欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《信息安全概论》课件第二章信息保密技术(2).ppt

    • 文档编号:6237900       资源大小:733KB        全文页数:86页
    • 资源格式: PPT        下载积分:15文币     交易提醒:下载本文档,15文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要15文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《信息安全概论》课件第二章信息保密技术(2).ppt

    1、国际数据加密算法(IDEA)o IDEA(International Data Encryption Standard)由瑞士联邦理工学院的Xuejia Lai和James Massey于 1990年提出,分组长度为64-bit,密钥长度为128-bit。能抵抗差分密码分析,目前还没有发现明显的安全漏洞,应用十分广泛。著名的电子邮件安全软件PGP就采用了IDEA进行数据加密。IDEA的混淆特性o IDEA的混淆特性是经由混合下述三种操作而成的:n 以比特为单位的异或运算,用表示。n 定义在模 (mod65536)的模加法运算,其操作数都可以表示成16位整数,用表示这个操作。n 定义在模 1(m

    2、od65537)的模乘法运算。162162IDEA的混淆特性(续)o由于上面3个操作,基于以下的“非兼容性 “(Incompatible),当应用在IDEA时,可以充分发挥出混淆的特性。n三种中的任意两个,都不满足“分配律”,例如运算 及,任意a,b,c ,则有:a(b c)(ab)(ac)n3个操作中的任意2个,都无法满足“结合律”。例如运算及,任意a,b,c ,a(bc)(ab)(ac)o 因此在IDEA的设计中,使用了这三种操作混合组合来打乱数据。攻击者无法用化简的方式来分析密文与明文及密钥之间的关系。162F162FIDEA的扩散特性o IDEA的扩散特性是建立在乘法/加法(MA)的基

    3、本结构上。该结构一共有4个16位的输入,两个16位的输出。其中的两个输入来源于明文,另两个输入是子密钥,源于128位加密密钥。Lai经过分析验证,数据经过8轮的MA处理,可以得到完整的扩散特性。MA基本结构F1F2G1G2Z5Z6子密钥(16位)明文输入(16位)明文输入(16位)子密钥(16位)输出(16位)输出(16位)(i)(i)IDEA算法描述o IDEA是由8轮相似的运算和随后的一个输出变换组成 o 64位的明文分组在每一轮中都是被分成4份,每份从16位为一单元来处理 o 每一轮中6个子密钥8输出变换4个子密钥52个子密钥 每一轮的运算又分成两部分:每一轮的运算又分成两部分:o第一部

    4、分即变换运算。利用加法及乘法运算将4份16位的子明文分组与4个子密钥混合,产生4份16位的输出。这4份输出又两两配对,以逻辑异或将数据混合,产生两份16位的输出。这两份输出,连同另外的两个子密钥成为第二部分的输入。o第二部分即用以产生扩散特性的MA运算。MA运算生成两份16位输出。MA的输出再与变换运算的输出以异或作用生成4份16位的最后结果。这4份结果即成为下一轮运算的原始输入。子密钥的产生o首先将128位加密密钥以16位为单位分成8组,其中前6组作为第一轮迭代运算的子密钥,后2组用于第二轮迭代运算的前2组子密钥。o然后将128位密钥循环左移25位,再分为8组子密钥,其中前4组用于第二轮迭代

    5、运算,后4组用作第三轮迭代运算的前4组子密钥,依此直至产生全部52个子密钥。o这52个子密钥的顺序为:Z1(1),Z2(1),Z6(1);Z1(2),Z2(2),Z6(2);Z1(8),Z2(8),Z6(8);Z1(9),Z2(9),Z3(9),Z4(9),IDEA的解密 o 本质上与加密过程唯一不同的是解密密钥子块Ki(r)是从加密密钥子块Zi(r)按下列方式计算出来的:o 其中 表示的模(1)的乘法逆,亦即 ,表示 的模 的加法逆,亦即 。8,3,2)(,)(),(1)10(4)10(2)10(31)10(1)(4)(3)(2)(1rZZZZKKKKrrrrrrrr9,1)(,)(),(1

    6、)10(4)10(3)10(21)10(1)(4)(3)(2)(1rZZZZKKKKrrrrrrrr8,2,1),(),()9(6)9(5)(6)(5rZZKKrrrr1Z16211ZZ ZZ162Z0Z IDEA的设计理念 oIDEA的设计主要考虑是针对16位为单位的处理器。因此无论明文、密钥都是分成16位为一个单元进行处理。oIDEA使用了三种简单的基本操作,因此在执行时可以达到非常快的操作。在33MHz386机器上运行,加密速度可以达到880kb/s。经过特殊设计的VLSI芯片,更可以达到55Mb/s的速度。oIDEA采用三种非常简单的基本操作,混合运算,以达到混淆目的。而相对地,DES

