密码学与网络安全三讲.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学与网络安全 第三讲 密码学基础(二) 讨论议题 分组密码的操作模式 ? 实用中数据格式的多样性 ? 安全的工作模式 分组密码的分析方法 现代常规分组加密算法 ? Triple DES ? RC5、RC6 ? AES ? …… 4、加密的位置: ? 链路方式和端到端的方式 分组密码的操作模式 ? 电子密码本ECB (electronic codebook mode) ? 密码分组链接CBC (cipher block chaining) ? 密码反馈CFB (cipher feedback) ? 输出反馈OFB (output feedback) 电子密码本(ECB):一次处理一组明文分块,每次使用相同的密钥加密。 1、 Ci = EK(Pi) ? Pi = DK(Ci) 2、ECB特点 1)简单和有效 2)可以并行实现 3)不能隐藏明文的模式信息 – 相同明文→相同密文 – 同样信息多次出现造成泄漏 4)对明文的主动攻击是可能的 – 信息块可被替换、重排、删除、重放 5)误差传递: 密文块损坏 仅对应明文块损坏 6)适合于传输短信息 二、密码分组链接CBC:将重复的明文组加密成不同的密文组。 1、Ci=EK(Ci-1⊕Pi) ? Pi=EK(Ci )⊕ Ci-1 2、CBC特点 1)没有已知的并行实现算法 2)能隐藏明文的模式信息 – 需要共同的初始化向量IV – 相同明文→不同密文 – 初始化向量IV可以用来改变第一块 3)对明文的主动攻击是不容易的 – 信息块不容易被替换、重排、删除、重放 – 误差传递:密文块损坏→两明文块损坏 4)安全性好于ECB 5) 适合于传输长度大于64位的报文,还可以进行用户鉴别, 是大多系统的标准如SSL、IPSec 三、密码反馈CFB 1、CFB:分组密码→流密码:流密码不需要明文长度是分组长度的整数倍,可实时操作。 Si 为移位寄存器, j为流单元宽度 加密: Ci =Pi⊕(EK(Si)的高j位);Si+1=(Sij)|Ci 解密: Pi=Ci⊕(EK(Si)的高j位);Si+1=(Sij)|Ci 2、CFB加密示意图 Ci =Pi⊕(EK(Si)的高j位) ; Si+1=(Sij)|Ci 加密过程: 加密函数的输入是个64位的移位寄存器; 这个移位寄存器被初始化为一个初始向量; 加密函数的最左边(最高位)的j 位被与明文P1的第一个单元进行异或以产生密文C1的第一个单元,然后传输出去; 同时这个移位寄存器的内容被左移j位,而C1则被放进寄存器的最右边(最低位)的j位中,重复过程,直至加密完成。 加密示意图: 3、CFB解密示意图 Pi=Ci⊕(EK(Si)的高j位); Si+1= (Sij)|Ci 解密示意图: 4、CFB特点 1)分组密码→流密码 2) 没有已知的并行实现算法 3) 隐藏了明文模式 4) 需要共同的移位寄存器初始值IV 5) 对于不同的消息,IV必须唯一 6) 误差传递:一个单元损坏影响多个单元 四、输出反馈OFB 1、OFB:分组密码→流密码 Si 为移位寄存器,,j为流单元宽度 加密:Ci =Pi⊕(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位) 解密:Pi=Ci⊕(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位) 2、OFB加密示意图 Ci =Pi⊕(EK(Si)的高j位);Si+1=(Sij)|(EK(Si)的高j位) 3、OFB解密示意图 Pi=Ci⊕(EK(Si)的高j位); Si+1=(Sij)|(EK(Si)的高j位) 4、OFB特点 1) OFB:分组密码→流密码(对于数字数据流一次加密一个比特或一次加密一个字节的密码); 2)没有已知的并行实现算法; 3)隐藏了明文模式; 4)需要共同的移位寄存器初始值IV; 5) 误差传递:一个单元损坏只影响对应单元; 6) 对明文的主动攻击是可能的; – 信息块可被替换、重排、删除、重放 7)安全性较CFB差。 分组密码的分析方法 1、根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类: – 唯密文攻击 – 已知明文攻击 – 选择明文攻击 2、攻击的复杂度 – 数据复杂度:实施该攻击所需输入的数据量。 – 处理复杂度:处理这些数据所需要的计算量。 分组密码的典型攻击方法: 最可靠的攻击办法:强力攻击。 最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特。 线性密码分析:本质上是一种已知明文攻击方法,通过寻找 一个给定密码算法的有效的线性近似表达式来破译密码系统。 插值攻击方法 密钥相关攻击 现代常规分组加密算法 一种是对DES进行复合,强化它的抗攻击能力;另一种是开辟新的方法,即像DES那样加解密速度快,又具有

文档评论(0)

ipad0b + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档