




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二章 单钥密码体制网络安全理论与应用网络安全理论与应用卫文学信息科学与工程学院2003.3 山东科技大学第二章 单钥密码体制2.1 密码学的基本概念2.1.1 保密通信基础古往今来,通信中的安全保密问题一直受到广泛关注。历史上,交战双方在通信安全、保密和密码破译方面的优势均被认为是取得战争胜利的关键因素之一。而今,人类已进入信息化时代,现代通信涉及各行各业,信息安全已成为人人都关心的事情,这就促使密码学揭去了神秘的面纱,为更广泛的领域和大众服务。 数据加密密码 是一组含有参数的变换明文 (plaintext) . 作为加密输入的原始信息加密 算法变换函数密文 (ciphertext) 明文变换结果密钥 (key) 参与变换的参数密码体制通常一个完整密码体制要包括如下五个要素 M,C,K,E,D1 、 M是可能明文的有限集称为明文空间2 、 C是可能密文的有限集称为密文空间3 、 K是一切可能密钥构成的有限集称为密钥空间4 、对于密钥空间的任一密钥有一个加密算法和相应的解密算法使 得 ek:M-C 和 dk:C-M分别为加密解密函数满足 dk(ek(x)=x, 这里 x M一个密码体制要是实际可用的必须满足如下特性1 、每一个加密函数 ek和每一个解密函数 dk都能有效地计算2 、破译者取得密文后将不能在有效的时间内破解出密钥 k或明文 x3 、一个密码系统是安全的必要条件 :穷举密钥搜索将是不可行的即密钥空间非常大2.1.2 保密通信基础 (算法的一般原理 )密码体制从原理上可分为两大类,即 单钥密码体制 和 双钥密码体制 。 单钥密码体制是指信息的发送方和接收方共享一把密钥。 在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方,并进行密钥管理。单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。因为通信对象的多元性导致了一个用户必须拥有多个不同对象的密钥,方可安全可靠地进行通信。 明文 加密器 E 解密器 E 明文密钥发生器信道密文双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读; 当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。 前者常被用于数字签名,后者则常用于保密通信。 下图中, EA和 EB分别是 A和 B的加密钥(或公开钥), DA和 DB分别是 A和 B的解密钥(或专用钥)。一个明文若要从 A传输到 B, 先要用 A 的专用密钥加密(又称签名),再用 B的公开钥加密,然后传送到接收方 B; B在接收后,首先用专用密钥解密,再用 A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为 A确信无疑。明文 明文信道密文DA EA认证双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读; 当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。 前者常被用于数字签名,后者则常用于保密通信。 下图中, EA和 EB分别是 A和 B的加密钥(或公开钥), DA和 DB分别是 A和 B的解密钥(或专用钥)。一个明文若要从 A传输到 B, 先要用 A 的专用密钥加密(又称签名),再用 B的公开钥加密,然后传送到接收方 B; B在接收后,首先用专用密钥解密,再用 A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为 A确信无疑。明文 明文保密信道密文EB DB双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读; 当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。 前者常被用于数字签名,后者则常用于保密通信。 下图中, EA和 EB分别是 A和 B的加密钥(或公开钥), DA和 DB分别是 A和 B的解密钥(或专用钥)。一个明文若要从 A传输到 B, 先要用 A 的专用密钥加密(又称签名),再用 B的公开钥加密,然后传送到接收方 B; B在接收后,首先用专用密钥解密,再用 A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为 A确信无疑。明文 明文保密信道密文DA EB DB EA认证2.1.3 密码攻击概述明文 加密器 E 解密器 E 明文密钥发生器信道密文非法接入者搭线信道(主动攻击)MM密码分析员 (窃听者 )搭线信道(被动攻击)M攻击类型 攻击者掌握的内容惟密文攻击 加密算法、截获的部分密文已知明文攻击 加密算法、截获的部分密文一个或多个明文 -密文对选择明文攻击 加密算法、截获的部分密文自己选择的明文消息及由密钥产生的相对应的密文选择密文攻击 加密算法、截获的部分密文自己选择的密文消息及相对应的被解密的明文2.2 流密码 (序列密码 )与分组密码(块密码) 单钥密码体制 又可分为序列密码和分组密码两大类,序列密码每次加密一位或一字节的明文也可以称为流密码。序列密码是手工和机械密码时代的主流。分组密码将明文分成固定长度的组用同一密钥和算法对每一块加密输出也是固定长度的密文。 流密码 (序列密码 )的加密过程是将报文,话音,图象,数据 等原始信息转化成明文数据序列, 然后将它同密钥序列进行异或运算,再将生成的密文序列发送给接受者。 分组密码(块密码) 分组密码的加密方式是首先将明文序列按固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。2.3 分组密码概述 在许多密码系统中,单钥分组密码是系统安全的一个重要组成部分: 分组密码即对固定长度的一组明文进行加密的算法。它将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。 