高級(jí)密碼學(xué)綜述和單密鑰密碼體制_第1頁
高級(jí)密碼學(xué)綜述和單密鑰密碼體制_第2頁
高級(jí)密碼學(xué)綜述和單密鑰密碼體制_第3頁
高級(jí)密碼學(xué)綜述和單密鑰密碼體制_第4頁
高級(jí)密碼學(xué)綜述和單密鑰密碼體制_第5頁
已閱讀5頁,還剩94頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1.2 網(wǎng)絡(luò)自身存在信息安全網(wǎng)絡(luò)自身存在信息安全-需要密碼需要密碼網(wǎng)絡(luò)自身的缺陷、網(wǎng)絡(luò)的開放性和人為的因素。1網(wǎng)絡(luò)自身的安全缺陷網(wǎng)絡(luò)自身的安全缺陷IP層:在IP層TCP/IP只根據(jù)IP地址進(jìn)行數(shù)據(jù)包的尋址,沒有安全認(rèn)證和保密機(jī)制。傳輸層: TCP連接是建立在“三次握手”的基礎(chǔ)上的,也沒有認(rèn)證和保密機(jī)制,能被欺騙、截取、操縱。 SYN,SEQ=XSYN,SEQ=Y,ACK=X+1ACK=Y+1發(fā)起方A被發(fā)起方B應(yīng)用層: 應(yīng)用層在認(rèn)證、訪問控制、完整性、保密性等很多安全問題上都存在安全隱患。 如Finger:在TCP/IP協(xié)議中,F(xiàn)inger只需要一個(gè)IP地址便可以提供許多關(guān)于主機(jī)的信息。誰在登錄

2、、登錄時(shí)間、登錄地址等,這對(duì)于一個(gè)訓(xùn)練有數(shù)的黑客來講Finger命令就可以成為進(jìn)入主機(jī)的一把利刃。 又如匿名FTP:它雖然是一個(gè)合法的帳號(hào),但它不應(yīng)具有創(chuàng)建文件和目錄的權(quán)限,否則,黑客完全可以在一個(gè)具有寫權(quán)限的目錄內(nèi)設(shè)置一個(gè)“特洛依木馬”。遠(yuǎn)程登錄:在網(wǎng)絡(luò)上運(yùn)行Telnet 、Rlogin等遠(yuǎn)程登錄命令,可以跨越網(wǎng)絡(luò)傳輸口令,而TCP/IP對(duì)所有傳輸?shù)男畔⒂植患用埽院诳椭灰谒舻哪繕?biāo)主機(jī)的IP包所經(jīng)過的一條嗅探器程序,就可以截獲目標(biāo)命令。2. 網(wǎng)絡(luò)的開放性因素網(wǎng)絡(luò)的開放性因素1.3 網(wǎng)絡(luò)安全服務(wù)與機(jī)制離不開密碼學(xué)網(wǎng)絡(luò)安全服務(wù)與機(jī)制離不開密碼學(xué)1.3.1 安全服務(wù)安全服務(wù)1.機(jī)密性機(jī)密性

3、(Confidentially) 機(jī)密性是信息不泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性。它確保在一個(gè)計(jì)算機(jī)系統(tǒng)中的信息和被傳輸?shù)男畔H能被授權(quán)的各方得到。機(jī)密性可保護(hù)數(shù)據(jù)免受被動(dòng)攻擊。1)對(duì)消息內(nèi)容的析出,機(jī)密性能夠確定不同層次的保護(hù),如廣義保護(hù)可以防止一段時(shí)間內(nèi)兩個(gè)用戶之間傳輸?shù)乃杏脩魯?shù)據(jù)被泄漏,狹義保護(hù)可以保護(hù)單一消息中某個(gè)特定字段的內(nèi)容。 2)對(duì)于通信量分析,機(jī)密性要求一個(gè)攻擊不能在通信設(shè)備上觀察到通信量的源端和目的端、通信頻率、通信長(zhǎng)度或其他特征。2. 完整性完整性(Integrity)完整性是數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過程中不被修改、不被插入或刪除

4、的特性。它保證收到的數(shù)據(jù)確實(shí)是授權(quán)實(shí)體所發(fā)出的數(shù)據(jù)。 完整性服務(wù)旨在防止以某種違反安全策略的方式改變數(shù)據(jù)的價(jià)值和存在的威脅 。改變數(shù)據(jù)的價(jià)值是指對(duì)數(shù)據(jù)進(jìn)行修改和重新排序; 而改變數(shù)據(jù)的存在則意味著新增、刪除或替代它。 與機(jī)密性一樣,完整性能夠應(yīng)用于一個(gè)消息流、單個(gè)消息或一個(gè)消息中的所選字段。 3.鑒別(鑒別(Identification)信息安全領(lǐng)域中,一般是將一些獨(dú)一無二的信息(如私鑰)同一個(gè)人或者其他的實(shí)體聯(lián)系起來,只有他才能夠產(chǎn)生這些信息,從而達(dá)到識(shí)別特定實(shí)體的目的。4認(rèn)證(認(rèn)證(Authentication)認(rèn)證是證明和核實(shí)特定信息的任意過程。 5. 不可否認(rèn)性(不可否認(rèn)性(Non-r