    7、采用经过特殊设计的S-盒,而对这些S-盒的分析又不对外公开。相较之下,IDEA的安全性评估,较易被大家接受。oIDEA的整体设计非常规律。MA运算器及变换运算器重复使用在系统上。因此非常适合VLSI实现。AES算法o1997年4月15日,美国国家标准技术研究所(NIST)发起征集AES(Advanced Encryption Standard)的活动,目的是为响应公众日益增长的替换DES的要求,确定21世纪的数据加密标准。1997年9月12日正式公布了通告。通告要求AES比3DES快而且安全,分组长度为128-bit,密钥长度为128、192及256-bit。oNIST原名为NBS(国家标准局

    8、),是美国商业部下属的一个机构,1988年改为现名。著名的DES加密算法即是由它们颁布的。o1998年8月20日公布了符合基本要求的15个算法。1999年3月22日从中选出了5个。2000年4月25日对5个算法进行了讨论。2000年10月2日,NIST公布了最终的获胜者是Rijndael算法,比利时人设计。oAES算法能有效地抵抗差分分析与线性攻击。但加密、解密过程不完全对称,使用了不同的代码和S-盒,所以实现起来占用资源相对多一些。AES算法-Rijndael算法o 数据块长度和密钥长度可以是128比特、192比特和256比特,其原型是Square算法。o 设计策略宽轨迹策略(Wide Tr

    9、ail Strategy)。o 宽轨迹策略 针对差分分析和线性分析提出,其最大优点是可以给出算法的最佳差分特征的概率及最佳线性逼进的偏差的界。AES算法-Rijndael算法(续)o Rijndael采用的是代替/置换网络。每一轮由以下三层组成:n 线性混和层确保多轮之上的高度扩散;n 非线性层由16个S盒并置而成,起到混淆的作用;n 密钥加层子密钥简单地异或到中间状态上。o S盒选取的是有限域 GF(28)中的乘法逆运算,它的差分均匀性和线性偏差都达到了最佳。AES算法-Rijndael算法(续)o在加密之前,对数据块做预处理。o首先,把数据块写成字的形式,每个字包含4个字节,每个字节包含8

    10、比特信息。o其次,把字记为列的形式。这样数据块就可以记为以下的形式:o 其中,每列表示一个字 o 每个 表示一个8比特的字节,即),(,3,2,1,0jjjjjaaaaa jia,)2(),1/()2(8,48GFaxxGFajijo 如用Nb表示一个数据块中字的个数,那么Nb4,6或8。o 类似地,用Nk表示密钥中字的个数,那么Nk4,6或8。例如,Nk6的密钥可以记为以下的形式:o 算法轮数Nr由Nb和Nk共同决定,具体值见下表 oNrNb=4Nb=6Nb8 Nk4 101214Nk6 121214Nk8141414Rijndael算法加密过程字节代换行移变换列变换列变换行移变换字节代换行

    11、移变换字节代换子密钥(0)子密钥(1)最后一轮第Nr-1轮明文块密文块 第一轮子密钥(Nr)子密钥(Nr-1)Rijndael算法加密过程(续)o 注1:字节代换(ByteSub)是作用在字节上的一种非线性字节变换。由以下两个变换合成。o 首先,把每个字节看作一个系数在0,1上的多项式,在有限域 中取它相对于模多项式 的乘法逆,其中,零多项式的乘法逆映射到自身。o 其次,再使用下式所定义的GF(2)域上的放射变换,作用在所求得的乘法逆上。)2(8GF1)(248xxxxxm0110001111111000011111000011111000011111100011111100011111100

    12、01111110001)(1,jijiaaByteSub其中 是 在 中的乘法逆,记作:o 注2:行移变换 o 在此变换的作用下,数据块的第0行保持不变,第1行循环左移位,第2行循环左移位,第3行循环左移位,其中移位值和与加密块长Nb有关。1,jia1,jiajia,)2(8GF)(),(),(),()(,3,2,1,0jjjjjaByteSubaByteSubaByteSubaByteSubaByteSubNb移位值C1C2C3412361238134o 注3:列混合变换(MixColumn)o 式中 看成环 中的元素,乘法是在环 中进行的。o 注意,因为 与 互素,所以 有可逆元 caaM

