对称密码体制分析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《对称密码体制分析课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称 密码 体制 分析 课件
- 资源描述:
-
1、什么是对称密码体制,分析DES算法及其应用模式主讲人:黄鑫小组成员:孔黎明 李东旭 黄鑫目录1235DES算法对称密码体制应用模式DES问题讨论问题讨论4 DES的变形的变形1对称密码体制密码体制是指实现加密和解密的密码方案,从使用密码策略上,可分为对称密码体制(Symmetric Key Cryptosystem)和非对称密码体制(Asymmetric Key Cryptosystem)。在对称密码体制中,使用的密钥必须完全保密,且要求加密密钥和解密密钥相同,或由其中的一个可以很容易地推出另一个。对称密码体制根据对明文的加密方式的不同而分为分组密码和流密码。分组密码先按一定长度(如64字节、
2、128字节等)对明文进行分组,以组为单位加/解密流密码则不进行分组,而是按位加密。 对称密码体制对称密码体制加密算法加密算法信道信道解密算法解密算法明文明文密文密文明文明文密钥密钥加密密钥加密密钥解密密钥解密密钥相同或者可以互相推出相同或者可以互相推出优点:加密或解密运算速度快,加密强度高,并且算法公开优点:加密或解密运算速度快,加密强度高,并且算法公开缺点:密钥分发困难,更新周期长,不便于管理缺点:密钥分发困难,更新周期长,不便于管理常见算法:常见算法:DESDES、IDEAIDEA、AESAES等等22DES算法(Data Encryption Standard) DES是分组长度为64比
3、特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES结构框图如图2.1。图图2.1 DES2.1 DES加密算法框图加密算法框图输入输入6464比特明文数据比特明文数据初始置换初始置换IPIP在密钥控制下在密钥控制下1616轮迭代轮迭代交换左右交换左右3232比特比特 初始逆置换初始逆置换IP-1IP-1输出输出6464比特密文数据比特密文数据左图为左图为DES加密算法执行过程,加密算法执行过程,解解密使用与加密同样的算法密使用与加密同样的算法 ,只是子,只是子密钥的使用次序相反。密钥的使用次
4、序相反。其中其中迭代变迭代变换是换是DES算法的核心部分且较为复算法的核心部分且较为复杂,在此单独做出介绍。杂,在此单独做出介绍。在每轮开始将输入的在每轮开始将输入的64比特数据分比特数据分成左、右长度相等的两半,将成左、右长度相等的两半,将右半右半部分部分原封不动地作为本轮输出的原封不动地作为本轮输出的64比特数据的比特数据的左半部分左半部分,同时对,同时对右半右半部分进行一系列的变换部分进行一系列的变换,即用轮函,即用轮函数作用右半部分,然后将所得结果数作用右半部分,然后将所得结果(32比特数据)与输入数据的左半比特数据)与输入数据的左半部分进行逐位异或,将所得数据作部分进行逐位异或,将所
5、得数据作为本轮输出的为本轮输出的64比特数据的右半部比特数据的右半部分。分。图图2.2 DES2.2 DES的一轮迭代的一轮迭代Ri-1(32比比特)特)选择扩展运算选择扩展运算E48比特寄存比特寄存器器48比特寄存比特寄存器器选择压缩运算选择压缩运算S32比特寄存比特寄存器器置换运算置换运算PLi-1(32比特)比特)子密钥子密钥Ki(48比特)比特)Ri(32比比特)特)Li(32比特)比特)Li=Ri-1Ri=Li-1 F(Ri-1,Ki)轮函数轮函数F k1 ( 5 6 位 ) (4 8 位 ) ki ( 5 6 位 ) ( 4 8 位 ) 6 4 位 密 钥置 换 选 择1 C0(
6、2 8 位 ) D0( 2 8 位 ) 循 环 左 移循 环 左 移 C1( 2 8 位 ) D1( 2 8 位 ) 循 环 左 移循 环 左 移 Ci( 2 8 位 ) Di( 2 8 位 )置 换 选 择2置 换 选 择2密 钥 表 的 计 算 逻 辑循 环 左 移 :1 1 9 12 1 1 0 23 2 11 24 2 1 2 25 2 1 3 26 2 1 4 27 2 1 5 28 2 1 6 1DES中的子密钥的生成中的子密钥的生成DES加解密过程令i表示迭代次数,表示异或,f为加密函数。DES的加密和解密过程表示如下。加密过程:解密过程:)(6416,2, 1),(16,2,
7、1)64(1616111100LRIPbitikRfLRiRLbitIPRLiiiiii密文输入码)(641 ,15,16),(1 ,15,16)64(0011161611LRIPbitikRfRLiLRbitIPLRiiiiii明文密文3DES问题讨论问题讨论其他性质2 2)完全效应)完全效应 指密文中的每个比特都由明文的许多比特决定。指密文中的每个比特都由明文的许多比特决定。由由DESDES中的扩展和中的扩展和S S盒产生的扩散和混淆作用表明了强烈盒产生的扩散和混淆作用表明了强烈的完全效应。的完全效应。1)雪崩效应)雪崩效应 明文中的一个小变动将会引起密文的显著变化。明文中的一个小变动将会
8、引起密文的显著变化。已经证明,已经证明,DES具有强烈的雪崩效应。具有强烈的雪崩效应。 例:对两个只有一个比特的不同明文分组进行加例:对两个只有一个比特的不同明文分组进行加密(用同样的密钥),观察每轮加密后比特数的不同。密(用同样的密钥),观察每轮加密后比特数的不同。明文:明文:0000000000000000 密钥:密钥:22234512987ABB23密文:密文:4789FD476E82A5F1 明文:明文:0000000000000001 密钥:密钥: 22234512987ABB23密文:密文:0A4ED5C15A63FEA3设计标准2 2、设计标准、设计标准(1 1)S S盒的设计盒
