Upload
ogden
View
178
Download
1
Embed Size (px)
DESCRIPTION
第四章 密码学基础. 密码系统的数学描述. 设 P 是可能的明文有限集(明文空间), C 是可能的密文有限集(密文空间), K 是一切可能密钥的构成有限集, E 、 D 是加密、解密算法, S 为一个五元组, S = {P,C,K,E,D} ,满足:任何 k∈K ,有一个加密算法 E k ∈E 和相应解密算法 D k ∈D ,使得, E k :P→C 和 D k :C→P 分别为加、解密函数,并满足 D k [E k (x)]=x x∈P. 对密码体系的评价 保密强度: 与数据的重要性有关;与系统开销成正比。 - PowerPoint PPT Presentation
Citation preview
第四章 密码学基础
密码系统的数学描述设 P 是可能的明文有限集(明文空间), C 是可能的密文有限集(密文空间), K 是一切可能密钥的构成有限集, E 、 D 是加密、解密算法, S 为一个五元组, S = {P,C,K,E,D} ,满足:任何 k K∈ ,有一个加密算法 Ek E∈ 和相应解密算法 Dk D∈ ,使得, Ek:P→C 和 Dk:C→P 分别为加、解密函数,并满足
Dk[Ek(x)]=x x P∈
对密码体系的评价保密强度:与数据的重要性有关;与系统开销成正比。密钥的长度:太短会降低保密强度,太长不便于记忆和存储;需经常更换。算法的复杂度:复杂度与开销成正比。差错的传播性:分散错误风险。加密后信息的增加程度:信息长度增加会导致通信效率降低。
信息加密层次链路加密
优点: •某条链路受到破坏不会导致其他链路上传送的信息被析出;•能防止各种形式的通信量析出;•不会减少网络的带宽;•相邻结点的密钥相同,因而密钥管理易于实现;•链路加密对用户是透明的。缺点: •中间结点暴露了信息的内容;•不适用于广播网络。
端到端加密
优点: • 报文的安全性不会因中间结点的不可靠而受到影响;• 不仅适用于互联网环境,而且同样也适用于广播网。•缺点:• 容易受到通信量分析的攻击。
对称算法特征: 加、解密为一个密钥,或可相互导出 不能实现鉴别认证 运算效率较高 安全性依赖于密钥 密钥管理比较复杂分类: 序列密码 分组密码
序列密码m 序列 ↓
{P}→ →{C}⊕加密过程
特点: 数字数据流一次加密一个比特或一个字节 属于对称密码技术 安全性较高,破译难度较大
举例:请问密码算法是?总结出了什么?密文 I P K L P S F H G Q密钥 T B F R G F A R F M 明文 O N E T I M E P A D密文 I P K L P S F H G Q密钥 C A P T A P T S D F明文 F O U R O C L O C K
分组密码基本要求
明文分组 相同的密钥和算法加密每一块 输出固定长度的密文
基本运算 替代( substitute ) 置换( permutation )
传统密码学A 、替换密码技术( Substitution Cryptosystem )(1) 单字符单表替换特点:明文中的字母与密文中的字母一一对应。缺点:明文中字母统计特性没有改变,易被破解。例:以凯撒密码为例, k = 3 ,明文与密文对应见下表。明文 a b c d e f g h i j k l m n o p q r s t u v w x y z 密文 d e f g h i j k l m n o p q r s t u v w x y z a b c
请思考: student 根据凯撒密码转换成密文是?studentvwxghqw
(2) 单字符多表替换以 Vigenere (费杰尔) 密码技术为例。算法:设密码 k = k1k2k3…kd ,明文与密文字母表中均包含了 n 个字母,又设明文 m = m1m2… ,密文为 c = c1c2… ,则 ci=mi+ki(mod n) 。
举例:假设英文字母表 (n=26), 密钥 k=college ,当明文 m=a man liberal in his views 时,使用 Vigenere 密码技术后得到的密文 c=?
解: (1) m1=a0 k1=c2c1=0+2(mod 26)=2c(2) m2=m12 k2=o14c2=12+14(mod 26)=26a(…) ……
……(21) m21=s18 k21=e4c21=18+4(mod 26)=22w即: c=c1c2…c21=c alz pofgflw mt lkg gticw
B 、换位密码技术 (Permutation Cryptosystem)特点:以位置的置换来达到隐藏机密信息的目的。缺点:比较简单,容易破译。举例:密文: bqxosnrxrsdl密钥:每个字母依次替换成它的下一个字母明文: cryptosystem
DES 算法输入分组: 64bit输入密钥: 64bit (实用 56bit 作为密钥, 8bit作 为奇偶校验)输出密文: 64bit
加密过程( 3 个阶段):第一阶段 初始置换 IP第二阶段 16 次迭代变换第三阶段 初始逆置换 IP-1
IP 表和 IP-1 表
20 14'M M
14 20' ''M M
IP
IP—1
IP 和 IP-1 之间的关系
采用典型的 Feistel 结构,每次迭代采用相同的结构。
),( 11 iiii kRfLR
第二阶段 16 次迭代变换
1 ii RL
Ri-1
扩展置换32bit
⊕S 盒替代P 盒替代
⊕Ri
48bit
密钥变换Ki
32bit
Li-1
Li
48bit
f 函数一次迭代运算过程
扩展置换E -盒- 32位扩展到 48 位
扩展
压缩替代 S- 盒- 48位压缩到 32 位
共 8个 S盒
S- 盒 1S- 盒 2S- 盒 3S- 盒 4
S- 盒 5S- 盒 6S- 盒 7S- 盒 8
S- 盒的构造
1 2 3 4 5 6 1 6 2 6
2 3 4 5 2
11 3 3 9110011 1001 9b b b b b b b b S
b b b b
- 行: 盒子 行 列14=1100列: 值:
S- 盒的构造DES 中其它算法都是线性的,而 S- 盒运算则是非线性的S- 盒不易于分析,它提供了更好的安全性所以 S- 盒是算法的关键所在
置换 P- 盒
P 置换的目的是提供雪崩效应 明文或密钥的一点小的变动都引起密文的较大变化
子密钥的产生过程经过 PC-1 ,得到 C0 , D0
Ci(28bit) Di(28bit)
循环左移 循环左移
经过 PC-2
56bit
48bit 子密钥 Ki
密钥 K ( 64bit )56bit
注:第 1 , 2 ,9 , 16 轮迭代左移 1 位,其他轮迭代左移 2位