    13、ixColumnjj)(ja)1/()2(48xxGF02010103)02,01,01,03(23xxxc)1/()2(48xxGFc14xc0 090 0)0 ,09,0,0(23ExxDxBEDBdo 子密钥的生成 n 加密和解密过程分别需要Nr1个子密钥 n 步骤:1.主密钥 的扩展 2.子密钥的选取 n 根据 和 两种不同的情况,采取不同的主密钥扩展方式。110Nkkkk6Nk6Nko 主密钥的扩展 对于 当 时,定义 。当 时:若 ,定义 ;若 ,令 定义 其中,Rotate(a,b,c,d)是左移位,即Rotate(a,b,c,d)(b,c,d,a)。6Nk1,1,0Nkiiik

    14、w1)1(NrNbiNk0modNki1iNkiiwww0modNki)2(81GFxiRCi)1/()2()00,00,00,(48xxGFiRCiRcon/)(1NkiRconwRotateByteSubwwiNkiio 对于 当 时,定义 。当 时:若 且 ,定义 若 ,令 ,定义 若 ,定义 这样,就得到了Nb(Nr+1)个字 。第i个子密钥就是6Nk1,1,0Nkiiikw1)1(NrNbiNk0modNki4modNki1iNkiiwww0modNki)2(81GFxiRCi)1/()2()00,00,00,(48xxGFiRCiRcon/)(1NkiRconwRotateByte

    15、SubwwiNkii4modNki)(1iNkiiwByteSubww1)1(1iNbiNbiNbwwwjwo Rijndael解密 n 算法结构与加密算法相同,其中的变换为加密算法变换的逆变换,且使用了一个稍有改变的密钥编制 n 行移变换的逆是状态的后三行分别移动 个字节,这样在i行j 处的字节移到 处。n 字节代换的逆是Rijndael的S-盒的逆作用到状态的每个字节,这可由如下得到:先进行仿射的逆变换,然后把字节的值用它的乘法逆代替。n 列混合变换的逆类似于列混合变换,状态的每一列都乘以一个固定的多项式 :321,CNbCNbCNbNbCNbjimod)()(xd0 090 0)(23E

    16、xxDxBxd2.2.3分组密码的分析方法o解密与密码分析n 解密是加密的逆过程,是指掌握密钥和密码算法的合法人员从密文 恢复出明文的过程。密码分析则是指非法人员对密码的破译,而且 破译以后不会告诉对方。n 共同点 “解密(脱密)”和“密码分析(密码破译)”都是设法将 密文还原成明文。n 不同点 二者的前提是不同的,“解密(脱密)”掌握了密钥和密码体 制,而密码分析(破译)则没有掌握密钥和密码体制分组密码的分析方法(续)o根据攻击者掌握的信息,可将分组密码的攻击分为以下几类:n 唯密文攻击:攻击者除了所截获的密文外,没有其他可利用的 信息。n 已知明文攻击:攻击者仅知道当前密钥下的一些明密文对

    17、。n 选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对应 的密文。n 选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对 应的明文。分组密码的分析方法(续)o 一种攻击的复杂度可以分为两部分:数据复杂度和处理复杂度。n 数据复杂度是实施该攻击所需输入的数据量。n 处理复杂度是处理这些数据所需的计算量。o 对某一攻击通常是以这两个方面的某一方面为主要因素,来刻画攻击复杂度。【例如】n 穷举攻击的复杂度实际就是考虑处理复杂度;n 差分密码分析其复杂度主要是由该攻击所需的明密文对的数量来确定。几种常见的攻击方法1.强力攻击强力攻击可用于任何分组密码,且攻击的复杂度只依赖于分组长度和密钥

    18、长度,严格地讲攻击所 需的时间复杂度依赖于分组密码的工作效率(包括加解密速度、密钥扩散速度以及存储空间等)。强力攻击常见的有:穷举密钥搜索攻击、字典攻击、查表攻击和时间-存储权衡攻击等。几种常见的攻击方法(续)2.差分密码分析基本思想通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特 若给定一个r轮的迭代密码,对已知n长明文对为 和 ,定义其差分为 式中 表示集合中定义的群运算,为 在群中的逆元。密码分析者可随机选择具有固定差分的一对明文(只要求它们符合特定差分条件),然后使用输出密文中的差分,按照不同的概率分配给不同的的密钥。随着分析的密文对越来越多,其中最可能的一个密钥就显现出来了

    19、。这就是正确的密钥。XX1XXX1XX几种常见的攻击方法(续)3.线性密码分析本质:一种已知明文攻击方法。基本思想:通过寻找一个给定密码算法的有效的 线性近似表达式来破译密码系统。对已知明文密文和特定密钥,寻求线性表示式 式中,是攻击参数。对所有可能密钥,此表达式以概率 成立。对给定的密码算法,使 极大化。为此对每一盒的输入和输出构造统计线性路线,并最终扩展到整个算法。xdybxadba,2/1LP2/1LP2.3公钥加密技术o 本节提示 2.3.1 基本概念 2.3.2 RSA公钥密钥算法 2.3.3 ElGamal算法 2.3.4 椭圆曲线算法2.3.1 基本概念o 1976年,W.Dif

