云计算与安全_数据加密标准技术报告.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在 采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露 端到端加密的优点 端到端加密系统的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护 端到端加密避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包 从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可 端到端加密的缺点 通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息 由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的 密码分组链接CBC CBC的特点 没有已知的并行实现算法 能隐藏明文的模式信息 需要共同的初始化向量IV 相同明文生成不同密文 初始化向量IV可以用来改变第一块 对明文的主动攻击是不容易的 信息块不容易被替换、重排、删除、重放 误差传递:密文块损坏?两明文块损坏 安全性好于ECB 适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec 电子密码本方式 密码分组链接方式 密码反馈CFB CFB:分组密码?流密码 假定:Si 为移位寄存器,传输单位为jbit 加密: Ci =Pi?(EK(Si)的高j位) Si+1=(Sij)|Ci 解密: Pi=Ci?(EK(Si)的高j位) Si+1=(Sij)|Ci 密码反馈CFB加密 密码反馈CFB解密 CFB的特点 分组密码?流密码 没有已知的并行实现算法 隐藏了明文模式 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏影响多个单元 输出反馈OFB OFB:分组密码?流密码 假定:Si 为移位寄存器,传输单位为jbit 加密: Ci =Pi?(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 解密: Pi=Ci?(EK(Si)的高j位) Si+1=(Sij)|(EK(Si)的高j位) 输出反馈OFB加密 输出反馈OFB解密 0FB的特点 分组密码?流密码 没有已知的并行实现算法 隐藏了明文模式 需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一 误差传递:一个单元损坏只影响对应单元 对明文的主动攻击是可能的 信息块可被替换、重排、删除、重放 安全性较CFB差 多重DES 两重DES 三重DES DES的安全性 F函数(S-Box)设计原理未知 密钥长度的争论 DES的破译 DES密钥长度 关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个 早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元 DES密钥长度 在CRYPTO’93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥 美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元 破译DES 1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES进行选择明文攻击 线性密码分析比差分密码分析更有效 其它常规分组加密算法 Triple DES IDEA RC5 RC6 AES 其他一些较实用的算法,如Blowfish,CAST,以及RC2等 使用常规加密进行保密通信 易受攻击的位置 电话公司 市话局 接线盒 链路加密和端到端加密 存储转发通信的加密覆盖范围 各种加密策略包含的内容 链路层加密 对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证 所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输 链路层加密的优点 由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括

文档评论(0)

舞林宝贝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档