5、eputiation)不可否認(rèn)性是防止發(fā)送方或接收方抵賴所傳輸?shù)男畔ⅲ鬅o論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸。 6. 訪問控制(訪問控制(Access Control)在網(wǎng)絡(luò)環(huán)境中,訪問控制是限制或控制通信鏈路對(duì)主機(jī)系統(tǒng)和應(yīng)用程序等系統(tǒng)資源進(jìn)行訪問的能力。防止對(duì)任何資源(如計(jì)算資源、通信資源或信息資源)進(jìn)行未授權(quán)的訪問,即未經(jīng)授權(quán)地使用、泄漏、修改、銷毀及頒發(fā)指令等。訪問控制直接支持機(jī)密性、完整性以及合法使用等安全目標(biāo)。對(duì)信息源的訪問可以由目標(biāo)系統(tǒng)控制,控制的實(shí)現(xiàn)方式是鑒別或認(rèn)證。1)訪問請(qǐng)求過濾:當(dāng)一個(gè)發(fā)起者試圖訪問一個(gè)目標(biāo)時(shí),需要檢查發(fā)起者是否被準(zhǔn)予訪問目標(biāo)(由控制策略決定)。 2

6、)隔離:從物理上防止非授權(quán)用戶有機(jī)會(huì)訪問到敏感的目標(biāo)。 7可用性(可用性(Availability)可用性是可被授權(quán)實(shí)體訪問并按需求使用的特性,也就是說,要求網(wǎng)絡(luò)信息系統(tǒng)的有用資源在需要時(shí)可為授權(quán)各方使用,保證合法用戶對(duì)信息和資源的使用不會(huì)被不正當(dāng)?shù)鼐芙^。 1.3.2 安全機(jī)制安全機(jī)制安全機(jī)制可分為兩類,一類與安全服務(wù)有關(guān),是用來實(shí)現(xiàn)安全服務(wù)的;另一類與管理功能有關(guān),用于加強(qiáng)對(duì)安全系統(tǒng)的管理。1.與安全服務(wù)有關(guān)的安全機(jī)制與安全服務(wù)有關(guān)的安全機(jī)制(1) 加密機(jī)制 加密機(jī)制可用來加密存放著的數(shù)據(jù)或數(shù)據(jù)流中的信息。 (2) 數(shù)字簽名機(jī)制數(shù)字簽名由兩個(gè)過程組成:對(duì)信息進(jìn)行簽字過程和對(duì)已簽字的信息進(jìn)行證

7、實(shí)的過程。前者使用私有密鑰,后者使用公開密鑰,用來驗(yàn)證已有簽字是否與簽字者的私有密鑰相關(guān)。數(shù)字簽名機(jī)制,必須保證簽字只能使用簽字者的私有密鑰信息。(3) 訪問控制機(jī)制訪問控制機(jī)制根據(jù)實(shí)體的身份及其有關(guān)信息來決定該實(shí)體的訪問權(quán)限。訪問控制實(shí)體常基于采用以下的某一或幾個(gè)措施:訪問控制信息庫、證實(shí)信息(如口令)、安全標(biāo)簽等。(4) 數(shù)據(jù)完整性機(jī)制在通信中,發(fā)送方根據(jù)發(fā)送的信息產(chǎn)生一額外的信息(如校驗(yàn)碼),將額外信息加密以后,隨信息本體一同發(fā)送出去,接收方接收到本信息后,產(chǎn)生額外信息并與接收到的額外信息進(jìn)行比較,以判斷在信息傳輸過程中信息本體是否被篡改過。(5)認(rèn)證交換機(jī)制 用來實(shí)現(xiàn)同級(jí)或不同級(jí)之間的

8、認(rèn)證,可以使用認(rèn)證的信息,如由發(fā)方提供一口令,收方進(jìn)行驗(yàn)證。 (6)路由控制機(jī)制為了使用安全的子網(wǎng)、中繼站和鏈路,既可預(yù)先安排網(wǎng)絡(luò)的路由,也可對(duì)其動(dòng)態(tài)地進(jìn)行選擇。安全策略可以禁止帶有某些安全標(biāo)簽的信息通過某些子網(wǎng)、中繼站和鏈路。(7)防止業(yè)務(wù)流分析機(jī)制通過填充冗余的業(yè)務(wù)流來防止攻擊者進(jìn)行業(yè)務(wù)流分析,填充過的信息要加保密保護(hù)才能有效。(8)公證機(jī)制公證機(jī)制是第三方(公證方)參與數(shù)字簽名機(jī)制,是基于通信雙方對(duì)第三方的絕對(duì)信任。 2. 與管理有關(guān)的安全機(jī)制與管理有關(guān)的安全機(jī)制(1) 安全標(biāo)簽機(jī)制可以讓信息中的資源帶上安全標(biāo)簽,以標(biāo)明其在安全方面的敏感程度或保護(hù)級(jí)別??梢允秋@露式或隱藏式的,但都應(yīng)以安

9、全的方式與相關(guān)的對(duì)象結(jié)合在一起。(2) 安全審核機(jī)制審核的任務(wù)是指探測(cè)出和查明與安全有關(guān)的事件。要進(jìn)行審核,必須具備與安全有關(guān)的信息記錄設(shè)備,以便對(duì)這些信息進(jìn)行分析和報(bào)告。 (3) 安全恢復(fù)機(jī)制安全性恢復(fù)機(jī)制是在破壞發(fā)生后采取的各種恢復(fù)動(dòng)作,建立起具有一定模式的正常安全狀態(tài)?;謴?fù)活動(dòng)有三種:立即的、臨時(shí)的和長(zhǎng)期的。1.4 網(wǎng)絡(luò)安全攻擊的形式和分類網(wǎng)絡(luò)安全攻擊的形式和分類1.4.1 網(wǎng)絡(luò)安全攻擊的主要形式網(wǎng)絡(luò)安全攻擊的主要形式1. 中斷(中斷(Interruption)又稱為拒絕服務(wù)(DOS:Denial of Service)。是指防止或禁止通信設(shè)施的正常使用或管理,這是對(duì)可用性的攻擊, 發(fā)送