    20、fie和M.E.Hellman发表了“密码学的新方向(New Directions in Cryptography)”一文,提出了公钥密码学(Public-key cryptography)的思想,在公钥密码体制(Public-key cryptosystem)中加密密钥和解密密钥是不同的,加密密钥可以公开传播而不会危及密码体制的安全性。o 通信的一方利用某种数学方法可以产生一个密钥对密钥对,一个称为公钥公钥(Public-key),另外一个称为私钥私钥(Private-key)。该密钥对中的公钥与私钥是不同的,但又是相互对应的,并且由公钥不能推导出对应的私钥。选择某种算法(可以公开)能做到:

    21、用公钥加密的数据只有使用与该公钥配对的私钥才能解密。基本概念(续)o 公钥加密算法的核心公钥加密算法的核心单向陷门函数,即从单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行。难,从而在实际上成为不可行。o 定义定义1.设 是一个函数,如果对任意给定的 ,计算 ,使得 是容易计算的,但对于任意给定的 ,计算 ,使得 是难解的,即求 的逆函数是难解的,则称 是一个单向函数。fxy xfyyx yfx1ff基本概念(续)o 定义定义2.设 是一个函数,是与 有关的一个参数。对于任意给定的 ,计算 ,使得 是容易的。如果当不知

    22、参数 时,计算 的逆函数是难解的,但当知道参数 时,计算函数 的逆函数是容易的,则称 是一个单向陷门函数,参数 称为陷门。fftxy xfy tffftt2.3.2 RSA公钥密码算法o RSA是Rivet,Shamir和Adleman于1978年在美国麻省理工学院研制出来的,它是一种比较典型的公开密钥加密算法。o 基础 大数分解和素性检测将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。RSA公钥密码算法(续)o算法内容 (1)公钥 选择两个互异的大质数 和 ,使 ,是欧拉函数,选择一个正数 ,使其满足 ,则将 作为公钥。

    23、(2)私钥 求出正数 使其满足 ,则将 作为私钥。(3)加密变换将明文 作变换,使 ,从而得到密文 。(4)解密变换将密文 作变换,使 ,从而得到明文 。pqpqn 11qpn)(ne 1,1,nneenKp,d 1,mod1nndeqpdKs,MnMMEKCepmodCC nCCDKMdsmodMRSA公钥密码算法(续)o 如果A要发送信息M给B,A和B之间用以下方式进行通信:计算密文 发送C给B从A 接收C计算明文 .o 一般要求p,q为安全质数,现在商用的安全要求为n的长度不少于1024位。o 应用:PEM,PGP)(MEKCBp CDKMBsRSA公钥密码算法(续)o 算法的安全性分析

    24、算法的安全性分析 1.如果密码分析者能分解 的因子 和 ,他就可以 求出 和解密的密钥 ,从而能破译RSA,因此破 译RSA不可能比因子分解难题更困难。2.如果密码分析者能够不对 进行因子分解而求得,则 可以根据 求得解密密钥 ,从而破译RSA。因为 所以知道 和 就可以容易地求得 和 ,从而成 功分解 ,因此,不对 进行因子分解而直接计算 并不比对 进行因子分解更容易。npq ndn ndemod1d 1nnqpnqpqp42 nnpqnnn nRSA公钥密码算法(续)3.如果密码分析者既不能对n进行因子分解,也不能求 而直接求得解密密钥 ,则他就可以计算 是 的倍数。而且利用 的倍数可以容

    25、易地分解出n的因子。因此直接计算解密密钥 并不比对n进行因子分解更容易。o 注意问题n p和q的长度相差不能太多.n p-1和q-1都应该包含大的素因子。n p-1和q-1的最大公因子要尽可能小。ndd1,1eded n n2.2.3 ElGamal算法算法o 该体制是由ElGamal在1985年提出的,其安全性是基于有限域上计算离散对数的困难性。o ElGamal提出了加密模型和认证模型两种体制,加密模型没有被充分应用,而其认证模型是美国数字签名标准(DSS)的基础。2.2.3 ElGamal算法算法o算法内容1.选取大素数 ,是一个本原元,和 公开。2.随机选取整数 计算 是公开的加密密

