信息安全导论密码基础对称密码.pptVIP

  • 1
  • 0
  • 约9.18千字
  • 约 60页
  • 2019-12-24 发布于广东
  • 举报
* * * * * * * DES的核心是S盒,除此之外的计算是线性的 S盒作为该密码体制的非线性组件对安全性至关重要 S盒的设计准则: S盒不是它输入变量的线性函数 改变S盒的一个输入位至少要引起两位的输出改变 对任何一个S盒,如果固定一个输入比特,其它输入变化时,输出数字中0和1的总数近于相等 * 分组密码的分析方法 如果密码分析者能够确定正在使用的密钥,则他就可以像合法用户一样阅读所有消息,则称该密码是完全可破译的 如果密码分析者仅能从所窃获的密文恢复明文,却不能发现密钥,则称该密码是部分可破译的 * DES的破解 DES的实际密钥长度为56-bit,就目前计算机的计算能力而言,DES不能抵抗对密钥的穷举搜索攻击。 1997年1月28日,RSA数据安全公司在RSA安全年会上悬赏10000美金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES密钥。 1998年7月电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56-bit的DES。 1999年1月电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分就破解了56-bit的DES。 不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。 * DES算法的公开性与脆弱性 DES的两个主要弱点: 密钥容量:56位不太可能提供足够的安全性 S盒:可能隐含有陷井(Hidden trapdoors) DES的半公开性:S盒的设计原理至今未公布 * DES小结 充分混乱:密钥、明文以及密文之间的依赖关系相当复杂 充分扩散:密钥的每一位数字影响密文的许多位数字,明文的每一位数字也应影响密文的许多位数字 * 作业2 给定DES算法源代码 对照DES的原理,对源代码进行理解并注释 对明文“0123456789ABCDEF”用密钥“123456789ABCDEF0”进行加解密,验证算法的正确性 密钥不变,对明文修改最后一比特,得到密文,对比密文的差异(预期结果?) 明文不变,对密钥修改第一个比特,得到密文,对比密文的差异(预期结果?) 明文不变,对密钥修改最后一个比特,得到密文,对比密文的差异(预期结果?) 输入任意明文、密钥,得到密文,并解密 * 密码分析的几种情况 根据攻击者掌握的信息,密码分析分为 仅知密文攻击:攻击者除了所截获的密文外,没有其他可以利用的信息 已知明文攻击:攻击者仅知道当前密钥下的一些明密文对(截获明密文对) 选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对应的密文(截获加密设备) 选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对应的明文(截获解密设备) * 分组密码 序列密码(流密码) * 流密码(序列密码) 分组密码 将待加密的明文分为若干个字符一组,逐组进行加密 流密码 将待加密的明文分成连续的字符或比特,然后用相应的密钥流对其进行加密 密钥流由种子密钥通过密钥流生成器产生 * 流密码基本原理 通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列 种子密钥K 随机数发生器 加密变换 密钥流Ki 明文流mi 密文流Ci * 二元加法流密码 目前使用最多的流密码 明文m、密文c、密钥k都为0,1序列,运算为模2加(异或) 加密: 解密: 密文 明文 密钥 0 0 0 1 0 1 1 1 0 0 1 1 * 二元加法流密码 符号描述与示例 加密操作: 密钥流:k1,k2,k3,… ⊕⊕⊕ 明文流:m1,m2,m3,… ↓↓↓ 密文流:c1,c2,c3,… 解密操作: 密钥流:k1,k2,k3,… ⊕⊕⊕ 密文流:c1,c2,c3,… ↓↓↓ 明文流:m1,m2,m3,… [例]电报内容“专列下午2点到达。”的加密过程如下: 密钥流:78,35,02,E4,B2… ⊕ ⊕ ⊕ ⊕ ⊕ 明文流:D7,A8,C1,D0,CF,C2,CE,E7,32,B5,E3,B5,BD,B4,EF,A1,A3 ↓ ↓ ↓ ↓ ↓ 密文流:AF,9D,C3,34,7D… * 按照加解密的工作方式,流密码分为同步流密码和自同步流密码 * 同步流密码 密钥流的产生完全独立于消息流(明文流或者密文流) 特点:无错误扩散。如果传输过程产生一位错误,只影响当前位的解密结果,不影响后续位 自同步流密码 * 同步流密码 密钥流生成器 ki 种子密钥k

文档评论(0)

1亿VIP精品文档

相关文档