10、者接收者中斷2.截?。ń厝。↖nterception)即未獲得授權(quán)地通過對(duì)傳輸進(jìn)行竊聽和監(jiān)測(cè),從而獲取了對(duì)某個(gè)資源的訪問,這是對(duì)機(jī)密性的攻擊 發(fā)送者接收者攻擊者1)析出消息內(nèi)容 2)通信量分析 3篡改(篡改(Modification)它是對(duì)通過連接的協(xié)議數(shù)據(jù)單元PDU的真實(shí)性、完整性和有序性的攻擊。發(fā)送者接收者攻擊者4.偽造(偽造(Fabrication)偽造是一個(gè)非法實(shí)體假裝成一個(gè)合法的實(shí)體,這是對(duì)真實(shí)性的攻擊 。發(fā)送者接收者攻擊者偽造通常與其他主動(dòng)攻擊形式結(jié)合在一起才具有攻擊性效果,如攻擊者重放以前別的合法連接初始化序列的記錄,從而獲得自己本身沒有的某些特權(quán)。 5. 重放(重放(Repla

11、y)重放涉及一個(gè)數(shù)據(jù)單元被獲取以后的后繼重傳,以產(chǎn)生一個(gè)授權(quán)的效果。 接收者攻擊者在這種攻擊中,攻擊者記錄下某次通信會(huì)話,然后在某個(gè)時(shí)刻,重放整個(gè)會(huì)話或其中的一部分。 國際標(biāo)準(zhǔn)化組織對(duì)具體的攻擊定義如下:偽裝(pseudonym):非法連接(illegal association):某個(gè)具有合法身的攻擊者成功地假扮另一實(shí)體,隨后濫用這個(gè)實(shí)體權(quán)利。攻擊者可以是用戶,也可以是程序。攻擊者以非法的手段形成合法的身份,使得網(wǎng)絡(luò)資源之間建立非法的連接。攻擊者可以是用戶,也可以是程序,被威脅的對(duì)象是各種網(wǎng)絡(luò)資源。非授權(quán)訪問(no-authorized access):攻擊者成功地破壞了訪問控制服務(wù)(如修改

12、了訪問控制文件的內(nèi)容),實(shí)現(xiàn)了越權(quán)訪問。攻擊者可以是用戶也可以是程序,被威脅的對(duì)象則是網(wǎng)絡(luò)各種資源。重放(replay)攻擊者通過截獲信息,然后根據(jù)需要,將截獲的信息再次重放。攻擊者主要是用戶,被威脅的對(duì)象是用戶 拒絕服務(wù)(denial of service):它是指阻止合法的網(wǎng)絡(luò)用戶或其他執(zhí)行其合法的權(quán)限者,如妨礙執(zhí)行服務(wù)或信息傳遞。攻擊者可以是用戶,也可以是程序。抵賴(repudiation ):主要是指使網(wǎng)絡(luò)用戶虛假的否認(rèn)遞交過信息或接收到信息。攻擊者可以是用戶,也可以是程序。被威脅的對(duì)象是用戶信息泄漏(leakage of information): 業(yè)務(wù)流分析(traffic ana

13、lysis): 是指攻擊者觀察通信協(xié)議中的控制信息,或?qū)魉椭械男畔⒌拈L(zhǎng)度、頻率、源或目的地進(jìn)行分析。攻擊者可以是程序,也可以是用戶,受威脅的對(duì)象是通信系統(tǒng)中的信息。改變信息流(invalid message sequencing ): 是指通過對(duì)正確的通信信息序列進(jìn)行非法修改、刪除、重排序或重復(fù)。攻擊者可以是用戶,也可以是程序,被威脅的對(duì)象是通信系統(tǒng)中的信息。篡改或破壞數(shù)據(jù)(data modification or destruction): 它是針對(duì)傳送的信息或存放的數(shù)據(jù)進(jìn)行有意的非法修改或刪除。攻擊者可以是用戶,也可以是程序,被威脅的對(duì)象是通信系統(tǒng)中的信息或數(shù)據(jù)庫中數(shù)據(jù)。推斷或演繹信息(

14、deduction of information):由于統(tǒng)計(jì)信息數(shù)據(jù)含有原始的信息蹤跡,非法用戶利用公布的統(tǒng)計(jì)數(shù)據(jù),推導(dǎo)出某個(gè)信息源是從何處來的值。攻擊者可以是用戶,也可以是程序。被威脅的對(duì)象是數(shù)據(jù)庫中的數(shù)據(jù)或通信系統(tǒng)中的信息流。非法篡改(illegal modification of programs )這種威脅具有三種形式:病毒、特洛尹木馬和蠕蟲。他們破壞操作系統(tǒng)、通信軟件或應(yīng)用程序。威脅可以是程序,也可以是用戶,威脅的對(duì)象是程序。1.4.2 網(wǎng)絡(luò)安全攻擊形式的分類網(wǎng)絡(luò)安全攻擊形式的分類析出消息內(nèi)容通信量分析中斷篡改偽造重放被動(dòng)攻擊主動(dòng)攻擊攻擊形式1.被動(dòng)攻擊被動(dòng)攻擊攻擊者只是觀察通過一個(gè)