    26、钥,是保密的解密密钥。3.明文空间为 ,密文 空间为 4.加密变换为:对任意明 文 ,秘密随机选 取一个整数 ,则密文为 其中5.解密变换:对任意密 文 ,明文为p*pZp21,pddpdmodd*pZ*ppZZ*pZmk21pk21,ccc.mod,mod21pmcpckk*21,ppZZcccpccmdmod112ElGamal算法的安全性分析o 有限域上的离散对数问题 定义 设 是素数,是一个本原元,已知 和 ,求满足 的唯 一整数 ,称为有限域上的离散 对数问题。o 现在要求在ElGamal密码算法的应用中,素数p按十进制表示至少应该有150位数字,并且p-1至少应该有一个大的素因子。

    27、ppZpZpnmodn20pn2.2.4 椭圆曲线算法o 1985年Koblitz和Miller提出在密码学中应用椭圆曲线的思想,使其成为构造公开密钥密码系统的一个有利工具。其安全性是基于椭圆曲线上的离散对数计算的困难性。o 优点:椭圆曲线上离散对数的计算要比有限域上离散对数的计算更困难。与RSA相比,椭圆曲线密码体制能用较短的密钥达到较强的安全性,这样实现上能节省系统资源。椭圆曲线算法(续)o 1.有限域上的椭圆曲线 设 表示一个有限域,是域 上的椭圆曲线,则 是一个点的集合,表示为:其中 表示无穷远点。o 在 上定义+运算,是过 的直线与曲线的另一交点关于x轴的对称点,当 时,是 点的切线

    28、与曲线的另一交点关于 轴的对称点。这样,构成可换群(Abel群),O是加法单位元(零元)。KEKEERRQP,QP,QP RPx,E O,/,6423164223312KyxaaaaaaxaxaxyaxyayyxKEO椭圆曲线算法(续)o 椭圆曲线离散对数问题(ECDLP):给定义在 上的椭圆曲线 ,一个 阶的点 和点 ,如果存在1,确定整数1,0 1 n-1,。o RSA是基于因子分解,其算法的核心就是如何寻找大数的因子分解,但ECDLP是比因子分解难得多的问题。KEnKEP/KEQ/PQ 1椭圆曲线中两种运算示意图椭圆曲线上的加法:PQR椭圆曲线上一点的2倍:PPR椭圆曲线算法(续)o 2

    29、.椭圆曲线上的密码算法椭圆曲线上的密码算法n 1985年N.Koblitz和Miller提出将椭圆曲线用于密码算法,分别利用有限域上椭圆曲线的点构成的群,实现了离散对数密码算法。n 椭圆曲线数字签名算法ECDSA,由IEEE工作组和ANSI(Amercian National Standards Institute)X9组织开发。椭圆曲线算法(续)o 3.椭圆曲线密码算法的发展椭圆曲线密码算法的发展o RSA的长密钥带来了运算速度慢和密钥存储与管理的问题。o 由于其自身的优点,椭圆曲线密码学被普遍认为将替代RSA成为通用的密码算法。o 应用:数字签名,智能卡o 研究:陶仁骥,陈世华基于有限自动

    30、机的公 开密钥加密方法:FAPKC0,FAPKC1,FAPKC2,FAPKC3。2.4 流密码技术o 本节提示 2.4.1 流密码基本原理 2.4.2 二元加法流密码 2.4.3 几种常见的流密码算法2.4 流密码技术o 在单钥密码体制中,按照加密时对明文处理方式的不同,可分为分组密码和流密码。o 流密码亦称为序列密码,是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。o 密钥流可以方便地利用以移位寄存器为基础的电路来产生。o 特点:实现简单,加密速度快,错误传播低。2.4.1 流密码基本原理o 原理 通过随机数发生器产生性能优良的伪随

    31、机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。种子密钥K随机数发生器加密变换密钥流Ki明文流mi密文流Cio 按照加解密的工作方式,流密码分为同步流密码和自同步流密码。o 1.同步流密码 密钥流的产生完全独立于信息流。密钥流生成器ki种子密钥k安全信道cikiim解密变换密钥流生成器 ci公 开 信道加密变换种子密钥K),(),(),(),(1iiiiiiiiiickDmmkEckGkkF流密码基本原理(续)o 2.自同步流密码n 是一种有记忆变换的密码,每一个密钥字符是由前面n个密文字符参与运算推导出来的,其中n为定值。即,如果在传输过程中丢失或更改了一个字符,则这一错

    32、误就要向前传播n个字符。n 有错误传播现象。密钥流生成器ki种子密钥k安全信道cikiim解密变换密钥流生成器 ci公开信道加密变换im),(),(),(),(111iiiiiiiiniiiiickDmmkEckGkkcccF种子密钥k2.4.2 二元加法流密码符号描述与示例符号描述与示例加密操作:加密操作:密钥流:k1,k2,k3,明文流:m1,m2,m3,密文流:c1,c2,c3,解密操作:解密操作:密钥流:k1,k2,k3,密文流:c1,c2,c3,明文流:m1,m2,m3,例电报内容电报内容“专列下午专列下午2点到达。点到达。”的加密过程如下的加密过程如下:密钥流:78,35,02,E

