网络信息安全第六章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络信息安全第六章课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 第六 课件
- 资源描述:
-
1、2022-5-31现代密码学理论与实践-061/57本章要点本章要点l多重加密是将一个加密算法多次使用的技术,明文通过加密算法转化为密文,然后将该密文作为输入重新执行加密算法,该过程可以重复多次。l三重DES(3DES)在三个阶段使用DES算法,共用到两组或三组密钥。l选择工作模式是一项增强密码算法或者使算法适应具体应用的技术。l对称密码有5种工作模式,电码本模式、密文分组链接模式、密文反馈模式、输出反馈模式和计数器模式。l流密码是一种对称密码算法,其输出密文是由输入明文逐位或者逐字节产生的,RC4是应用最广泛的一种流密码。2022-5-31现代密码学理论与实践-062/576.1 多重加密与
2、三重多重加密与三重DES算法算法l寻找代替DES的新密码的理由是显然的l密钥的穷举攻击是可行的lAES是一种新的安全的密码l在AES之前,还可以用DES进行多次加密,且使用多个密钥l三重DES(Triple-DES)被广泛接受2022-5-31现代密码学理论与实践-063/576.1.1 双重双重DESl多次加密的最简单形式是进行两次加密,每次使用不同的密钥lC = EK2(EK1(P)lP = DK1(DK2(C)l这种方法的密钥长度是56x2=112位l虽然双重DES对应的映射与单DES对应的映射不同,但是有中途相遇攻击 “meet-in-the-middle”l只要连续使用密码两次,这种
3、攻击总是有效l因为X = EK1(P) = DK2(C)l用所有可能的密钥加密明文P并把结果存储起来l然后用所有可能的密钥解密密文C,寻找匹配的X值l因此复杂度只有O(256)2022-5-31现代密码学理论与实践-064/57双重双重DES和三重和三重DESl双重DES (Double DES)给定明文P和加密密钥K1和K2,加密:C=EK2EK1P解密:P=DK1DK2C密钥长度为56x2=112位存在中途相遇攻击问题2022-5-31现代密码学理论与实践-065/57l这种攻击对使用两次加密的分组密码都有效 C=EK2EK1P,则X=EK1P=DK2Cl若已知(P, C),则l对256个
4、可能的K1加密P,结果存入表中,按X值排序l对256个可能的K2解密C,在表中寻找匹配l如果产生匹配,则用一个新的明文密文对检测所得两个密钥l如果两密钥产生正确的密文,则接受为正确密钥l对任意给定的明文P,双重DES产生的密文有264可能,密钥空间为2112。对给定明文P,可产生给定密文C的密钥的个数平均为2112/264=248。上述攻击过程对第一个(P,C)对将产生248个错误的结果,而对第二个(P,C)对,错误结果的概率就降为248-64 =2-16,即中途相遇攻击使用两组已知明密文对就可以检测到正确密钥的概率是1-2-16,攻击双重DES,工作量仅为256,与攻击单DES所需的255差
5、不多。中途相遇攻击中途相遇攻击(Meet-in-the-Middle Attack)2022-5-31现代密码学理论与实践-066/576.1.2 使用两个密钥的三重使用两个密钥的三重DESl使用两个密钥进行三次加密:E-D-E sequencelC=EK1DK2EK1Pl如果K1=K2,则相当于单次DESl已被用于密钥管理标准ANSI X9.17和ISO8732l当前还没有对三重DES的可行攻击方法2022-5-31现代密码学理论与实践-067/576.1.3 使用三个密钥的三重使用三个密钥的三重DESl虽然对于使用两个密钥的Triple-DES还没有实际的成功攻击,但是仍然令人有些担心l因
6、此可以考虑使用三个密钥的Triple-DES,这样,密钥的长度就是168位lC = EK3DK2EK1Pl使用三个密钥的Triple-DES如今已被广泛采用,如PGP, S/MIMEl当然还有使用更多重DES的,如5DES2022-5-31现代密码学理论与实践-068/576.2 分组密码的工作模式分组密码的工作模式2022-5-31现代密码学理论与实践-069/57电子密码本模式电子密码本模式Electronic Codebook, ECBl明文分成64的分组进行加密,必要时填充,每个分组用同一密钥加密,同样明文分组加密得相同密文2022-5-31现代密码学理论与实践-0610/57lECB
