第02章 对称密钥密码体系

合集下载

无线通信安全-02第二讲 对称密码体制(序列密码概述+分组密码运行模式)

无线通信安全-02第二讲 对称密码体制(序列密码概述+分组密码运行模式)

无线通信安全
3
保密通信模型
Oscar x y x
Alice
加密机
解密机
Bob
k 密钥源
安全信道

密码学的目的:Alice和Bob两个人在不安全的信道上 进行通信,而破译者Oscar不能理解他们通信的内容。
4
无线通信安全
1.2 密码学的基本概念

专业术语

发送者和接收者 消息和加密

消息(message)被称为明文(plaintext)。用某种方法 伪装消息以隐藏它的内容的过程称为加密(encryption), 被加密的消息称为密文(ciphertext),而把密文转变为明 文的过程称为解密(decryption)。
Alice
密钥流生成器
信道 密钥序列
r0 r1 r2 …
Eri(xi)
r0 r1 r 2 …
Bob
……
密文序列 密文序列
明文序列
Dri(yi)
明文序列
x0 x1 x2 …
无线通信安全
y0 y1 y2 …
y0 y1 y 2 …
x0 x1 x2 …
19
问题?

流密码与分组密码有哪些区别?
无线通信安全
20
《无线通信安全》
第二讲 对称密码体制
计算机学院
李晖
lihuill@
无线通信安全
北京邮电大学 1
主要内容


密码学基本概念 密码算法的分类 分组密码的运行模式
<<<
无线通信安全
2
课程目标



掌握流密码的基本概念、分类 知道基于流密码体制的加密通信模型 了解分组密码的运行模式的含义 熟练掌握分组密码的常用运行模式

《对称密钥密码》PPT课件

《对称密钥密码》PPT课件

01 | 0000 1111 0111 0100 1110 0010 1101 0001 1010 0110 1100 1011 1001 0101 0011 1000
10 | 0100 0001 1110 1000 1101 0110 0010 1011 1111 1100 1001 0111 0011 1010 0101 0000
• 密码流的未来? – 密码学家Shamir: “密码流已步入死亡-the death of stream ciphers”-2004 – 或许太夸张…但分组密码是现今主流
对称密钥密码
11
分组密码 Block Ciphers
对称密钥密码
12
(Iterated) 分组密码(迭代)
• 密文和明文均是固定长度的分组(block) • 通过若干轮使用轮函数(round function)迭代产生密文 • 轮函数的输入由前一轮的输出和密钥组成 • 分别设计一个安全的分组密码或者一个高速的算法不难,但既安全又高效的算法
举更为有效的攻击方法
对称密钥密码
18
DES的分析
• DES是一种Feistel原理的密码系统(将明文分为两部分, 然后迭代)
– 64位为一个分段 – 56位长的密钥 – 经过16论迭代 – 每步迭代采用48位长的子密钥(?)
• 每步迭代很简单 • 安全性主要取决于“S盒”
– 每个S盒将6位映射为4位
---------------------------------------------------------------------------------------------------------------------------
00 | 1110 0100 1101 0001 0010 1111 1011 1000 0011 1010 0110 1100 0101 1001 0000 0111

第二章-对称密钥密码体系

第二章-对称密钥密码体系


18
2.2

数据加密标准(DES)
分组密码
分组密码的工作原理
x比特密钥 m比特明文 n比特密文
x比特密钥 m比特明文
加密算法
解密算法
19
DES的历史
1973年5月15日, NBS开始公开征集标准加密算法,并公布 了它的设计要求:
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
30
2.2

数据加密标准(DES)
DES的算法-密码函数F
异或。扩展后的48位输出E(Ri)与压缩后的 48位密钥Ki作异或运算 S 盒替代。将异或得到的 48 位结果分成八 个6位的块,每一块通过对应的一个S盒产 生一个4位的输出

31
2.2

数据加密标准(DES)
DES的算法-密码函数F
S盒的具体置换过程为:某个Si盒的6位输入的 第1位和第6位形成一个2位的二进制数(从0~3), 对应表中的某一行;同时,输入的中间4位构成 4位二进制数(从0~15)对应表中的某一列(注意: 行和列均从0开始计数) 例如,第6个S盒的输入为110011,前后2位形成 的二进制数为11,对应第8个S盒的第3行;中间4 位为1001,对应同一S盒的第9列
非对称算法也叫做公开密钥算法,是因为加密 密钥能够公开,即陌生者能用加密密钥加密信 息,但只有用相应的解密密钥才能解密信息
12
2.1 密码体系的原理和基本概念
密码分析