15、連接的協(xié)議數(shù)據(jù)單元PDU,以便了解所交換的數(shù)據(jù),并不干擾信息流。如搭線竊聽、對(duì)文件或程序的非法復(fù)制等,以獲取他人的信息。被動(dòng)攻擊本質(zhì)上是在傳輸中的偷聽或監(jiān)視,其目的是從傳輸中獲得信息,被動(dòng)攻擊只威脅數(shù)據(jù)的機(jī)密性。典型的被動(dòng)攻擊形式就是截取,包括析出消息內(nèi)容和通信量分析。對(duì)于被動(dòng)攻擊,通常是難以檢測(cè)的,因?yàn)樗鼈儾⒉粫?huì)導(dǎo)致數(shù)據(jù)有任何變化,對(duì)付被動(dòng)攻擊的重點(diǎn)是防止而不是檢測(cè),可以采用各種數(shù)據(jù)加密技術(shù)進(jìn)行數(shù)據(jù)保護(hù)。2.主動(dòng)攻擊主動(dòng)攻擊主動(dòng)攻擊是指攻擊者對(duì)連接中通過PDU進(jìn)行各種處理,這些攻擊涉及某些數(shù)據(jù)流的更改或一個(gè)虛假流的產(chǎn)生。如有選擇地更改、刪除、增加、延遲、重放,甚至還可將合成的或仿造的PDU送

16、入到一個(gè)連接中去。主動(dòng)攻擊的目的是試圖即時(shí)改變系統(tǒng)資源或影響系統(tǒng)的正常工作,它威脅數(shù)據(jù)的完整性、真實(shí)性和機(jī)密性等。主動(dòng)攻擊包括四類:中斷、篡改、偽造和重放。1.電氣階段1949年,美國數(shù)學(xué)家C.Shannon在其著名的“信息論”發(fā)表于密碼學(xué)有關(guān)的論文一年以后,又發(fā)表了“保密系統(tǒng)的通信理論”,首次將密碼學(xué)研究置于堅(jiān)實(shí)的數(shù)學(xué)基礎(chǔ)上,該理論的一個(gè)重要貢獻(xiàn)是,證明了一次一密是完善保密的,導(dǎo)致了對(duì)流密碼的研究和應(yīng)用。Shannon理論中的許多結(jié)論仍為今天分組密碼設(shè)計(jì)者遵循。2.計(jì)算機(jī)階段1976年是密碼學(xué)歷史的重要一年,美國確定了數(shù)字加密標(biāo)準(zhǔn)DES,第一次公開加密算法的細(xì)節(jié),而把密碼的安全性系于對(duì)密鑰的

17、保密。同時(shí),W.Diffie和M.Hellman發(fā)表了劃時(shí)代的“密碼學(xué)的新方向”一文,向人們展示公鑰密碼的廣闊天地,3.網(wǎng)絡(luò)化階段 在公鑰密碼提出20年以后特別隨著Internet應(yīng)用的快速發(fā)展,以密碼為基礎(chǔ)網(wǎng)絡(luò)安全協(xié)議和網(wǎng)絡(luò)應(yīng)用層出不窮。如以單密鑰體制為基礎(chǔ)的Kerberos協(xié)議;以公開密鑰體制為代表的PKI協(xié)議和SSL協(xié)議和電子商務(wù)協(xié)議SET。公鑰密碼突破了Shannon密碼的束縛,使得密碼學(xué)進(jìn)入了新的階段。diveThe player dived in goal area to deceive official .offsideAttacking player positioned so

18、 that fewer than 2 opposing defensive players are between him and the goal he is attacking , a player is not offside if he is exactly even with one or both of these defensive players. Time outPenalty shotrefereeOut of boundsOut of play1.6.1 有關(guān)術(shù)語明文(massage):不需要任何解密工具就可以讀懂內(nèi)容的信息,稱為明文,用M表示。密文(crypto mas

19、sage):將明文變換成一種在通常情況下無法讀懂內(nèi)容的信息,稱為密文,用C來表示。加密(encryption):由明文到密文的變換過程,稱為加密,用E表示。在用密鑰K來加密過程控制,通常用EK表示。加密密鑰(encryption key):用于在加密過程中控制加密算法,稱為加密密鑰,常用K表示。解密(decryption):接收者從密文恢復(fù)成原有的明文過程,稱為解密,用D表示。在用密鑰K來解密過程控制,通常用DK表示。解密密鑰(decryption key):用于在解密過程中使用的密鑰,稱為解密密鑰。常用K表示。私有密鑰(private key),通常是用于個(gè)人使用的密鑰,僅有一個(gè)人保管的,其