    33、4,B2 明文流:D7,A8,C1,D0,CF,C2,CE,E7,32,B5,E3,B5,BD,B4,EF,A1,A3 密文流:AF,9D,C3,34,7D二元加法流密码(续)o Golomb随机性假设:n 在序列的一个周期内,0与1的个数相差至多为1;n 在序列的一个周期圈内,长为1的游程数占总游程数的1/2,长为2的游程数占总游程数的 ,,长为 的游程数占总游程数的 且在等长的游程中0,1游程各占一半;n 序列的异相自相关系数为一个常数。o 满足Golomb随机性假设的序列称为伪随机序列。1 2/,i22/1i二元加法流密码(续)o 流密码的设计最核心的问题是密钥流生成器的设计。o 密钥流

    34、生成器一般由线性反馈移位寄存器(Linear Feedback Shift Register LFSR)和一个非线性组合函数两部分构成,其中,线性反馈移位寄存器部分称为驱动部分,另一部分称为非线性组合部分。驱动部分(LFSR)非线性组合部分密钥流 ki二元加法流密码(续)o 反馈移位寄存器(feedback shift register)1.组成结构 反馈移位寄存器由 n位的寄存器(称为 n-级移位寄存器)和反馈函数(feedback function)组成。移位寄存器序列的理论由挪威政府的首席密码学家Ernst Selmer于1965年提出。bn-1b3b2b1bn反馈函数 f(b1,bn)

    35、输出位oi二元加法流密码(续)o 2.工作原理 移位寄存器中所有位右移一位,最右边移移位寄存器中所有位右移一位,最右边移出的位是输出位,最左端的一位由反馈函数的出的位是输出位,最左端的一位由反馈函数的输出填充,此过程称为进动一拍。反馈函数输出填充,此过程称为进动一拍。反馈函数f(b1,bn)是是n元元(b1,bn)的布尔函数。的布尔函数。移位寄存器根据需要不断地进动移位寄存器根据需要不断地进动m拍,便有拍,便有m位的输出,形成输出序列位的输出,形成输出序列o1 o2 om。二元加法流密码(续)o例1 如图所示为一个3-级反馈移位寄存器,反馈函数f(x)=b3 b2,初态为:100。输出序列生成

    36、过程如下:o状态 输出位o100 0o110 0o011 1o101 1o110 0o011 1o101 1o110 0o因此,对应初态(100)的输出序列为:o0011011011(周期为3)b3b2b1t2t3(a)移位寄存器结构图(110)(011)(101)初态(100)(b)状态转移图110(c)序列圈0二元加法流密码(续)3.输出序列的周期 移位寄存器的周期是指输出序列中连续且重复出现部分的长度(位数)。如例1输出序列中连续且重复出现的序列为:011,则其周期为3。其输出序列可表示为:0(011)。将其用图的方式表示出来称为“序列圈”,如图(c)所示。4.状态 某一时刻移位寄存器中

    37、所有位的值称为一个状态。n-级的FSR共有2n个状态。3-级移位寄存器的状态共有23=8个,它们分别是:000,001,010,011,100,101,110,111。但是,并非所有的状态都被用到。如例1除初始状态以外,仅有三个状态周期性地参与了输出序列的产生。二元加法流密码(续)o 当反馈移位寄存器的反馈函数是异或变换时,这样的反馈移位寄存器叫线性反馈移位寄存器,如图所示:二元加法流密码(续)移位寄存器中存储器的个数称为移位寄存器的级数,移位寄存器存储的数据为寄存器的状态,状态的顺序从左到佑依次为从最高位到最低位。在所有状态中,叫初态,并且从左到右依次称为第一级、第二级、第n级,亦称为抽头1

    38、、抽头2、抽头3、.、抽头n。n级线性反馈移位寄存器的有效状态为 个。它主要是用来产生周期大,统计性能好的序列。),.,(21naaa12n二元加法流密码(续)o 非线性组合部分主要是增加密钥流的复杂程度,使密钥流能够抵抗各种攻击(对流密码的攻击手段主要是对密钥流进行攻击)。o 以线性反馈移位寄存器产生的序列为基序列,经过不规则采样、函数变换等(即非线性变换),就可以得到实用安全的密钥流。o 不规则采样是在控制序列下,对被采样序列进行采样输出,得到的序列称为输出序列。o 控制序列的控制方式有钟控方式、抽取方式等,函数变换有前馈变换、有记忆变换等。二元加法流密码(续)o 代表性的序列模型 1、钟