密码分析学 是在不知道密钥的情况下恢复出

对称密钥密码系统

对称密钥密码系统

对称密钥密码系统2000多年以前,罗马国王Julius Caesar使用过现今被称为“凯撒密码”的加密算法。

此加密算法其实是“移位密码”算法的一个特例。

由于移位密码安全性不高,使用穷举爆力技术很容易将其破解,于是人们发明了“代换密码”。

而移位密码其实是代换密码的一个子集。

虽然代换密码安全性有所提高,使用穷举爆力技术较难破解,然而使用统计密码分析技术却可以很容易地破解代换密码。

到了几百年前,有人发明了“置换密码”有时也叫“换位密码”,之后现代密码技术开始出现。

很多人把Claude Shannon誉为现代密码学之父,他提出了“扩散”和“混淆”来构造密码体制的基本要素。

这种加密技术可以有效的挫败使用统计分析技术来破解密码。

1973年,Horst Feistel公开了他的“Feistel密码”,这是第一个体现密码之父Shannon思想的密码系统。

目前,几乎所有的对称密码系统都使用了Feistel密码的设计特征。

1973年,(美)国家标准局(NBS),即现在的(美)国家标准技术研究所(NIST)公布了征求国家密码标准的提案,人们建议了许多的密码系统。

1977年7月,NBS经过对众多的密码系统进行评估后,采纳了IBM在20世纪60年代(1960s)研制出来的一个密码系统作为数据加密标准(DES),此系统是由Horst Feistel领导的一个研究组研制出来的。

这个密码系统基于一个称为LUCIFER[Fic73]的密码系统。

LUCIFER密码系统本质上是Feistel密码的一个推广。

1983年、1988年和1993年,DES再度被认定为(美)国家标准。

1997年,RSA实验室发布了一个以10000美元作为酬金的挑战:寻找一个前面带有一个已知明文块的密文的DES密钥。

由Roche Verse牵头的一个工程小组动用了70000多台通过因特网连接起来的计算机系统,使用穷举爆力攻击程序大约花费96天的时间找到了正确的DES密钥。

网络安全对称密码学精品PPT课件

网络安全对称密码学精品PPT课件
加密算法的安全性 • 基于算法节的安全性 • 基于密钥的安全性,现代密码学要求
第2章 对称密码学
• 对称密钥算法:加密密钥K1<——>解密密钥K2 (K1= K2) – 1976年之前 – 最早的凯撒密码 – 目前使用最多的DES密码算法 – 2000年美国推出的下一代密码算法Rijndael
• 公开密钥算法:加密密钥和解密密钥不同 并且 其中一 个密钥不能通过另一个密钥推算出来时。
输出64位密文
40 8 48 16 56 24 64 32
第2章 对称密码学
2.2.3 DES算法描述: 加密过程:
1、64位明文分组@初始置换IP(置换表,表2-1) = 64位输出=32位L[0] + 32位R[0]
for (i == 1 to 64) {
j == T2-1[i]; out[i] == in[j]; }
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
– 流密码(Stream Cipher)
• 对输入元素进行逐个的连续处理,同时产生连续的单个输出元素
• 复杂的密钥产生算法 • 实例:A5
第2章 对称密码学
2.2.2 DES的历史 • 1973年,美国国家标准局(NBS),征集联邦数据 加密标准的方案 • 1975年3月17日,NBS公布了IBM公司提供的密 码算法,以标准建议的形式在全国范围内征求意 见 • 1977年7月15日,NBS宣布接受这个建议,DES 正式颁布,供商业界和非国防性政府部门使用。 • 2000年美国推出AES,下一代密码算法Rijndael

对称密钥密码体制

对称密钥密码体制
第二,在某些情况下(例如对某些电信上的应用),当缓冲不足或必 须对收到的字符进行逐一处理时,流密码就显得更加必要和恰当;
第三,流密码能较好地隐藏明文的统计特征等。
流密码的原理
❖ 在流密码中,明文按一定长度分组后被表示成一个序列,并 称为明文流,序列中的一项称为一个明文字。加密时,先由 主密钥产生一个密钥流序列,该序列的每一项和明文字具有 相同的比特长度,称为一个密钥字。然后依次把明文流和密 钥流中的对应项输入加密函数,产生相应的密文字,由密文 字构成密文流输出。即 设明文流为:M=m1 m2…mi… 密钥流为:K=k1 k2…ki… 则加密为:C=c1 c2…ci…=Ek1(m1)Ek2(m2)…Eki(mi)… 解密为:M=m1 m2…mi…=Dk1(c1)Dk2(c2)…Dki(ci)…
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
பைடு நூலகம்
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
k

