网络与信息安全优秀PPT.ppt
《网络与信息安全优秀PPT.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全优秀PPT.ppt(92页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学基础(密码学基础(2)胡建斌胡建斌北京高校网络与信息平安探讨室北京高校网络与信息平安探讨室E-mail:hjbininfosec.pku.edu :/infosec.pku.edu/hjbin 目目 录录1.数据加密标准数据加密标准2.公开密钥算法公开密钥算法数据加密标准数据加密标准(Data Encryption Standard,DES)背景背景独创人:美国独创人:美国IBMIBM公司公司 W.Tuchman W.Tuchman 和和 C.Meyer C.Meyer 1971-1972 1971-1972年研制成功年研制成功基础:基础:19671967年美国年美国Horst Feis
2、telHorst Feistel提出的理论提出的理论产生:美国国家标准局(产生:美国国家标准局(NBS)1973NBS)1973年年5 5月到月到19741974年年8 8月两次发布通告,月两次发布通告,公开征求用于电子计算机的加密算法。经评比从一大批算公开征求用于电子计算机的加密算法。经评比从一大批算法中接受法中接受 了了IBMIBM的的LUCIFERLUCIFER方案方案标准化:标准化:DESDES算法算法19751975年年3 3月公开发表,月公开发表,19771977年年1 1月月1515日由美国国家标日由美国国家标 准局颁布为数据加密标准(准局颁布为数据加密标准(Data Encry
3、ption StandardData Encryption Standard),),于于 1977 1977年年7 7月月1515日生效日生效背景背景美国国家平安局(美国国家平安局(NSA,National Security Agency)参与了参与了美国国家标准局制定数据加密标准的过程。美国国家标准局制定数据加密标准的过程。NBS接受了接受了NSA的的某些建议,对算法做了修改,并将密钥长度从某些建议,对算法做了修改,并将密钥长度从LUCIFER方案方案中的中的128位压缩到位压缩到56位位1979年,美国银行协会批准运用年,美国银行协会批准运用DES1980年,年,DES成为美国标准化协会成
4、为美国标准化协会(ANSI)标准标准1984年年2月,月,ISO成立的数据加密技术委员会成立的数据加密技术委员会(SC20)在在DES基基础上制定数据加密的国际标准工作础上制定数据加密的国际标准工作DES概述概述分组加密算法:明文和密文为分组加密算法:明文和密文为64位分组长度位分组长度对称算法:加密和解密除密钥编排不同外,运用同一算法对称算法:加密和解密除密钥编排不同外,运用同一算法密钥长度:密钥长度:56位,但每个第位,但每个第8位为奇偶校验位,可忽视位为奇偶校验位,可忽视密钥可为随意的密钥可为随意的56位数,但存在弱密钥,简洁避开位数,但存在弱密钥,简洁避开接受混乱和扩散的组合,每个组合
5、先替代后置换,共接受混乱和扩散的组合,每个组合先替代后置换,共16轮轮只运用了标准的算术和逻辑运算,易于实现只运用了标准的算术和逻辑运算,易于实现DES加密算法的一般描述加密算法的一般描述输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据交换左右交换左右32比特比特 DES加密过程加密过程DES加密过程加密过程令令i表示迭代次数,表示迭代次数,表示逐位模表示逐位模2求和,求和,f为为加密函数加密函数DES解密过程解密过程令令i表示迭代次数,表示迭代次数,表示逐位模表示逐位模2求和,求和
