- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称加密技术(下)
* Ch3(2)-对称加密技术 * * Ch3(2)-对称加密技术 * 密码分组链接模式(CBC) 将明文分成b位的一串分组,最后一组不足b位要进行填充 CBC将这些分组链接在一起进行加密操作 加密输入是当前明文分组和前一密文分组的异或,它们形成一条链 每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系 明文分组的数据模式不会在密文中暴露 * Ch3(2)-对称加密技术 * * Ch3(2)-对称加密技术 * 密码反馈模式 将加密的明文必须按照一个字节或者一位进行处理,即将分组密码转换为流密码 假设它的输出是s位,s位的大小可以是1位、8位、 64位或者其他大小,表示为CFB-1, CFB-8, CFB-64等 密码反馈模式具有流密码的优点,也拥有CBC模式的优点 但是它也拥有CBC模式的缺点,即也会导致错误传播 密码反馈模式也会降低数据加密速度。无论每次输出多少位,都需要事先用密钥K加密一次,再与相等的明文位异或,所以即使一次输出为1位,也要经过相同的过程 * Ch3(2)-对称加密技术 * * Ch3(2)-对称加密技术 * 以DES为例,用CFB-8工作模式说明加密过程 --加密:加密函数的输入是一个64位的移位寄存器,产生初始向量IV --对移位寄存器64位的数据用密钥进行加密,然后取加密数据最左边的8位跟输入的明文最初的8位进行异或操作,得到的值作为8位密文单元 --这8比特密文被移至位寄存器的最右端,而其它位则向左移动8位,最左端8比特丢弃 --继续加密,与第2段明文输入异或,如此重复直到所有明文单元都完成加密 * Ch3(2)-对称加密技术 * 输出反馈模式 类似于密码反馈模式 不同的地方输出反馈模式(Output Feed Back, OFB)是将加密算法的输出反馈到移位寄存器,而密码反馈模式是将密文单元反馈到移位寄存器 OFB模式的优点是传输过程中的位错误不会被传播 但是这种模式数据之间相关性小,这种加密模式是比较不安全的 * Ch3(2)-对称加密技术 * * Ch3(2)-对称加密技术 * 计数器模式 计数器(Counter, CTR)采用与明文分组相同的长度 加密不同的明文组,计数器对应的值不同 计数器首先被初试化为一个值,然后随着消息块的增加,计数器的值依次递增1 计数器加1后与明文分组异或得到密文分组 解密是使用相同的计数器值序列,用加密后的计数器的值与密文分组异或来恢复明文 * Ch3(2)-对称加密技术 * * Ch3(2)-对称加密技术 * 计数器模式比较适合对实时性和速度要求比较高的场合,具有以下的优点。 --处理效率:由于下一块数据不需要前一块数据的运算结果,所以CTR能够并行加密(解密)。 这使其吞吐量可以大大提高。 --预处理:基本加密算法的执行不依赖明文或者密文的输入,因此可以事先处理。这样可以极大的提高吞吐量。 --随机访问:由于对某一密文分组的处理与其他密文分组无关,因此可以随机地对任一个密文分组进行解密处理。 --简单性:计数器模式只要求实现加密算法,而不要求解密算法,加密阶段和解密阶段都使用相同的加密算法。 * Ch3(2)-对称加密技术 * 对称密码的密钥分配 对称密码体制要求双方共享一个共同的密钥 为防止攻击者得到密钥,还必须时常更新密钥 分配密钥的方法有以下几种: (1) 密钥由A选取,并通过物理手段交给B (2) 密钥由第三方选取,并由第三方通过物理手段交给A和B (3) 如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方 (4) 如果A和B与可信的第三方C分别有一保密通道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。 * Ch3(2)-对称加密技术 * 前两种方法称为人工发送,该方法不可取 对于第3种方法,攻击者一旦获得一个密钥就可获取以后所有的密钥;而且用这种方法对所有用户分配初始密钥时,代价仍然很大 第4种方法比较常用,其中的第三方通常是一个负责为用户分配密钥的密钥分配中心(Key Distribution Certer, KDC) 每一用户必须和密钥分配中心有一个共享密钥,称为主密钥 通过主密钥分配给一对用户的密钥称为会话密钥,用于这一对用户之间的保密通信 通信完成后,会话密钥即被销毁 * Ch3(2)-对称加密技术 * 密钥分配方案需要完成两个功能:一是将密钥分发给双方;二是双方互相认证 图4.45是一个典型的密钥分配过程,由密钥分配中心(KDC)产生会话钥,然后分发给A和B.图中字符的含义如下: --Ka和Kb分别是A和B各自拥有与KDC共享的主密钥; --KS是分配
文档评论(0)