对称密码体制PPT课件

对称密码体制PPT课件

64比特
左移j比特
….
明文:0000000000000001 密钥: 22234512987ABB23 密文:0A4ED5C15A63FEA3
2)完全效应 指密文中的每个比特都由明文的许多比特决定。由
DES中的扩展和S盒产生的扩散和混淆作用表明了强烈的 完全效应。
2、设计标准 (1)S盒的设计
• 每一行的元素都是从0-15的置换。 • S盒是非线性的。 • 如果改变输入的一个比特,输出中的两个或更多比特会改变。 • 如果一个S盒的两个输入只有中间两个比特不同(第3和第4个比特),输出中至少有两个比特
P=DK1(DK2(C))
2.三重DES(以被广泛采用)
优点:能对付中途攻击。密钥长度为168bit
即用两个56位的 密钥K1、K2,发 送方用K1加密, K2解密,再使用 K1加密。接收方 则使用K1解密, K2加密,再使用 K1解密,其效果 相当于将密钥长 度加倍。
5 应用模式
电子密码本 ECB (electronic codebook
由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可 靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络 环境下单独使用。
4 DES的变形
1.两重DES
双重DES密钥长度 为112bit,密码强 度似乎增强了一 倍,但问题并非 如此。
C=EK2(EK1(P))
双重DES易 受中途攻击
在每轮开始将输入的64比特数据分 成左、右长度相等的两半,将右半 部分原封不动地作为本轮输出的64 比特数据的左半部分,同时对右半 部分进行一系列的变换,即用轮函 数作用右半部分,然后将所得结果 (32比特数据)与输入数据的左半 部分进行逐位异或,将所得数据作 为本轮输出的64比特数据的右半部 分。

第2章-对称密码

第2章-对称密码

18
古典实例(3)

网格加密法:中国
例:密文:
王先生:
来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月
中旬即可返回,再谈。
弟:李明 2001年11月7日
明文:情报在雨伞把中。
19
Vigenère密码(维吉尼亚方阵)
Vigenère密码是一种基于移位字母表的周期代换 密码,它的密钥 K 由一个字母序列来指定: k = k1…kd。 其中: ki ( i = 1 , … , d )给出了第 i 个字母表的 移动位数 例如:明文 INTELLIGENT 用密钥 PLAY 加密为: M=INTE LLIG ENT K=PLAY PLAY PLA Ek(M)=XYTC AMIE TYT 使用Vigenère表可以方便地进行加密和解密。
15
图形置换法

置换法:只改变明文字母位置。按照一定的方法来重新 排列字符,通常是借助于某种几何图表来实现。 加密过程分为两个步骤:
将明文按照一定的路径写入图表中; 以某种路径从图表中取出字符构成密文。

图例: 明文
写入
图表
取出
密文
典型例子:密码纸卷筒
16
古典实例(1)

凯撒密码(Julius Caesar):公元前50年
流密码分组密码密钥生成加密方式明文的处理加密性能安全性能流密码分组密码密钥生成密钥随机生成一次一密依据时间不同生成的密钥不同用户需要记录的初始密钥是唯一的每轮加密对密钥进行变换加密方式密钥和明文直接按位计算有多长的明文就要生成多长的密钥将明文分组密钥长度固定明文和密钥按位计算明文的处理不对明文做任何处理对明文进行复杂的换位计算打乱明文顺序加密性能加密机制简单速度较快适用于硬件化加密机制相对复杂明文和密钥都有一套变化和处理机制速度相对较慢安全性能密码的安全性依赖于密钥的随机性和周期不重复性密钥产生机制和加密方式都需要适当保密加密算法公开安全性完全依赖于密钥安全性能较高65三重des算法des的缺点就是密钥长度相对比较短所以人们并没有放弃使用des而是想出了一个解决其长度问题的方法即采用三重des112位密钥长度
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

