网络信息安全crypto-6多重加密教材课程.pptVIP

网络信息安全crypto-6多重加密教材课程.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全crypto-6多重加密教材课程.ppt

2018-6-1 现代密码学理论与实践-06 1/58 网络信息安全 Chapter 6 More on Symmetric Ciphers 2018-6-1 现代密码学理论与实践-06 2/57 本章要点 多重加密是将一个加密算法多次使用的技术,明文通过加密算法转化为密文,然后将该密文作为输入重新执行加密算法,该过程可以重复多次。 三重DES(3DES)在三个阶段使用DES算法,共用到两组或三组密钥。 选择工作模式是一项增强密码算法或者使算法适应具体应用的技术。 对称密码有5种工作模式,电码本模式、密文分组链接模式、密文反馈模式、输出反馈模式和计数器模式。 流密码是一种对称密码算法,其输出密文是由输入明文逐位或者逐字节产生的,RC4是应用最广泛的一种流密码。 2018-6-1 现代密码学理论与实践-06 3/57 6.1 多重加密与三重DES算法 寻找代替DES的新密码的理由是显然的 密钥的穷举攻击是可行的 AES是一种新的安全的密码 在AES之前,还可以用DES进行多次加密,且使用多个密钥 三重DES(Triple-DES)被广泛接受 2018-6-1 现代密码学理论与实践-06 4/57 6.1.1 双重DES 多次加密的最简单形式是进行两次加密,每次使用不同的密钥 C = EK2(EK1(P)) P = DK1(DK2(C)) 这种方法的密钥长度是56x2=112位 虽然双重DES对应的映射与单DES对应的映射不同,但是有中途相遇攻击 “meet-in-the-middle” 只要连续使用密码两次,这种攻击总是有效 因为X = EK1(P) = DK2(C) 用所有可能的密钥加密明文P并把结果存储起来 然后用所有可能的密钥解密密文C,寻找匹配的X值 因此复杂度只有O(256) 2018-6-1 现代密码学理论与实践-06 5/57 双重DES和三重DES 双重DES (Double DES) 给定明文P和加密密钥K1和K2, 加密:C=EK2[EK1[P]] 解密:P=DK1[DK2[C]] 密钥长度为56x2=112位 存在中途相遇攻击问题 2018-6-1 现代密码学理论与实践-06 8/57 6.1.3 使用三个密钥的三重DES 虽然对于使用两个密钥的Triple-DES还没有实际的成功攻击,但是仍然令人有些担心 因此可以考虑使用三个密钥的Triple-DES,这样,密钥的长度就是168位 C = EK3[DK2[EK1[P]]] 使用三个密钥的Triple-DES如今已被广泛采用,如PGP, S/MIME 当然还有使用更多重DES的,如5DES 2018-6-1 现代密码学理论与实践-06 9/57 6.2 分组密码的工作模式 2018-6-1 现代密码学理论与实践-06 10/57 电子密码本模式Electronic Codebook, ECB 明文分成64的分组进行加密,必要时填充,每个分组用同一密钥加密,同样明文分组加密得相同密文 2018-6-1 现代密码学理论与实践-06 11/57 ECB模式特别适合数据较少的情况,如安全传输DES密钥 一段明文消息中若有几个相同的明文组,则密文也将出现几个相同的片段 对于很长的消息,ECB是不安全的,如果消息是非常结构化的,密码分析可能利用其结构特征来破解 ECB的弱点来源于其加密过的密文分组是互相独立的 ECB模式的局限性 2018-6-1 现代密码学理论与实践-06 12/57 密文分组链接模式Cipher Block Chaining (CBC) 加密输入是当前明文分组和前一密文分组的异或,形成一条链,使用相同的密钥, 这样每个明文分组的加密函数输入与明文分组之间不再有固定的关系 2018-6-1 现代密码学理论与实践-06 13/57 CBC的优点和局限 每个密文分组依赖于所有明文分组 明文消息中的任何一点变化都会影响所有的密文分组 发送方和接收方需要共享初始向量Initial Value(IV) 如果IV被明文传送,则攻击者可以改变第一个分组的某些位,然后预先改变IV中的某些位,则接收者收到的P1也就相应改变了 因此,IV必须是一个固定的值或者必须用ECB方式在消息之前加密传送 在消息的最后,还要处理不够长度的分组 可以填充已知非数据值,或者在最后一块补上填充位长度 eg. [ b1 b2 b3 0 0 0 0 5] - 3 data bytes, then 5 bytes pad+count 2018-6-1 现代密码学理论与实践-06 14/57 CBC的优点和局限 两种计算IV的方法: 用加密函数加密一个时变值,所用密钥和明文加密所用密钥相同。这个时变值对每次加密运算来说必须唯一。例如:时变值可以是一个计数器,一个时间戳或者消息数目

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档