7、模式特别适合数据较少的情况,如安全传输DES密钥l一段明文消息中若有几个相同的明文组,则密文也将出现几个相同的片段l对于很长的消息,ECB是不安全的,如果消息是非常结构化的,密码分析可能利用其结构特征来破解lECB的弱点来源于其加密过的密文分组是互相独立的 ECB模式的局限性模式的局限性2022-5-31现代密码学理论与实践-0611/57密文分组链接模式密文分组链接模式Cipher Block Chaining (CBC)l加密输入是当前明文分组和前一密文分组的异或,形成一条链,使用相同的密钥, 这样每个明文分组的加密函数输入与明文分组之间不再有固定的关系2022-5-31现代密码学理论与实
8、践-0612/57CBC的优点和局限的优点和局限l每个密文分组依赖于所有明文分组 l明文消息中的任何一点变化都会影响所有的密文分组 l发送方和接收方需要共享初始向量Initial Value(IV)l如果IV被明文传送,则攻击者可以改变第一个分组的某些位,然后预先改变IV中的某些位,则接收者收到的P1也就相应改变了 l因此,IV必须是一个固定的值或者必须用ECB方式在消息之前加密传送l在消息的最后,还要处理不够长度的分组 l可以填充已知非数据值,或者在最后一块补上填充位长度leg. b1 b2 b3 0 0 0 0 5 - 3 data bytes, then 5 bytes pad+coun
9、t 2022-5-31现代密码学理论与实践-0613/57CBC的优点和局限的优点和局限l两种计算IV的方法:l用加密函数加密一个时变值,所用密钥和明文加密所用密钥相同。这个时变值对每次加密运算来说必须唯一。例如:时变值可以是一个计数器,一个时间戳或者消息数目。1.第二种方法是用随机数发生器产生一个随机数分组。11111111(,)(,) (,) (,) CE KIVPPIVD K CX ibXiP iIV iD K CiXORP iIV iD K Ci用表示 位 的第 位,则使用的性质,我们将上式重写为2022-5-31现代密码学理论与实践-0614/57l是一种将DES转化成流密码的技术,
10、不再要求报文被填充成整个分组,可以实时运行,如果要传输一个字符流,每个字符都可以使用面向字符的流密码加密后立即传输。l加密:加密函数的输入是一个64位的移位寄存器,产生初始向量IV。加密函数高端j位与明文P1的第一单元异或,产生j位密文C1进入移位寄存器低端,继续加密,与P2输入异或,如此重复直到所有明文单元都完成加密。l解密:采用相同方案,但是使用加密函数而非解密函数。密码反馈模式密码反馈模式Cipher FeedBack (CFB)2022-5-31现代密码学理论与实践-0615/572022-5-31现代密码学理论与实践-0616/57密码反馈模式密码反馈模式Cipher FeedBac
11、k (CFB)l解密:采用相同方案,但是使用加密函数而非解密函数。设MSNs(X)表示X的最左边s位。则1111 (,) (,)ssCPMSB E K IVPCMSB E K IV从而有2022-5-31现代密码学理论与实践-0617/57CFB模式的优点和局限模式的优点和局限l当数据以位或字节形式到达时使用都是适当的 l最通用的是流密码形式 2022-5-31现代密码学理论与实践-0618/57l输出反馈模式Output FeedBack (OFB)l结构上类似CFB,但是OFB中加密函数输出被反馈回移位寄存器,CFB中是密文单元被反馈回移位寄存器。优点是传输中的比特差错不会传播,缺点是比C
12、FB更容易受报文流篡改攻击。输出反馈模式输出反馈模式Output FeedBack (OFB)2022-5-31现代密码学理论与实践-0619/572022-5-31现代密码学理论与实践-0620/57OFB的优点和局限的优点和局限lOFB的一个优点是传输过程中在某位上发生的错误不会影响到其他位。比如,C1中有1位发生了错误,只会影响到P1的恢复,后续的明文单元不受影响。lOFB的缺点是,抗消息流篡改攻击的能力不如CFB。即密文中的某位取反,恢复出的明文相应位也取反2022-5-31现代密码学理论与实践-0621/57lCounter (CTR)l是一种新模式,虽然早就提出来了l与OFB很像,
13、但是加密的是计数器的值而不是任何反馈回来的值l每一个明文分组都必须使用一个不同的密钥和计数器值,决不要重复使用Ci = Pi XOR Oi Oi = DESK1(i)l可以用于高速网络加密中计数器模式计数器模式Counter (CRT)2022-5-31现代密码学理论与实践-0622/57Counter (CTR)2022-5-31现代密码学理论与实践-0623/57CTR的优点和局限的优点和局限l高效l可以做并行加密l对高速链路的突发数据加密尤其有效l可以对被加密的分组进行随机存取l相当安全l简洁l必须决不重复使用密钥和计数器值2022-5-31现代密码学理论与实践-0624/576.3 流
展开阅读全文