50
59 3 47 54 61 5
42
51 60 39 46 53 28
34
43 52 31 38 45 20
26
35 44 23 30 37 12
18
27 36 15 22 29 4
获得这16个子密钥。
首先,将64位密钥去掉8个校验位, 用密钥置换 PC–1置换剩下的56 位 密钥;再将 56 位分成前 28 位 C0 和 后 28 位 D0 两 部 分 , 即 PC– 1(K56)=C0D0。
信息安全技术
7
先行案例——Enigma密码机
信息安全技术
8
先行案例——图灵
阿兰〃麦席森〃图灵(Alan Mathison Turing,1912.6.23— 1954.6.7),英国数学家、逻辑学家,被称为计算机科学之父、 人工智能之父。 1931年图灵进入剑桥大学国王学院,毕业后到 美国普林斯顿大学攻读博士学位,二战爆发后回到剑桥,后曾 协助军方破解德国的著名密码系统Enigma,帮助盟军取得了二 战的胜利。 阿兰〃图灵,是计算机逻辑的奠基者,许多人工智能的重要方 法也源自于这位伟大的科学家。他对计算机的重要贡献在于提 出的有限状态自动机也就是图灵机的概念,对于人工智能,它 提出了重要的衡量标准“图灵测试”,如果有机器能够通过图 灵测试,那它就是一个完全意义上的智能机,和人没有区别了。 他杰出的贡献使他成为计算机界的第一人,现在人们为了纪念 这位伟大的科学家将计算机界的最高奖定名为“图灵奖”。
L 16 = L 15 F(R 15 ,K 16 )
R 16 = R 15
IP -1
信息安全技术 64比特密文输出
21
DES 加密过程
1. 初始置换函数IP DES对64位明文分组进行操作。首先,64位明文 分组x经过一个初始置换函数IP,产生64位的输 出 x0 ,再将分组 x0 分成左半部分 L0 和右半部分 R0,即: x0=IP(x)=L0R0
所有算法的安全性都基于密钥的安 全性,而不是基于算法细节的安全 性 只有公开的算法才是安全的
信息安全技术
11
2.1.3 对称密钥密码和非对称密钥密码
基于密钥的算法通常有两类:对称算法和非对称 算法。
对称算法有时又叫传统密码算法,就是加密密钥 能够从解密密钥中容易地推算出来,反过来也成 立。
EK(M) = C
高卢战争使罗马获得面积两倍于意大利的肥沃土地和800多 座城镇,凯撒个人则获得大量财富和政治资本,为其建立 独裁统治奠定了基础。 将替换密码用于军事用途的第一个文件记载是恺撒著的 《高卢记》。恺撒描述了他如何将密信送到正处在被围困、 濒临投降的西塞罗,使得敌人根本无法看懂信息。
信息安全技术
3
先行案例——凯撒密码
IBM 公司,70年代初提出,80年代成为国 家标准 DES是一种对称密钥算法,密钥长度为 56bits (加上奇偶校验,通常写成64bits) 是一种分组加密算法,64 bits为一个分组 基本思想:
混乱(Confusion) 和扩散(Diffusion )
使用标准的算术和逻辑运算
信息安全技术
19
meet me after the class
meet me after the class
E = (M + k1) mod (26)
(其中,M表示明文中小写英文字母从0~25的序号,E表示密文中 字母的序号)
信息安全技术
4
先行案例——齐默尔曼电报
我们计划于2月1日开始实施无限制潜艇战。与此 同时,我们将竭力使美国保持中立。 如计划失败,我们建议在下列基础上同墨西哥结 盟:协同作战;共同缔结和平。我们将会向贵国 提供大量资金援助:墨西哥也会重新收复在新墨 西哥州、得克萨斯州,和亚利桑那州失去的国土。 建议书的细节将由你们草拟。 请务必于得知将会与美国开战时(把此计划)以 最高机密告知贵国总统,并鼓励他邀请日本立刻 参与此计划;同时为我们与日本的谈判进行斡旋。 请转告贵总统,我们强大的潜水艇队的参与将可 能逼使英国在几个月内求和。
信息安全技术
9
加密解密公式
明文用M(消息)或P(明文)表示,密文用C表示。加 密函数E作用于M得到密文C,用数学式子表示为: E(M)=C 相反地,解密函数D作用于C产生M D(C)=M 先加密后再解密消息,原始的明文将恢复出来,下面的 等式必须成立: D(E(M))=M
信息安全技术
10
2.1.2 安全密码准则
第二章
对称秘钥密码体系
主讲人:任凯 联系方式:renkai_jlxy@
1
本章提要 2.1 密码体系的原理和基本概念 2.2 数据加密标准(DES) 2.3 IDEA 2.4 AES 2.5 序列密码
信息安全技术
2
先行案例——凯撒密码
高卢是罗马共和国北部的一大片土地,包括今天的意大利 北部、法国、卢森堡、比 利时、德国以及荷兰和瑞士的一 部分。 高卢战争是罗马共和国为征服高卢、扩大疆土而进行的侵 略性远征,是恺撒为壮大自己的实力进而确立独裁统治而 进行的一场建功扬威、扩 军备战、掠夺财富的残酷战争, 高卢战争包括8次军事远征。
信息安全技术
22
初始换位(IP)
58 60 62 64 57 59 50 52 54 56 49 51 42 44 46 48 41 43 34 36 38 40 33 35 26 28 30 32 25 27 18 20 22 24 17 19 10 12 14 16 9 11 2 4 6 8 1 3
密码学更关心在计算上不可破译的密码系统。如
果一个算法用(现在或将来)可得到的资源在可
接受的时间内都不能破译,这个算法则被认为在
计算上是安全的。 (1) 数据复杂性:用作攻击输入所需要的
数据量 (2) 时间复杂性:完成攻击所需要的时间 (3) 存储复杂性:进行攻击所需要的存储 量
信息安全技术
18
2.2 数据加密标准(DES)
24
信息安全技术
2.获取子密钥Ki
循环左移:根据迭代的轮数,分别左移一位或两位
1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1
1 0 1 0 1 0 …… 1 0 0 1 0 1 0 …… 1 0 1