20、他人都不知道,有時(shí)又稱為秘密密鑰,通常用SK表示。公開密鑰(public Key)其密鑰是公開的,無論什么人都可以擁有,常用PK表示。1.6.2 密碼體制的劃分 1以密鑰為標(biāo)準(zhǔn)以密鑰為標(biāo)準(zhǔn)通常在加/解運(yùn)算時(shí),以使用同一個(gè)密鑰或兩個(gè)的密鑰來劃分稱為單密鑰體制和雙密鑰體制。在單密鑰體制下:加密EK(M)得到密文C解密:DK(C)得到明文M加密/解密僅適用一個(gè)密鑰K如在雙密鑰體制下使用K1進(jìn)行加密,使用K2進(jìn)行解密加密 Ek1(M)得到密文C解密 DK2(C)得到明文M由于加密和解密用相同,所以密鑰不能公開,所以又稱為私有密鑰密碼體制。在雙密鑰體制下,加密和解密使用不同的密鑰,所以又稱為不對(duì)稱密鑰體

21、制。單密鑰密碼體制的特點(diǎn):由于加密和解密是使用同一個(gè)密鑰,因此密碼體制的安全性就取決密鑰的安全性。如果密鑰泄露,則密碼系統(tǒng)便攻破。優(yōu)點(diǎn):加密速度快;在單密鑰體制下,加密和解密使用相同的密鑰,所以又稱為對(duì)稱密碼體制。 由于加密和解密是用不同的密鑰,且加密密鑰是公開,所以又稱雙密鑰體制為公開密鑰體制。缺點(diǎn):隨著網(wǎng)絡(luò)規(guī)模的擴(kuò)大,密鑰的管理成為一個(gè)難點(diǎn);無法解決信息的確認(rèn)問題;缺乏檢測(cè)密鑰泄露問題。雙密鑰體制的優(yōu)點(diǎn)缺點(diǎn):優(yōu)點(diǎn):在雙密鑰體制下,由于加密密鑰和解密密鑰不同,且加密密鑰是公開的,密鑰容易管理。缺點(diǎn):同單密鑰體制相比,加密速度不如單密鑰體制速度快。2對(duì)明文的處理方式的劃分對(duì)明文的處理方式的劃分

22、按對(duì)明文的處理方式,可將密碼系統(tǒng)分為分組密碼和序列密碼。分組密碼是用一個(gè)固定的變換對(duì)等長(zhǎng)明文分組進(jìn)行處理。序列密碼,是利用一個(gè)時(shí)變變換對(duì)明文進(jìn)行比特處理。序列密碼的優(yōu)缺點(diǎn) 優(yōu)點(diǎn):處理速度快,實(shí)時(shí)性好不存在串破譯問題。缺點(diǎn):需要密鑰同步。 優(yōu)點(diǎn):不需要密鑰同步;較強(qiáng)的適應(yīng)性分組密碼的優(yōu)缺點(diǎn)缺點(diǎn):加密速度慢;1.6 .3 基本密碼通信系統(tǒng) 明文M加密器密鑰產(chǎn)生K1解密器密鑰產(chǎn)生K2非法入侵者C接收者M(jìn)密碼分析MC=EK1(M)M=Dk2(C)對(duì)于主動(dòng)攻擊者他是將原有傳輸?shù)拿芪男畔修改為C使得DK2(C)M。對(duì)于被動(dòng)攻擊者選擇另一個(gè)函數(shù)H,另一個(gè)密鑰K3得到 M=hk3(C)2.1 傳統(tǒng)密碼體制1

23、.替代密碼其原理就是用一些符號(hào)代替明文的一些符號(hào)。例如字母 a,b,c x,y,z 可用D,E, F X,A,B,C相對(duì)應(yīng)進(jìn)行變換2. 置換密碼其原理是按照某一規(guī)則重新排列信息中的比特或字符的順序。如我們以26個(gè)英文字母順序位置來改變明文的順序位置。使用密鑰TYP對(duì)明文 can you understand 進(jìn)行置換加密,可寫成表的形式 密 鑰 T Y P E 順 序 3 4 2 1 c a n y o u u n d e r s T a n d我們注意到,以26個(gè)字母的順序號(hào),E在TYPE中為 1 ,P在TYPE中為2,T在TYPE中3, Y在TYPE中為4。由于1對(duì)應(yīng)的ynsd,2對(duì)應(yīng)的n

24、urn,3對(duì)應(yīng)的codt,4對(duì)應(yīng)的auea,按照這樣的順序,得到的密文為ynsdnurncodtauea。2.2 數(shù)學(xué)方法數(shù)學(xué)方法1.據(jù)陣法設(shè)明文信息為: nnnnnnxxxxxxxxxX212222111211設(shè)密鑰為 nnnnnnkkkkkkkkkK212222111211設(shè)密鑰K設(shè)密文信息為: nnnnnnyyyyyyyyyy212222111211nnnnnnnnnnnnnnnnnnnxxxxxxxxxkkkkkkkkkKXyyyyyyyyyY21222111211212222111211212222111211如果所給的K可逆,即滿足0212222111211nnnnnnkkkkkk

25、kkkYKxxxxxxxxxXnnnnnn12122221112112.異或運(yùn)算異或運(yùn)算異或運(yùn)算通常用在序列密碼體制中設(shè)明文信息表示的比特流或字符流為 kxxxX,21密鑰為kkkkK,21 加密時(shí)用K=k1,k2 中的第i個(gè)元素Ki對(duì)明文xi進(jìn)行加密即:),(),()(2121xExEXEKKKiiiKikxxEyi)(kKKKxxxyDyDYD,),(),()(212121iiiiiiiKxkkxkyyDi)()(密鑰序列產(chǎn)生器密鑰序列產(chǎn)生器XiXiYiKiKi明文序列明文序列按異或運(yùn)算在密碼學(xué)中又稱為序列密碼。這種體制的保密性完全在于密鑰的隨機(jī)性,如果密鑰是真正的隨機(jī)數(shù),則這種體制在理論