    39、控模型 当LFSR-1输出1时,时钟信号被采样,即能通过“与门”驱动LFSR-2进动一拍;当LFSR-1为0时,时钟信号不被采样,即不能通过“与门”,此时LFSR-2不进动,重复输出前一位。钟控发生器的示意图如下:o 2、前馈模型 Geffe发生器是前馈序列的典型模型,其前馈函数g(x)=(x1 x2)(x2 x3)为非线性函数,即当LFSR-2输出1时,g(x)输出位是LFSR-1的输出位;当LFSR-2输出0时,g(x)输出位是LFSR-3的输出位。Geffe发生器示意图如下:LFS R-1 LFS R-2 LFS R-3 g(x)输 出 2.4.3 几种常见的流密码算法1.A5算法n法国

    40、,欧洲数字蜂窝移动电话系统(GSM)中使用的序列密码加密算法 n3个LFSR,移位寄存器的长度分别是19、22和23,但抽头都较少 2.Rambutan算法n英国的算法,由通信电子安全组织设计 n5个LFSR组成,每个LFSR长度大约为80-级,而且有10个抽头。3.RC4算法n由Ron Rivest于1987年为RSA数据安全公司设计的可变密钥长度的序列密码,广泛用于商业密码产品中。4.SEAL算法nIBM公司的Phil Rogaway和Don Coppersmith设计的一种易于用软件实现的序列密码。n是一个伪随机函数簇。2.5 电子信封技术 对称密码算法,加/解密速度快,但密钥分发问题严

    41、重;非对称密码算法,加/解密速度较慢,但密钥分发问题易于解决。为解决每次传送更换密钥的问题,结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术,用来传输数据。电子信封技术的原理 2.6 信息隐藏技术o 本节提示 2.6.1信息隐藏技术的发展 2.6.2信息隐藏的特点 2.6.3信息隐藏的方法 2.6.4信息隐藏的攻击信息隐藏的定义o 信息隐藏信息隐藏(Information Hiding)或更严格地称为信信息伪装息伪装(Steganography:该单词来源于古希腊,意思是将有用或重要的信息隐藏于其他信息里面以掩饰其存在),顾名思义就是将秘密信息秘密地隐藏于另一非机密的文件内容之中

    42、,其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等。其首要目标是隐藏的技术要好,也就是使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看到和听到隐藏的数据,达到令人难以察觉的目的。2.6.1信息隐藏技术的发展历史背景历史背景:1.最早记载例子:480B.C希腊人在蜡板上隐写 2.不可见墨水(17世纪):3.微缩胶片与微缩小点编码(1857年):4.藏头诗、乐谱、文字材料、纸张水印:信息时代信息时代:1.数字媒体(图象音频视频文档)具有大量冗余空间 2.数字媒体的版权保护:3.信息安全、信息战争、个人隐私保护的需要信息隐藏技术的发展(续)o 信息隐藏主要分为隐写术(Stegano

    43、graphy)和数字水印(Digital Watermark)两个分支。o 隐写术 Simmons提出的囚犯问题 o 数字水印 数字水印技术通过在数字作品中加入一个不可察觉的标识信息(版权标识或序列号等),需要时可以通过算法提出标识信息来进行验证,作为指证非法复制的证据。2.6.2信息隐藏的特点o不破坏载体的正常使用不破坏载体的正常使用 由于不破坏载体的正常使用,就不会轻易引起别人的注意,能达到信息隐藏的效果。同时,这个特点也是衡量是否是信息隐藏的标准。o载体具有某种冗余性载体具有某种冗余性 通常好多对象都在某个方面满足一定条件的情况下,具有某些程度的冗余,如空间冗余、数据冗余等,寻找和利用这

    44、种冗余就成信息隐藏的一个主要工作。信息隐藏的特点(续)o载体具有某种相对的稳定量 这只是针对具有健壮性(Robustness)要求的信息隐藏应用,如数字水印等。寻找载体对某个或某些应用中的相对不变量,如果这种相对不变量在满足正常条件的应用时仍具有一定的冗余空间,那么这些冗余空间就成为隐藏信息的最佳场所。o具有很强的针对性。任何信息隐藏方法都具有很多附加条件,都是在某种情况下,针对某类对象的一个应用。出于这个特点,各种检测和攻击技术才有了立足之地。例如StirMarK水印攻击软件。2.6.3信息隐藏的方法o 信息隐藏的算法主要分为两类:1.空间域方法 通过改变载体信息的空间域特性来隐藏信息;2.