9、的设计 每一行的元素都是从每一行的元素都是从0-150-15的置换。的置换。 S S盒是非线性的。盒是非线性的。 如果改变输入的一个比特,输出中的两个或更多比特会改变。如果改变输入的一个比特,输出中的两个或更多比特会改变。 如果一个如果一个S S盒的两个输入只有中间两个比特不同(第盒的两个输入只有中间两个比特不同(第3 3和第和第4 4个比特),输出中至少有两个比特个比特),输出中至少有两个比特不同。不同。 如果一个如果一个S S盒的两个输入开头的两个比特不同(第盒的两个输入开头的两个比特不同(第1 1和第和第2 2比特),且最后两个比特相同(第比特),且最后两个比特相同(第5 5和和第第6
10、6),则输出一定不同。),则输出一定不同。 最后三个输出比特得到的方式与第一个比特相同,都是补充一些它的输入比特。最后三个输出比特得到的方式与第一个比特相同,都是补充一些它的输入比特。 在两个特定的对在两个特定的对S盒排列的输入可以构造出相同的输出。盒排列的输入可以构造出相同的输出。 只改变相邻的只改变相邻的S盒的比特在单轮加密中可能出现箱体的输出。盒的比特在单轮加密中可能出现箱体的输出。(2 2)初始置换和扩展置换初始置换和扩展置换 不清楚为什么不清楚为什么DES的设计者采用初始和最终置换,这没有安全益处。的设计者采用初始和最终置换,这没有安全益处。 在扩展置换中,每在扩展置换中,每4个比特
11、序列的第一个和第四个会重复。个比特序列的第一个和第四个会重复。3 3、其他、其他(1 1)密钥中的长度缺陷)密钥中的长度缺陷 关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有2561017个。用现有的技术,一秒钟可以检查一百万各密钥。如果能够制造出一台拥有一百万各芯片的电脑,我们可以在约20小时内测试完成整个密钥域。 1998年7月电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了56比特密钥的DES。 1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。 一个带有一个带有56
12、56个比特密钥密码的个比特密钥密码的DESDES还不是足够安全的。还不是足够安全的。(2 2)S S盒的安全问题盒的安全问题 有人认为有人认为s s盒可能存在陷门,但至今没有迹象表明盒可能存在陷门,但至今没有迹象表明s s盒中存在陷门。盒中存在陷门。由于由于DESDES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络环的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络环境下单独使用。境下单独使用。1.两重两重DES DES的变形的变形双重DES密钥长度为112b
13、it,密码强度似乎增强了一倍,但问题并非如此。双重DES易受中途攻击C=EK2(EK1(P)P=DK1(DK2(C)42.三重三重DES(以被广泛采用)(以被广泛采用)优点:优点:能对付中途攻击能对付中途攻击。密钥长度为。密钥长度为168bit 即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。5应用模式电子密码本电子密码本 ECB (electronic codebook ECB (electronic codebook mode)mode)密码分组链接密码分组链接 CBC (cipher
14、block chaining)CBC (cipher block chaining)密码反馈密码反馈 CFB (cipher feedback)CFB (cipher feedback)输出反馈输出反馈 OFB (output feedback)OFB (output feedback)这四种工作模式适用于不同的应用需求这四种工作模式适用于不同的应用需求 5.1电码本模式(电码本模式(ECB) ECB (Electronic Codebook)模式是最简单的运行模式,它一次对一个模式是最简单的运行模式,它一次对一个64比特长的比特长的明文分组加密,而且每次的加密密钥都相同,如图所示明文分组加密
15、,而且每次的加密密钥都相同,如图所示 。当密钥取定时,对每一个。当密钥取定时,对每一个明文组,都有一个惟一的密文组与之对应。明文组,都有一个惟一的密文组与之对应。Ci = EK(Pi) Pi = DK(Ci)ECB的特点的特点ECBECB用于短数据(如加密密钥)是非常理想,长消息不够安全用于短数据(如加密密钥)是非常理想,长消息不够安全u简单、有效简单、有效u可以并行实现可以并行实现u不能隐藏明文的模式信息不能隐藏明文的模式信息u相同明文相同明文生成生成相同密文,相同密文,同样信息多次出现造成泄漏同样信息多次出现造成泄漏u对明文的主动攻击是可能的对明文的主动攻击是可能的u信息块可被替换、重排、
16、删除、重放信息块可被替换、重排、删除、重放u误差传递:密文块损坏误差传递:密文块损坏仅仅对应明文块损坏对应明文块损坏u适合于传输短信息适合于传输短信息 典型应用:典型应用:(1)用于随机数的加密保护;)用于随机数的加密保护; (2)用于单分组明文的加密。)用于单分组明文的加密。优点优点:(1) 实现简单实现简单; (2) 不同明文分组的加密可并行实施不同明文分组的加密可并行实施,尤其是硬件实现时速度尤其是硬件实现时速度很快很快.缺点:缺点:不同的明文分组之间的加密独立进行不同的明文分组之间的加密独立进行,故保留了单表故保留了单表代替缺点代替缺点,造成相同明文分组对应相同密文分组造成相同明文分组
展开阅读全文