6、,f为为加密函数加密函数DES中的各种置换、扩展和替代中的各种置换、扩展和替代初始置换初始置换IP和初始逆置换和初始逆置换IP1 IP和和IP1IPIP1Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特寄存器比特寄存器选择扩展运算选择扩展运算E48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器选择压缩运算选择压缩运算S置换运算置换运算PRi(32比特)比特)Li=Ri-1DES的的一轮迭代一轮迭代扩展置换扩展置换-盒盒32位扩展到位扩展到48位位扩展扩展压缩替代压缩替代S-盒盒48位压缩到位压缩到32位位共共8个个S盒盒S-盒1
7、S-盒2S-盒3S-盒4S-盒5S-盒6S-盒7S-盒8S-盒的构造盒的构造S-盒的构造盒的构造DES中其它算法都是线性的,而中其它算法都是线性的,而S-盒运算则是非线性的盒运算则是非线性的S-盒不易于分析,它供应了更好的平安性盒不易于分析,它供应了更好的平安性所以所以S-盒是算法的关键所在盒是算法的关键所在S-盒的构造准则盒的构造准则S盒的每一行是整数盒的每一行是整数0,15的一个置换的一个置换没有一个没有一个S盒是它输入变量的线性函数盒是它输入变量的线性函数变更变更S盒的一个输入位至少要引起两位的输出变更盒的一个输入位至少要引起两位的输出变更对任何一个对任何一个S盒和任何一个输入盒和任何一
8、个输入X,S(X)和)和 S(X001100)至少有两个比特不同(这里)至少有两个比特不同(这里X是长度为是长度为6的比特串)的比特串)对任何一个对任何一个S盒,对任何一个输入对盒,对任何一个输入对e,f属于属于0,1,S(X)S(X11ef00)对任何一个对任何一个S盒,假如固定一个输入比特,来看一个固定输出比特的值,盒,假如固定一个输入比特,来看一个固定输出比特的值,这个输出比特为这个输出比特为0的输入数目将接近于这个输出比特为的输入数目将接近于这个输出比特为1的输入数目的输入数目S-盒的构造要求盒的构造要求S-盒是很多密码算法的唯一非线性部件盒是很多密码算法的唯一非线性部件,因此因此,它
9、的密码强度它的密码强度确定了整个算法的平安强度确定了整个算法的平安强度供应了密码算法所必需的混乱作用供应了密码算法所必需的混乱作用如何全面精确地度量如何全面精确地度量S-盒的密码强度和设计有效的盒的密码强度和设计有效的S-盒是分盒是分组密码设计和分析中的难题组密码设计和分析中的难题非线性度、差分匀整性、严格雪崩准则、可逆性、没有陷门非线性度、差分匀整性、严格雪崩准则、可逆性、没有陷门置换置换p-盒的构造盒的构造p-盒的构造准则盒的构造准则P置换的目的是供应雪崩效应置换的目的是供应雪崩效应明文或密钥的一点小的变动都引起密文的较大变更明文或密钥的一点小的变动都引起密文的较大变更DES中的子密钥的生
10、成中的子密钥的生成密钥置换算法的构造准则密钥置换算法的构造准则设计目标:子密钥的统计独立性和敏捷性设计目标:子密钥的统计独立性和敏捷性实现简洁实现简洁速度速度不存在简洁关系:不存在简洁关系:(给定两个有某种关系的种子密钥给定两个有某种关系的种子密钥,能预料它们轮子密能预料它们轮子密钥之间的关系钥之间的关系)种子密钥的全部比特对每个子密钥比特的影响大致相同种子密钥的全部比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他的子密钥比特在计算上是难的从一些子密钥比特获得其他的子密钥比特在计算上是难的没有弱密钥没有弱密钥Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)4
11、8比特寄存器比特寄存器选择扩展运算选择扩展运算E48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器选择压缩运算选择压缩运算S置换运算置换运算PRi(32比特)比特)Li=Ri-1DES的的一轮迭代一轮迭代DES加密算法的一般描述加密算法的一般描述DES的工作模式的工作模式电子密码本电子密码本 ECB(electronic codebook ECB(electronic codebook mode)mode)密码分组链接密码分组链接 CBC(cipher block chaining)CBC(cipher block chaining)密码反馈密码反馈 CFB(c