    45、变换域方法 通过改变数据(主要指图像、音频、视 频等)变换域的一些系数来隐藏信息。信息隐藏的方法1 空间域算法空间域算法(1)最低有效位(LSB)方法1.利用原数据的最低几位来隐藏信息。2.对于数字图像,就是通过修改表示数字图像颜色(或者颜色分量)的较低位平面,即通过调整数字图像中对感知不重要的像素低比特位来表达水印的信息,达到嵌入水印信息的目的。3.优点是算法简单,计算量小,计算速度通常比较快,而且提取信息时通常不需要原始图像。4.缺点是很脆弱,无法经受一些无损和有损的信息处理。信息隐藏的方法o(2)文档结构微调方法 由Brassil等人首先提出了三种在通用文档图像中隐藏特定二进制信息的技术

    46、。n 行移编码 垂直移动文本行的位置;n 字移编码,水平调整字符位置和距离;n 特征编码,观察文本文档并选择其中一些特征量,根据要嵌入的信息修改这些特征,例如轻微改变字体的形状等。该方法仅适用于文档图像类。2 变换域算法变换域算法o 离散傅里叶变换(DFT)方法 对于二维数字图像 ,其二维DFT将空域的图像转换成频域的DFT系数 ,变换公式如下:反变换的公式如下:,NyMxyxf1,1),(),(vuFMxNyNvyMuxjyxfvuF11)/(2exp(),(),(NvMu,1,1 MuNvNvyMuxjvuFMNyxf11)/(2exp(),(1),(NyMx,1,1 o离散余弦变换(DC

    47、T)方法o数字图像可看作是一个二元函数在离散网格点处的采样值,可以表示为一个非负矩阵。o二维离散余弦变换定义如下:o逆变换定义为:上述式中:且 其中 为图像的像素值,为图像做DCT变换后的系数。NvyNuxyxfvuvuFNxNy2)12(cos2)12(cos),()()(),(1010NvyNuxvuFvuyxfNuNv2)12(cos2)12(cos),()()(),(1010N1)0(NmNm1,2)(),(yxf),(vuFo 离散小波变换(DWT)方法n 小波变换是一种变分辨率的,将时域与频域相联合分析方法,时间窗的大小随频率自动进行调整,更加符合人眼视觉特性。n 小波分析在时、频

    48、域同时具有良好的局部性。n 目前,小波分析已经广泛应用于数字图像和视频的压缩编码、计算机视觉、纹理特征识别等领域。o 与空间域的方法比较,变换域的方法具有如下优点:n 在变换域中嵌入的水印信号能量能够分布到空间域的所有像素上,有利于保证隐藏信息的不可见性;n 在变换域,人类视觉系统(VHS)的某些特性(如频率掩蔽效应)可以更方便地结合到水印编码过程中,因而其隐蔽性更好;n 变换域的方法可与国际数据压缩标准兼容,从而易实现在压缩域(compressed domain)内的水印算法,同时,也能抵抗相应的有损压缩。2.6.4信息隐藏的攻击o 信息隐藏的研究分为两种:1.隐藏技术 主要研究向载体对象中

    49、嵌入秘密信息 2.隐藏攻击技术 主要研究对隐藏信息的检测、破解秘密信息或通过对隐藏对象处理从而破坏隐藏的信息和阻止秘密通信。o 信息隐藏攻击者的主要目的为:n 检测隐藏信息的存在性;n 估计隐藏信息的长度和提取隐藏信息;n 在不对隐藏对象做大的改动的前提下,删除或扰乱隐藏对象中的嵌入信息 o 一般称前两种为主动攻击,最后一种为被动攻击 本章小结o 密码学中常见的体制有两种:一种是对称密码体制(单钥密码体制),另一种是非对称密码体制(公钥密码体制)。o 按照对数据的操作模式分类密码有两种:分组密码和流密码。o 混淆(Confusion)和弥散(Diffusion)是指导设计密码体系的两个基本原则

    50、。o 分组密码的工作模式一般有四种:电子密码本模式(ECB),密码分组连接模式(CBC)模式,密码反馈模式(CFB)模式和输出反馈模式(OFB)模式。密码分组连接模式(CBC)模式,密码反馈模式(CFB)模式,输出反馈模式(OFB)模式。o 对分组密码常见的攻击方法有:1、强力攻击2、差分密码分析攻击3、线性密码分析攻击o DES、3DES、IDEA、AES属于单钥密码算法,RSA、EIGamal、McEliece、ECC属于公钥密码算法。o IDEA采用三种操作混合运算执行加密功能。密钥长度是128比特,是DES的两倍。其安全性评估比DES容易。o AES算法的信息块长度和加密密钥是可变的,


    注意事项

    本文(《信息安全概论》课件第二章信息保密技术(2).ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库