分组密码的特点是:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。但是,由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质量较差的情况下无法使用。 分组密码其中最著名的两个分组密码即 DES(Data Encryption Standard) 数据加密标准和 IDEA (International Data Encryption Algorithm)国际数据加密算法。2.4 DES(Data Encryption Standard) 数据加密标准DES密码算法的产生及发展 DES密码是 1977年由美国国家标准局公布的第一个分组密码标准。 20世纪五十年代,密码学研究领域出现了最具代表性的两大成就。其中之一就是美国学者塔奇曼 ( Tuchman)和麦耶( Meyer)根据信息论创始人香农( Shannon)提出的 “多重加密有效性理论 “创立的,后于 1977年由美国国家标准局颁布的数据加密标准 DES。数据加密标准( DES)是一种世界范围之内广泛使用的以密钥作为加密方法的加密手段,被美国政府确定是很难破译的,因此也被美国政府作为限制出口的一种技术。在此标准下有 72,000,000,000,000,000 ( 72Q) 多种密钥可供使用。对于每条给定的信息,密钥在这 72Q个密钥中随机选择。与其它的加密方法一样,加密方和解密方必须使用相同的密钥,所以 DES算法也属于对称算法。它的算法是对称的,既可用于加密又可用于解密。设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈函数及对合等运算,充分利用非线性运算。 DES算法采用美国国家安全局精心设计的 8个 S-Box 和 P-置换 ,经过 16圈 迭代,最终产生 64比特密文,每圈迭代使用的 48比特子密钥是由原始的 56比特产生的。DES密码算法输入的是 64比特的明文,在 64比特密钥的控制下产生 64比特的密文;反之输入64比特的密文,输出 64比特的明文。 64比特的密钥中含有 8个比特的奇偶校验位,所以实际有效密钥长度为 56比特。 DES算法加密时把明文以 64bit为单位分成块,而后用密钥把每一块明文转化成同样 64bit的密文块。 DES提供 72, 000, 000, 000, 000, 000个密钥, 用每微秒可进行一次 DES加密的机器来破译密码需两千年 。采用 DES的一个著名的网络安全系统是 Kerberos,由麻省理工学院 MIT开发,是网络通信中身份认证的工业上的事实标准。 数据加密标准DESDES概述l 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。l 64位明文变换到 64位密文,密钥 64位,实际可用密钥长度为 56位。64位码64位码初始变换逆初始变换乘积变换明文密文输入输出IPIP-1输入( 64位)58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7输出( 64位)初始变换IPL0( 32位) R0( 32位)置换码组 输入( 64位)40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25输出( 64位)逆初始变换IP-1左 32位 右 32位Li-1 Ri-1选择 E48位 (明文 )64位密钥作第 i次 迭代的计算机子密钥 Ki密钥程序表48位 (密钥 )8组 6位码S1 S2 S8模 2加选择函数输入: 6位输出: 4位+32位置换32位32位Li Ri左 32位 右 32位Ri-1Li-1 模 2加 +.+乘积变换中的一次迭代64位码64位码初始变换逆初始变换L0明文密文输入输出IPIP-1R064位密钥置换选择 1C0(28位 ) D0(28位 )循环左移 循环左移C1(28位 ) D1(28位 )置换选择 2K1(48位 )(56位 )循环左移 循环左移Ci(28位 ) Di(28位 )置换选择 2Ki(48位 )(56位 )密钥表的计算逻辑密钥表的计算逻辑循环左移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 157 49 41 33 25 17 91 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 33 157 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 4置换选择 1密钥( 64位)C0(28位 ) D0(28位 )Ci(28位 ) Di(28位 )14 17 11 24 1 53 28 15 6 21 1023 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32Ki(48位 )置换选择 2加密函数(A,Ki)A(32位 ) 加密时 A=Ri;解密时 A=Li;选择运算 E48位 结果 Ki+选择函数组(S1S8)32位结果(A,Ki)置换运算 P32位A 32位32
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 舅舅房子赡养继承协议书
- 肇庆手提电脑租赁协议书
- 朱砂原材料采购合同范本
- 碧桂园开发的合同协议书
- 网络服务代理合同协议书
- 苏陕两地协作框架协议书
- 肉牛供应买卖合同协议书
- 联合种植香芋协议合同书
- 阁楼钢结构制作合同范本
- 纸箱送货如何写合同协议
- 山东财经大学《大学英语》2022-2023学年期末试卷
- 2024年歌尔股份有限公司校园招聘考试试题完美版
- peskin量子场论课后答案(芝加哥大学版)
- 医院专家工作站合作协议书
- 2023年河北语文高考试题
- 甲状腺手术中甲状旁腺保护课件
- 2023年禁毒工作全年工作总结
- 【精】部编版语文五年级下册第三单元《遨游汉字王国》阅读专项练(含答案)
- 书面检查材料(通用6篇)
- 财税基础 课件全套 高翠莲 项目1-7电子商务企业财税工作认知-电商企业税务报表编制与分析
- 急诊科的感染控制与防治指南
评论
0/150
提交评论