对称密码体制.ppt
《对称密码体制.ppt》由会员分享,可在线阅读,更多相关《对称密码体制.ppt(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于对称密码体制现在学习的是第1页,共61页概述v对称密码体制就是在加密和解密是用到的密钥相同,或者加密密钥和解密密钥之间存在着确定的转换关系。v对称密码体制又有两种不同的实现方式,即分组密码和序列密码(或称流密码)。现在学习的是第2页,共61页流密码与分组密码v流密码每次加密数据流中的一位或一个字节。v分组密码,就是先把明文划分为许多分组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。通常使用的是64位或128位分组大小。v分组密码的实质,是设计一种算法,能在密钥控制下,把n比特明文简单而又迅速地置换成唯一n比特密文,并且这种变换是可逆的(解密)。现在学习的是第3页,共61页分
2、组密码v分组密码算法实际上就是在密钥的控制下,简单而迅速地找到一个置换,用来对明文分组进行加密变换,一般情况下对密码算法的要求是:分组长度m足够大(64128比特)密钥空间足够大(密钥长度64128比特)密码变换必须足够复杂(包括子密钥产生算法)现在学习的是第4页,共61页分组密码的设计思想分组密码的设计思想v扩散(diffusion)将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。产生扩散的最简单方法是通过“置换(Permutation)”(比如:重新排列字符)。v混淆(confusion)其目的在于使作用于明文的密钥和密文之间的关系复杂化,是明文和密文之间、密文和密钥之间的统计相关
3、特性极小化,从而使统计分析攻击不能奏效。通常的方法是“代换(Substitution)”(回忆恺撒密码)。现在学习的是第5页,共61页分组密码的设计技术分组密码的设计技术v将大的明文分组再分成几个小段,分别完成各个小段的加密置换,最后进行并行操作。v采用乘积密码技术。现在学习的是第6页,共61页DES(Data Encryption Standard)v美国国家标准局NBS于1973年5月发出通告,公开征求一种标准算法用于对计算机数据在传输和存储期间实现加密保护的密码算法。v1975 年美国国家标准局接受了美国国际商业机器公司IBM 推荐的一种密码算法并向全国公布,征求对采用该算法作为美国信息
4、加密标准的意见。v经过两年的激烈争论,美国国家标准局于1977年7月正式采用该算法作为美国数据加密标准。1980年12月美国国家标准协会正式采用这个算法作为美国的商用加密算法。现在学习的是第7页,共61页DES的实质vDES是一种对称密码体制,它所使用的加密和解密密钥是相同的,是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64bit一组,用长为64bit(56bit)的密钥对其进行16轮代换和置换加密,最后形成密文。现在学习的是第8页,共61页DES的基本加密流程v加密前,先将明文分成64bit的分组,然后将64bit二进制码输入到密码器中,密码器对输入的64位码首先进
5、行初始置换,然后在64bit主密钥产生的16个子密钥控制下进行16 轮乘积变换,接着再进行末置换就得到64位已加密的密文。现在学习的是第9页,共61页DES 算法的一般描述现在学习的是第10页,共61页0.子密钥产生器子密钥产生器 密钥(64bit)除去第8,16,64位,共8个校验位置换选择1(PC-1)Ci(28bit)Di(28bit)循环左移ti+1位循环左移ti+1位置换选择2(PC-2)Ki(48bit)现在学习的是第11页,共61页置换选择1现在学习的是第12页,共61页移位次数表 第i次迭代1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16循环左移次数
6、1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1若 C1=c1c2c28,D1=d1d2d28 则 C2=c2c3c28 c1,D2=d2d3d28 d1。现在学习的是第13页,共61页置换选择2v置换选择PC-2将C中第9 18 22 25位和 D 中第7 9 15 26位删去,并将其余数字置换位置后送出48bit数字作为第i次迭代时所用的子密钥ki Ci Di=b1b2b56,则ki=b14 b17 b11 b24b36 b29 b32 现在学习的是第14页,共61页1.初始置换v将64个明文比特的位置进行置换,得到一个乱序的64bit明文组,然后分成左右两段,每段为32bi
7、t 以L和R表示。现在学习的是第15页,共61页2.乘积变换Li-1(32比特)Ri-1(32比特)选择扩展运算E48比特寄存器子密钥Ki(48比特)48比特寄存器选择压缩运算S32比特寄存器置换运算PLi(32比特)Ri(32比特)Li=Ri-1Ri=Li-1 F(Ri-1,Ki)现在学习的是第16页,共61页选择扩展运算Ev对原第 32 1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 各位重复一次得到数据扩展。1,2,3232 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20