9,18,22,25,35,38,4 压缩置换(置换选择):从56bits中选择 48bits 3,54被置换掉
密钥流生成器 密钥流生成器
mbit 明文
加密算法
nbit 密文
解密算法
mbit 明文
13
信息安全技术
2.1.3 对称密钥密码和非对称密钥密码
非对称算法是这样设计的:用作加密的密钥不同
于用作解密的密钥,而且解密密钥不能根据加密
密钥计算出来(至少在合理假定的有限时间内)。
非对称算法也叫做公开密钥算法,是因为加密密 钥能够公开,即陌生者能用加密密钥加密信息, 但只有用相应的解密密钥才能解密信息。
信息安全技术
16
2.1.4 密码分析
根据被破译的难易程度,不同的密码算 法具有不同的安全等级 如果破译算法的代价大于加密数据的 价值 或者如果破译算法所需的时间比加密 数据保密的时间更长 或者如果用单密钥加密的数据量比破 译算法需要的数据量少得多 那么可能是安全的。
信息安全技术
17
可以用不同方式衡量攻击方法的复杂性:
改变明文中符号的排列方式,或按照某种规律置换明 文中的符号,使得只有通过数据解密才能读懂接收到 的信息
K1=3 将文本中每 个英文字母 替换为字母 表中排列在 其后的第k1 个字母 K2=3 phhw ph 将文本中每 diwhu wkh 个英文字母 fodvv 替换为字母 表中排列在 其前的第k2 个字母 M = (E - k2) mod (26)
DES 加密算法的密钥长度为 56 位,
但一般表示为 64 位,其中,每个 第 8位用于奇偶校验。在 DES加密 算法中,将用户提供的 64 位初始 密钥经过一系列的处理得到 K1 , K2,…,K16,分别作为1~16轮运 算的 16 个子密钥。现在来看如何
1
10 19 63 7 14 21
58
2 11 55 62 6 13
32 bit L0 + F
32 bit R0 K 1 ( 48 )
DES加密算法
L 1= R 0 + F
R 1 = L 0 F(R 0 ,K 1 ) K 2 ( 48 )
L 2= R 1
R 2 = L 1 F(R 1 ,K 2 )
L 15 = R 14 + F
R 15 = L 14 F( R 14 ,K 15 ) K 16 (48 )
DES 加密过程
首先把明文分成以64 bit为单位的块m, 对于每个m, 执行如下操作
DES(m)=IP-1 • T16 • T15 •..... T2 • T1 • IP(m) 初始置换, IP 16轮迭代,Ti , i=1,2,…16 末置换,IP-1
信息安全技术
20
64比特明文输入
IP
乙用私钥加密的消息,甲也只有用乙的公钥才能解密
信息安全技术
15
2.1.4 密码分析
唯密文攻击
几乎所有密码系统在唯密文攻击中都是可破的, 只要简单地一个接一个地去试每种可能的密钥, 并且检查所得明文是否有意义。这种方法叫做蛮 力攻击。
已知明文攻击:基于对算法的研究 选择明文攻击:密码数据库,很多场合无法 奏效 自适应选择明文攻击
信息安全技术
6
先行案例——Enigma密码机
恩尼格玛加密机宣告了手工编码技术的结束,与 Enigma相关的历史人物有三个人。 首先是德国人亚瑟.谢尔比乌斯(Arthur Scherbius),德国人发明了ENIGMA; 其次是波兰人马里安.雷杰夫斯基(Marian Rejewski),波兰人初步解破了简单的ENIGMA; 第三个就是英国人阿兰.图灵(Alan Turing),英国 人彻底终结了最高难度的ENIGMA。
相关文档
最新文档