26、上完全不可攻破的 2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES 70年代初期,不僅政府機(jī)構(gòu),而且工業(yè)界、商業(yè)界甚至個(gè)人,對(duì)計(jì)算機(jī)數(shù)據(jù)的保密性要求越來越迫切,因此,美國國家國家標(biāo)準(zhǔn)局于1973年5月發(fā)出通告,公開征求對(duì)計(jì)算機(jī)數(shù)據(jù)在傳輸和存儲(chǔ)期間數(shù)據(jù)加密保護(hù)的加密算法。美國的很多公司、研究機(jī)構(gòu)和大學(xué)在數(shù)年里根據(jù)這個(gè)征求,實(shí)現(xiàn)了許多算法并提交給美國國家標(biāo)準(zhǔn)局,在1975年,美國的IBM公司提出的算法被采納,并向全國公布征求對(duì)采用的算法作為美國信息處理標(biāo)準(zhǔn)的意見,經(jīng)過兩年的熱烈討論,美國國家標(biāo)準(zhǔn)局于1997年正式采用了此算法作為美國數(shù)據(jù)加密標(biāo)準(zhǔn)。 在此以后,在國際上引起極大的重視。ISO將此算法作為數(shù)據(jù)加密標(biāo)準(zhǔn)。1.

27、基本原理數(shù)據(jù)加密標(biāo)準(zhǔn)DES,是將任意長(zhǎng)度的明文信息按64比特進(jìn)行劃分,在64比特的密鑰控制下對(duì)64比特的明文進(jìn)行加密,輸出為64比特的密文。 如果有n個(gè)64比特的明文信息,則經(jīng)DES加密輸出的密文信息也是n個(gè)64比特的密文。 在DES加密算法中,密鑰中還包含8比特的奇偶校驗(yàn)比特,所以實(shí)際密鑰長(zhǎng)度為56比特。 64比特明文64比特密文DES算法加密64比特的密鑰(內(nèi)含8比特校驗(yàn)位)64比特密文64比特明文DES算法解密64比特的密鑰(內(nèi)含8比特校驗(yàn)位))(MFCK(1)整體算法)(CFMK為了進(jìn)一步闡述整個(gè)過程,我們將其分為加密算法和密鑰生成兩部分進(jìn)一步進(jìn)行闡述。明文(64bit)初始化換位第1

28、層數(shù)據(jù)處理第2層數(shù)據(jù)處理第16層數(shù)據(jù)處理密文(64bit) 解密算法是從密文到明文的變換過程,其處理完全和加密處理相同的算法。不過解密是用加密的逆變換,即將最后換位和初始化換位完全倒過來,也就是從第16層開始,到第一層結(jié)束 。585042 34261810 2605244 36282012 4625446 38302214 6645648 40322416 8574941 33251791595143 35271911 3615345 37292113 5635547 39312315 7 605244 362820124625446 38302214664564840322416857494

29、1 33251791595143 352719113615345 372921135635547 393123157 LiRiRi+1Li+1F(Ri,Ki+1)Ki+1),(111iiiiiiRKFLRRL),(111iiiiiiRKFLRRL),(1111iiiiiRKFRLLR(2) 加密算法中的F函數(shù) 在16層的每一層數(shù)據(jù)處理中,僅有函數(shù)F(Ri,Ki+1)是非線性,所以具有強(qiáng)度很高的保密性, 擴(kuò)展型換位R(48bit)S2S1S3S8S7S6S5S4R(32bit)K(48bit)換位R(32bit)5432, 132,rrrrrr,9876,54,rrrrrr,13121110,

30、98,rrrrrr,1323130,2928,rrrrrr,如果32比特的Ri用r1,r2,r32表示從最低到最高位的排列表示的每一位則、.、. . . . . . 得到48比特的Ri 然后將這48比特的Ri和48比特的密鑰K進(jìn)行邏輯異或運(yùn)算,并將其運(yùn)算的結(jié)果分成8組(每組6位)分別輸入到的每個(gè)Si中去,從此表中取出對(duì)應(yīng)的32比特的數(shù)。對(duì)每個(gè)Si輸入的6比特,首末兩位是對(duì)應(yīng)Si表的行,中間4位對(duì)應(yīng)Si表的列,以確定從表中取出的數(shù)。 列行0123 45678910 11 12 13 14 15014 413 1 215 11 8910 612 59071015 74 14 213 110 612

31、 11 953824114 8 13 6211 15 12 97310 50315 12 82 4917511 314 10 061316720212912281711523265183110282414322739191330622114253密鑰生成密鑰生成因?yàn)椋用茏儞Q需進(jìn)行16層,為了適應(yīng)這16層變換,它是將輸入的64比特密鑰生成對(duì)應(yīng)的16層變換所需的密鑰。 密鑰(64bit)壓縮型換位1密鑰(56bit)C1(28bit)D1(28bit)左移左移壓縮型換位2K1(48bit)C2(28bit)D2(28bit)左移左移壓縮型換位2K2(48bit)C16(28bit)D16(28b

32、it)左移左移壓縮型換位2K16(48bit)141711241532815621102319124268167272013241523137475530405145334844493956345346425036293257494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124左移的次數(shù)為,在1、2、9、16層分別為左移一次,其它各層分別左移兩次 4 多重多重DES現(xiàn)在又有一種在DES基礎(chǔ)上發(fā)展起來的叫三重DES,已成為商用標(biāo)準(zhǔn)。EDE明文密文

