挽回日趋不利的局面德军集中了500万人的兵力向协约国发动了猛烈的连续进攻。

采用一种新密码ADFGX密码体制。

该密码用手工加解密费时不多符合战地密码的基本要求。

进行了两次加密有两个密钥一个是代替密钥棋盘密钥一个是换位密钥。

其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开破坏密文的统计规律性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

.AAA密码体制分类及典型算法描述
换位与代替密码体制
序列与分组密码体制
对称与非对称密钥密码体制
BBB试对代替密码和换位密码进行安全性分析。

1.单表代替的优缺点
优点:明文字符的形态一般将面目全非
缺点:
(A)明文的位置不变;
(B)明文字符相同,则密文字符也相同;
从而导致:
(I)若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数;
(II)明文的跟随关系反映在密文之中.
因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变
2.多表代替的优缺点
优点:只要
(1)多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表)
(2)密钥序列是随机序列,即具有等概性和独立性。

这个多表代替就是完全保密的。

等概性:各位置的字符取可能字符的概率相同;
独立性:在其它所有字符都知道时,也判断不出未知的字符取哪个的概率更大。

2.多表代替的优缺点
密钥序列是随机序列意味着:
(1)密钥序列不能周期重复;
(2)密钥序列必须与明文序列等长;
(3)这些序列必须在通信前分配完毕;
(4)大量通信时不实用;
(5)分配密钥和存储密钥时安全隐患大。

缺点:周期较短时可以实现唯密文攻击。

换位密码的优缺点
优点:明文字符的位置发生变化;
缺点:(A)明文字符的形态不变;
从而导致:
(I)密文字符e的出现频次也是明文字符e的出现次数;
有时直接可破!(如密文字母全相同)
换位密码优缺点总结:位置变但形态不变.
代替密码优缺点总结:形态变但位置不变.
CCC…..ADFGX密码解密过程分析。

1918年,第一次世界大战已经接近尾声。

为了挽回日趋不利的局面,德军集中了500万人的兵力,向协约国发动了猛烈的连续进攻。

采用一种新密码:ADFGX密码体制。

该密码用手工加解密费时不多,符合战地密码的基本要求。

进行了两次加密,有两个密钥:一个是代替密钥(棋盘密钥)一个是换位密钥
其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开,破坏密文的统计规律性。

代替密钥和换位密钥可以按约定随时更换,增加破译难度。

得到密文后,取得换位密钥,将密钥数字依次列出,并画出(M*(N+1))格子,(其中M为密文中的字符串数,N为最长字符串中字符个数)并将字符串依次竖直写在对应的换位密钥数字下面,此时按照以首开始横行依次写下来即得到正确顺序密文,再根据代替密钥(棋盘密钥)找出对应的字母,即可解密。

DDD.试计算(1~25)模26的逆元。

2.4.6.8.10.12.13.14.16.18.20.22.24.均无逆元。

1.1;3.9;5.21;7.15;9.3;
11.19;15.7;17.23;19.11;21.5;23.17;25.25
EEEE RC4流密码原理及应用。

FFF..密码学涉及的数学理论主要有哪些?
数论研究整数性质的一个数学分支。

用于密码算法设计。

信息论从概率统计的观点出发研究信息的传输和保密问题。

复杂度理论分析密码算法的复杂度,并能确定算法的安全性
GGGGF假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方法化简密钥分配问题,请简述。

HHHHH.公钥密码体制如何进行保密通信和数字签名应用?
采用两个相关密钥将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,用于加密;另一个密钥是为用户专用,因而是保密的,称为秘密密钥,用于解密。

加密和解密能力分开。

多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)。

只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。

无需事先分配密钥。

IIIIIII请谈谈你对计算机密码学的认识。

JJJJJJ试介绍密码学的最新进展。

相关文档
最新文档