第三章对称密码体制08.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章对称密码体制08

3.1 两种对称密码体制 按算法的不同,对称密码体制又分为两类:序列密码体制 分组密码体制3.1.1 序列密码体制 序列(流)密码(Stream Cipher):明文信息逐位(或逐字符)和一个永不重复的随机密钥序列异或,且密钥的长度等于明文的长度。 算法描述: Ci= Pi ⊕ki Pi = Ci ⊕ki 如: 加密过程 解密过程 明文(P): 11010 密文(C):00111⊕密钥 (K) :11101⊕ 密钥(K):11101 ------------------------------ -------------------------------- 密文(C) :00111 明文(P): 11010 本例中,序列流的长度为5位,则密钥长度也应为5位,而其密钥空间应为 ?25,即可能的加密密钥为 32个。序列密码的优点:计算简单,效率高,保密性好。 缺点:密钥管理困难(因为需要有可靠 的密钥传输渠道和密钥保存方法)。3.1.2 分组密码体制 分组密码: 在密钥的控制下一次变换一个明文分组。 分组密码设计要求 -- 分组长度要足够长,密钥量应足够大 以防止穷举密钥空间的攻击。 -- 密码算法应足够复杂 使破译者除了穷举法攻击之外,找不到其它简洁的数学破译方法。分组密码的工作机制 基于加密的基本方法――代替和换位. (代替:用以实现扩散;换位:用以实现混乱 )Diffusion(扩散) 明文的的统计结构被扩散消失在密文中,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。Confusion(混乱) 强调密钥的作用,使得密文的统计特性与密钥的取值之间的关系尽量复杂。分组密码算法的基本思想 首先要将一个明文消息M分成若干块, M= M1, M2,…..,Mi 分别对每一块进行加密: 基于密钥替换一次再换位一次,构成一轮;这个过程重复多次构成循环,循环的正向进行构成加密,反向进行构成解密。 (目前,使用最多的对称密码体制就是分组密码体制)分组密码的应用模式 有几种分组密码使用模式:(1)电子密码本(ECB) C=C1C2…..Ci 其中 Ci=E(Mi , k) 特点: 每个明文分组的加密是独立的。分组的长度是64位,每一个明文分组与264个密文分组中的一个相对应。 在早期流行的商业软件产品中, 它曾经是最常用的方式。出于安全考虑,该方式目前已很少使用。 优点:实现简单。 缺点:易于遭受攻击。攻击者可以根据已知的 “明文—密文对”建立一个自己的密码本来 实施攻击。(2)密码分组链接(CBC) (目前多采用这种模式) 特点: 前后分组有关联,即前一分组的加密结果被用于后一分组的加密,这样,每一个分组的密文不仅依赖于该分组的明文,而且还受前面所有分组的影响。 C1=E(M1⊕V,k) , V-- 初始向量 …. Ci=E(Mi⊕Ci-1, k) , i=1,2,…,s 最后一块 |Mi| 若不满64位,则应补齐,以保证密文与明文长度相等。(3) 输出反馈(OFB)(4) 密文反馈(CFB) 这两种模式的特点都是将分组用流密码方式加密,目前不常用。常用的分组密码算法包括: DES, 3DES, IDES, RC5,…., AES (Rijndael) 3.2 DES 3.2.1 DES概述 DES(数据加密标准)为feistel 密码。 H.Feistel是IBM 的一个专家, 最初设计了一个128位密钥的分组密码, 70年代因不需要128位长的密钥, 太浪费,降为64 位(8个字节) , 其中每个字节的最后一位为奇偶校验,因此,实际密钥长度为56位。 DES的密钥空间为256,即对一个分组的可能加密密钥为256个。 对DES攻击的唯一有效方法是:“穷举法”。 穷举法:  逐个试验所有的密钥 k ,直到 C=Ek(m)。 由于DES的256的密钥空间,通过猜测256个可能的密钥破译一个分组,按当时的计算机水平,使用穷举法需要2283年。 该标准1977年由美国国家标准局(NBS)颁布,1981年,被美国商业组织所采纳,作为美国国家标准数据加密算法,之后,很快被用于政府、金融等领域。并成为事实上的国际标准。 NBS规定:每5年对DES进行一次重新审查和修订。 1983年 -- 没有任何修改 1987年 -- NBS认为DES已不够安全,宣布不再对其进行认证,但仍宣布过渡5年。 1993年 -- 由于NSA没有提出新的民用加密算法,而且DES也没有被攻破的公开声明,因此要继续过度5年。 1998年-- 1997年人们通过穷举密钥破译了它,(通过网络,利用集体的力量,用了大约100天左右的时间)。它的主要缺陷就是密钥太短

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档