8、 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 11,2,48选择扩展运算结果(48bit)E的输入(32bit)现在学习的是第17页,共61页选择压缩运算Sv将前面送来的48bit 数据自左至右分成8组,每组6bit。然后并行送入8个S盒,每个S盒为一非线性代换网络,有4个输出。现在学习的是第18页,共61页S盒的内部结构现在学习的是第19页,共61页S盒的内部计算v若输入为b1b2b3b4b5b6其中b1b6两位二进制数表达了0至3之间的数。b2b3b4b5为四位二进制数,表达0至15之间的某个数。v在S1表中的b1b6行b2b3b4
9、b5列找到一数m(0m15),若用二进制表示为m1m2m3m4,则m1m2m3m4便是它的4bit输出。v例如,输入为001111,b1b6=01=1,b2b3b4b5=0111=7,即在S1盒中的第1行第7列求得数1,所以它的4bit输出为0001。现在学习的是第20页,共61页关于S盒vS 盒是DES的核心,也是DES算法最敏感的部分,其设计原理至今仍讳莫如深,显得非常神秘。所有的替换都是固定的,但是又没有明显的理由说明为什么要这样,有许多密码学家担心美国国家安全局设计S盒时隐藏了某些陷门,使得只有他们才可以破译算法,但研究中并没有找到弱点。现在学习的是第21页,共61页置换运算Pv对S1
10、至S8盒输出的32bit 数据进行坐标变换 v置换P输出的32bit数据与左边32bit即Ri-1诸位模2相加所得到的32bit作为下一轮迭代用的右边的数字段,并将Ri-1并行送到左边的寄存器作为下一轮迭代用的左边的数字段。现在学习的是第22页,共61页3.逆初始置换逆初始置换IP-1 v将16轮迭代后给出的64bit组进行置换得到输出的密文组 1,2,6440 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11
11、 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 251,2,64密文(64bit)置换码组(64bit)现在学习的是第23页,共61页现在学习的是第24页,共61页DES的解密v解密算法与加密算法相同,只是子密钥的使用次序相反。现在学习的是第25页,共61页DES的安全性vDES在20多年的应用实践中,没有发现严重的安全缺陷,在世界范围内得到了广泛的应用,为确保信息安全做出了不可磨灭的贡献。v存在的安全弱点:密钥较短:56位密钥空间约为7.2*1016。1997年6月Rocke Verser小组通过因特网利用数万台微机历时4个月破译了D
12、ES;1998年7月,EFF用一台25万美元的机器,历时56小时破译DES。存在弱密钥:有的密钥产生的16个子密钥中有重复者。互补对称性:C=DES(M,K),则C=DES(M,K),其中,M,C,K是M,C,K的非。现在学习的是第26页,共61页DES具有良好的雪崩效应v雪崩效应:明文或密钥的微小改变将对密文产生很大的影响。特别地,明文或密钥的某一位发生变化,会导致密文的很多位发生变化。vDES显示了很强的雪崩效应两条仅有一位不同的明文,使用相同的密钥,仅经过3轮迭代,所得两段准密文就有21位不同。一条明文,使用两个仅一位不同的密钥加密,经过数轮变换之后,有半数的位都不相同。现在学习的是第2
13、7页,共61页多重DESvDES在穷举攻击下相对比较脆弱,因此需要用某种算法来替代它,有两种解决方法:设计全新的算法;用DES进行多次加密,且使用多个密钥,即多重DES。这种方法能够保护用于DES加密的已有软件和硬件继续使用。现在学习的是第28页,共61页二重DES(Double DES)v给定明文P和两个加秘密钥k1和k2,采用DES对P进行加密E,有 密文 C=EK2(EK1(P)对C进行解密D,有 明文 P=DK1(DK2(C)EEPXCK2K1加密图DDK2K1CXP解密图现在学习的是第29页,共61页v二重DES很难抵挡住中间相遇攻击法中间相遇攻击法(Meet-in-the-Midd
14、le Attack)C=EK2(EK1(P)从图中可见 X=EK1(P)=DK2(C)EEPCXK1K2DDCPXK2K1加密解密现在学习的是第30页,共61页 若给出一个已知的明密文对(P,C)做:对256个所有密钥K1做对明文P的加密,得到一张密钥对应于密文X的一张表;类似地对256个所有可能的密钥K2做对密文C的解密,得到相应的“明文”X。做成一张X与K2的对应表。比较两个表就会得到真正使用的密钥对K1,K2。现在学习的是第31页,共61页带有双密钥的三重DES(Triple DES with Two Keys)vTuchman给出双密钥的EDE模式(加密-解密-加密):C=EK1(DK
15、2(EK1(P)对P加密 P=DK1(EK2(DK1(C)对C解密 这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732).现在学习的是第32页,共61页EDEDEDCBAPPAB CK1K2K1K1K2K1加密图解密图现在学习的是第33页,共61页v到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干搜索,那么由于空间太大为2112=51033,这实际上是不可行的。注意:注意:v1*.Merkle和Hellman设法创造一个条件,想把中间相遇攻击(meet-in-the-midd
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称 密码 体制
限制150内