12、ipher feedback)CFB(cipher feedback)输出反馈输出反馈 OFB(output feedback)OFB(output feedback)电子密码本电子密码本ECBECB的特点的特点简洁和有效简洁和有效可以并行实现可以并行实现不能隐藏明文的模式信息不能隐藏明文的模式信息 相同明文生成相同密文,同样信息多次出现造成泄漏相同明文生成相同密文,同样信息多次出现造成泄漏对明文的主动攻击是可能的对明文的主动攻击是可能的 信息块可被替换、重排、删除、重放信息块可被替换、重排、删除、重放误差传递:密文块损坏误差传递:密文块损坏 仅对应明文块损坏仅对应明文块损坏适合于传输短信息适
13、合于传输短信息密码分组链接密码分组链接CBCCBC的特点的特点没有已知的并行实现算法没有已知的并行实现算法能隐藏明文的模式信息能隐藏明文的模式信息 须要共同的初始化向量须要共同的初始化向量IVIV 相同明文生成不同密文相同明文生成不同密文 初始化向量初始化向量IVIV可以用来变更第一块可以用来变更第一块对明文的主动攻击是不简洁的对明文的主动攻击是不简洁的 信息块不简洁被替换、重排、删除、重放信息块不简洁被替换、重排、删除、重放 误差传递:密文块损坏误差传递:密文块损坏 两明文块损坏两明文块损坏平安性好于平安性好于ECBECB适合于传输长度大于适合于传输长度大于6464位的报文,还可以进行用户鉴
14、别位的报文,还可以进行用户鉴别,是大多系统的标准如是大多系统的标准如 SSL SSL、IPSecIPSec密码反馈密码反馈CFB CFB:CFB:分组密码分组密码流密码流密码假定:假定:SiSi 为移位寄存器为移位寄存器,传输单位为传输单位为jbitbit 加密加密:C Ci i=P=Pi i(E EK K(S Si i)的高的高j j位位)S Si i+1+1=(=(S Si ij)|j)|C Ci i 解密解密:P Pi i=C Ci i(E EK K(S Si i)的高的高j j位位)S Si i+1+1=(=(S Si ij)|j)|C Ci i密码反馈密码反馈CFB加密加密Ci=Pi
15、(EK(Si)的高的高j位位);Si+1=(Sij)|Ci 密码反馈密码反馈CFB解密解密Pi=Ci(EK(Si)的高的高j位位);Si+1=(Sij)|Ci CFB的特点的特点分组密码分组密码 流密码流密码没有已知的并行实现算法没有已知的并行实现算法隐藏了明文模式隐藏了明文模式须要共同的移位寄存器初始值须要共同的移位寄存器初始值IVIV对于不同的消息,对于不同的消息,IVIV必需唯一必需唯一误差传递:一个单元损坏影响多个单元误差传递:一个单元损坏影响多个单元输出反馈输出反馈OFB O OFB:FB:分组密码分组密码流密码流密码假定:假定:SiSi 为移位寄存器为移位寄存器,传输单位为传输单位
16、为jbitbit 加密加密:C Ci i=P=Pi i(E EK K(S Si i)的高的高j j位位)S Si i+1+1=(=(S Si ij)|j)|(E EK K(S Si i)的高的高j j位位)解密解密:P Pi i=C Ci i(E EK K(S Si i)的高的高j j位位)S Si i+1+1=(=(S Si ij)|j)|(E EK K(S Si i)的高的高j j位位)输出反馈输出反馈OFB加密加密Ci=Pi(EK(Si)的高的高j位位);Si+1=(Sij)|(EK(Si)的高的高j位位)输出反馈输出反馈OFB解密解密Pi=Ci(EK(Si)的高的高j位位);Si+1=
17、(Sij)|(EK(Si)的高的高j位位)0FB的特点的特点分组密码分组密码 流密码流密码没有已知的并行实现算法没有已知的并行实现算法隐藏了明文模式隐藏了明文模式须要共同的移位寄存器初始值须要共同的移位寄存器初始值IVIV对于不同的消息,对于不同的消息,IVIV必需唯一必需唯一误差传递:一个单元损坏只影响对应单元误差传递:一个单元损坏只影响对应单元对明文的主动攻击是可能的对明文的主动攻击是可能的 信息块可被替换、重排、删除、重放信息块可被替换、重排、删除、重放平安性较平安性较CFBCFB差差多重多重DES两重两重DES三重三重DESDES的平安性的平安性 F F函数函数(S-Box)(S-Bo