33、K1K2K1DED明文密文K1K2K1lineupsetServe receiveService acestuffTerminal attack首發(fā)陣容接發(fā)球二傳發(fā)球直接得分?jǐn)r網(wǎng)直接得分扣死Back set背 傳back slide背 飛Block solo單人攔網(wǎng)Double contact連接On help防重扣seam空當(dāng) 1.基本原理基本原理IDEA(International Data Encryption Algorithm)是由瑞士聯(lián)邦技術(shù)學(xué)院來學(xué)嘉和James L. Massey提出,于1990年公布,當(dāng)時(shí)稱為PES(Proposed Data Encryption Algor

34、ithm,建議加密標(biāo)準(zhǔn)),1991年,在Biham和Shamir提出差份密碼分析之后,設(shè)計(jì)者推出了改進(jìn)算法IPES,即改進(jìn)型建議加密標(biāo)準(zhǔn)。1992年設(shè)計(jì)者又將IPES改名為IDEA。IDEA使用128比特密鑰,整個(gè)算法和DES相似,也是將明文劃分成一個(gè)個(gè)64比特長(zhǎng)的數(shù)據(jù)分組,然后經(jīng)過幾次迭代和一次變換,得出64比特的密文。ID涉及到以下三種運(yùn)算所謂的半加運(yùn)算,就是在進(jìn)行二進(jìn)制運(yùn)算時(shí),只加不進(jìn)。1.半加運(yùn)算,即“異或”運(yùn)算,用符號(hào)“ 3.模216+1乘運(yùn)算。輸入和輸出除了全0分組被作為代表216之外,其余作為16bit整數(shù)。用符號(hào)“ ”表示。2. 模216的加法運(yùn)算(即mod65536),用符號(hào)

35、+實(shí)際上是一種異或運(yùn)算。XXYX YXYX Y十進(jìn)制二進(jìn)制十進(jìn)制二進(jìn)制十進(jìn)制二進(jìn)制十進(jìn)制二進(jìn)制十進(jìn)制二進(jìn)制000000000101000000101101000101000210210311210000311311210311101000101000101101101210101000101210311210311101311000311210210000210311210210101311210311210210000000000210311101101101311000311210311311101000311210311210101101101311311210000000以上三種運(yùn)算分

36、配定律即:cbacbabcabacbaa)()(.)()()(.2加密算法加密算法DEA加密算法采用8次迭代。64比特的數(shù)據(jù)塊分成四個(gè)子塊,每一個(gè)子塊為16比特。 明文(64bit)x1x2x3x4第1輪.W11W12W13W14Z1Z6:第8輪.W81W82W83W84Z42Z48w71w71w71w71輸出變換.y1y2y3y4Z49Z52密文(64bit)+x3x2x1x4z3z2z1z4z6z5+w11w12w13w14+z84z50z52z51y1w83w82w81z49y3y2y43.加密密鑰的產(chǎn)生子密鑰產(chǎn)生器128bit比特密鑰ZZ1Z2Z52加密密鑰z1,z2z52 這52個(gè)1

37、6bit的子密鑰是由128bit密鑰的按如下方式生成:8個(gè)子密鑰z1,z2,.z8直接從加密密鑰中取。即z1取前16個(gè)bit,z2取下面的16個(gè)bit,等等。然后將加密密鑰循環(huán)左移25位,再取下8個(gè)子密鑰z9,z10,.z16 取法與z1,z2,.z8相同。這一過程重復(fù)下去,直到52個(gè)子密鑰都被產(chǎn)生為止。加密輪次每輪的加密密鑰原始密鑰對(duì)應(yīng)的位第一輪Z1Z2Z3Z4Z5Z6Z196第二輪Z7Z8Z9Z10Z11Z12Z97128;2689第三輪Z13Z14Z15Z16Z17Z18Z90128;1125;5182第四輪Z19Z20Z21Z22Z23Z24Z83128;150第五輪Z25Z26Z27

38、Z28Z29Z30Z76128;143第六輪Z31Z32Z33Z34Z35Z36Z4475;101128;136第七輪Z37Z38Z39Z40Z41Z42Z37100;126128;129第八輪Z43Z44Z45Z46Z47Z48Z30125最后置換Z49Z50Z51Z52Z23863.解密算法解密算法完全和加密算法一樣,只是使用的控制密鑰于加密密鑰不一樣。密文信息(64bit)y1y2y3y4第1輪.v11v12v13v14u1u6:第8輪.v81v82v83v84u42u48v71v71v71v71輸出變換.x1x2x3x4u49u52明文(64bit)4.解密密鑰解密密鑰和加密密鑰一樣,

39、也是有52個(gè)子密鑰,用u1,U2,u52,可由以下幾步產(chǎn)生:1)如果將8輪處理和1輪最后置換合計(jì)為9輪,則解密過程的第i輪前四個(gè)密鑰是與加密處理的第(10-i)輪的頭4個(gè)子密鑰導(dǎo)出:第1和第4輪解密密鑰是對(duì)應(yīng)于加密處理第1和第4輪加密密鑰的模(216+1)乘法逆元。從第2輪到第8輪,第2和第3個(gè)解密子密鑰對(duì)應(yīng)第2和第3個(gè)加密子密鑰模216加法逆元。 2)對(duì)于前8輪處理來說,第i輪的最后兩個(gè)解密密鑰等于加密處理(9-i)輪的最后兩個(gè)子密鑰。如果我們用表示Zj-1乘法逆元?jiǎng)t可得到以下:Zj Zj-1=1 如果我們用-Zj表示加法逆元?jiǎng)t有: -Zj+Zj=0U1U2U3U4U5U6= Z49-1-Z

40、50-Z51Z52-1Z47Z48U7U8U9U10U11U12= Z43-1-Z45-Z44Z46-1Z41Z42U13U14U15U16U17U18= Z37-1-Z39-Z38Z40-1Z35Z36U19U20U21U22U23U24= Z31-1-Z33-Z32Z34-1Z29Z30 U25U26U27U28U29U30= Z25-1-Z27-Z26Z28-1Z23Z24U31U32U33U34U35U36= Z19-1-Z21-Z20Z22-1Z17Z18U37U38U39U40U41U42= Z13-1-Z21-Z20Z22-1Z17Z18U43U44U45U46U47U48= Z

41、7-1-Z9-Z8Z10-1Z5Z6U49U50U51U52= Z1-1-Z2-Z3Z3-1加、解密輪次每輪的加密密鑰每輪的解秘密密鑰第一輪Z1Z2Z3Z4Z5Z6Z49-1-Z50-Z51Z52-1Z47Z48第二輪Z7Z8Z9Z10Z11Z12Z43-1-Z45-Z44Z46-1Z41Z42第三輪Z13Z14Z15Z16Z17Z18Z37-1-Z39-Z38Z40-1Z35Z36第四輪Z19Z20Z21Z22Z23Z24Z31-1-Z33-Z32Z34-1Z29Z30第五輪Z25Z26Z27Z28Z29Z30Z25-1-Z27-Z26Z28-1Z23Z24第六輪Z31Z32Z33Z34Z3

42、5Z36Z19-1-Z21-Z20Z22-1Z17Z18第七輪Z37Z38Z39Z40Z41Z42Z13-1-Z21-Z20Z22-1Z17Z18第八輪Z43Z44Z45Z46Z47Z48Z7-1-Z9-Z8Z10-1Z5Z6最后置換Z49Z50Z51Z52Z1-1-Z2-Z3Z3-15.加密與的對(duì)應(yīng)關(guān)系+x3x2x1x4z3z2z1z4z6z5+w11w12w13w14數(shù)據(jù)變換子加密MAw11w12w13w14變 換x1x2x3x4子加密I11I12I13I14第1輪Z1.z4Z5.z6W21w22w23w24I23I21I22變 換子加密I24第2輪Z7.z10Z11. z12變 換w71

43、w72w73w74子加密I81I82I83I84第8輪W81w82w83w84輸出變 換y1y2y3y4Z43. z46Z47 z48Z49. z52變變 換換y1y4y2y3J11J14J12J13子加密子加密v11v14v12v13第1輪U1U4U5,U6變 換子加密v21v24v22v23J21J24J22J23U7U10U11U12J81J84J82J83v71v74v72v73變 換子加密子加密v81v84v82v83輸出變 換U43U46U47,U48U49U52+z84z50z52z51y1w83w82w81z49y3y2y4Y1=W81 Z49+Y2=W85Z50+Y3=W82

44、Z51Y4=W84 Z52J11=Y1 U1+J12=Y2U2J14=Y4 U4+J13=Y3U3y3y2y1y4u3u2u1z4+x1x3x4x2z1z2z3u4w13w12w11w14然后分別將w11、w12、w13、w14用J11、J12、J13、J14表示將解密子密鑰表達(dá)并將代入得:J11=Y1 U1=y1 z49-1=w81 z49 z49-1=w81+J12=Y2U2+=Y2-Z50+=W81Z50-Z50=w83+J13=Y3U3+=Y3-Z51+=W82Z51-Z51=w82J14=Y4 U4=Y4 Z52-1=W84 Z52 Z52-1=w84W81=I81MAR(I81,I

45、82I83I84)W82=I83MAR(I81,I82I83I84)W83=I82MAL(I81,I82I83I84)W84=I84MAL(I81,I82I83I84)V11=J11MAR(J11,J12J13J14) =W81MAR(W81,W83W82W84)=I81MAR(I81,I82I83I84)MAR(I81,I82I83I84) =I81MAR(I81,I82I83I84)MAR=I81I83MAR(I81,I82I83I84)I81MAR(I81,I82I83I84)MAL,I82(I81,I82I83I84)MALI84(I81,I82I83I84)類似可得V12=I83V13=I82V14=I84結(jié)論:解密過程第1輪輸出等于加密過程倒數(shù)第8輪第1步的輸入V81=I11V82=I13V83=I12V84=I14其他對(duì)稱密鑰算法簡(jiǎn)介L(zhǎng)OKI算法 它是由澳大利亞人在1990年提出來的,作為DES的一種潛在的替代算法,它也用64bit的密鑰對(duì)64bit的數(shù)據(jù)塊進(jìn)行加密和解密。 LOKI算法機(jī)制同DES相似,首先,數(shù)據(jù)塊同密鑰進(jìn)行異或操作(不同于DES的初始變換)。LOKI算法易用軟件實(shí)現(xiàn),并且有密碼學(xué)上的優(yōu)點(diǎn),數(shù)據(jù)塊被對(duì)半分成左

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論