18、x)设计原理设计原理未知未知 密钥长度的争论密钥长度的争论 DES DES的破译的破译 弱密钥与半弱密钥弱密钥与半弱密钥DES密钥长度密钥长度关于关于DESDES算法的另一个最有争议的问题就是担忧实际算法的另一个最有争议的问题就是担忧实际5656比特的密钥长度不足以抵挡穷举式攻击,因为密钥量只比特的密钥长度不足以抵挡穷举式攻击,因为密钥量只有有 个个 早在早在19771977年,年,DiffieDiffie和和HellmanHellman已建议制造一个每秒能已建议制造一个每秒能测试测试100100万个密钥的万个密钥的VLSIVLSI芯片。每秒测试芯片。每秒测试100100万个密钥的万个密钥的机
19、器大约须要一天就可以搜寻整个密钥空间。他们估计机器大约须要一天就可以搜寻整个密钥空间。他们估计制造这样的机器大约须要制造这样的机器大约须要20002000万美元万美元DES密钥长度密钥长度在在CRYPTO93CRYPTO93上,上,SessionSession和和WienerWiener给出了一个特别具体的给出了一个特别具体的密钥搜寻机器的设计方案,这个机器基于并行运算的密钥密钥搜寻机器的设计方案,这个机器基于并行运算的密钥搜寻芯片,所以搜寻芯片,所以1616次加密能同时完成。花费次加密能同时完成。花费1010万美元,平万美元,平均用均用1.51.5天左右就可找到天左右就可找到DESDES密钥
20、密钥美国克罗拉多洲的程序员美国克罗拉多洲的程序员VerserVerser从从19971997年年2 2月月1818日起,用了日起,用了9696天时间,在天时间,在InternetInternet上数万名志愿者的协同工作下,成上数万名志愿者的协同工作下,成功地找到了功地找到了DESDES的密钥,赢得了悬赏的的密钥,赢得了悬赏的1 1万美元万美元DES密钥长度密钥长度19981998年年7 7月电子前沿基金会(月电子前沿基金会(EFFEFF)运用一台)运用一台2525万美圆的电万美圆的电脑在脑在5656小时内破译了小时内破译了5656比特密钥的比特密钥的DESDES19991999年年1 1月月R
21、SARSA数据平安会议期间,电子前沿基金会用数据平安会议期间,电子前沿基金会用2222小小时时1515分钟就宣告破解了一个分钟就宣告破解了一个DESDES的密钥的密钥破译破译DES19901990年,以色列密码学家年,以色列密码学家EliEli Biham Biham和和Adi ShamirAdi Shamir提出了差提出了差分密码分析法,可对分密码分析法,可对DESDES进行选择明文攻击进行选择明文攻击线性密码分析比差分密码分析更有效线性密码分析比差分密码分析更有效 弱密钥与半弱密钥弱密钥与半弱密钥弱密钥弱密钥:E EK K E EK K=I=I ,DESDES存在存在4 4个弱密钥个弱密钥
22、 即:即:半弱密钥半弱密钥:E EK1K1=E=EK2K2 ,至少有至少有1212个半弱密钥个半弱密钥 即:即:其它常规分组加密算法其它常规分组加密算法Triple DES IDEA RC5 RC6 AES其他一些较好用的算法,如其他一些较好用的算法,如Blowfish,CAST,以及,以及RC2等等运用常规加密进行保密通信运用常规加密进行保密通信易受攻击的位置易受攻击的位置电话公司电话公司市话局市话局接线盒接线盒链路加密和端到端加密链路加密和端到端加密存储转发通信的加密覆盖范围存储转发通信的加密覆盖范围各种加密策略包含的内容各种加密策略包含的内容链路层加密链路层加密对于在两个网于在两个网络节
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 优秀 PPT
限制150内