




已阅读5页,还剩57页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于a e s 和e c c 混合加密系统的算法研究 学科:计算机软件与理论 研究生签字:打牟 摘要 计算机技术革命带来了信息时代,计算机在各行各业的广泛应用使人们对信息重要性 的认识达到了相当高的水平,世界各国都在加紧建设和完善自己的“信息高速公路 。同 时,一些非法犯罪分子也把目光转移到了对信息的窃取、篡改、破坏上,以达到其犯罪目 的。因此,信息安全技术随着信息时代的来临也日益受到重视起来。数据安全、完整的实 现网上传输是信息安全技术的研究目的。其中数据加密技术又是信息安全技术的核心。随 着电子商务、网上银行等业务的展开,数据加密技术的应用愈来愈广泛,同时也对加密技 术提出了更高的要求。 数据加密技术被认为是最基本的网络安全技术,在网络安全中发挥着越来越重要的作 用。和其他安全技术相比,具备成本低、使用灵活、实时性好、安全性能好等特点,在网 络通讯和电子商务等方面己经被广泛应用。现在使用的数据加密方法主要有对称密钥加密 法和非对称密钥加密法。对称密钥加密法具有加密速度快的特点,不足之处是加密密钥和 解密密钥相同,其密钥不能在不安全通道上传输。非对称密钥加密法具有加密密钥( 又被 称作公钥) 和解密密钥不同,加密密钥可以在不安全通道上传输的特点,不足之处足加密 速度慢。针对上述现状,研究一种加密速度快,安全性能高的加密法己经成为许多学者探 索的问题。本文针对这一问题开展研究工作,主要作了以下研究l 1 研究并分析当今流行的几种主要加密算法,包括对对称加密算法、非对称加密算 法的基本思想和原理进行分析。 2 对对称加密a e s 、非对称加密椭圆曲线密码体制e c c 加密算法的原理和性能进 行了分析和研究,主要对基于两者的混合加密体系进行性能和实现技术的研究。 3 对基于a e s 和e c c 混合加密算法进行设计和实现。 4 进行混合加密软件实际性能测试及对测试结果进行分析。 关键词:对称密码;非对称密码;a e s ;e c c t h er e s e a r c ho f e n c r y p t i o ns y s t e mb a s e do na e s a n de c c d i s c i p l i n e :c o m p u t e rs o f t w a r ea n dt h e o r y s t u d e n ts i g n a t u r e : g k ) ? 认仉 s u p e r v i s 。rs i g n a t u r e :s ,j | i t h ed e v e l o p m e n to fc o m p u t e rt e c h n o l o g yb r i n g su si n f o r m a t i o ne r a , m o r ea n dm o r e p e o p l eh a v ec o g n i z a n c eo ft h ei m p o r t a n c eo fi n f o r m a t i o ns e c u r i t y , s oal o to fc o u n t r i e si nt h e w o r l db u i l tt h e i ri n f o b a h nu r g e n t l y m e a n w h i l es o m em o b s t e r st u r na i mt od e s t r o y , f i l c h ,j u g 舀e t h ei m p o r t a n ti n f o r m a t i o na n dm a k ee n o r m o u sl o s sf o rc o u n t r i e s ,c o r p o r a t i o n sa n di n d i v i d u a l s i n f o r m a t i o ns e c u r i t yt e c h n i q u e sh a v eb e e nh o ti s s u e sw i t h t h ec o m i n go ft h ei n f o r m a t i o ne r a k e e p i n gt h es a f e t ya n di n t e g r i t yo fd a t ad u r i n gi t st r a n s m i s s i o np r o c e d u r ei so u rt a r g e t d a t a e n c r y p t i o nt e c h n i q u ei so n eo fm o s tp o p u l a r l yu s e dt e c h n i q u e s d a t ae n c r y p t i o nt e c h n i q u ew i l l b ew i d e l yu s e di nt h eo p e r a t i o no fe l e c t r o n i cc o m m e r c ea n db a n ko n l i n e s od a t ae n c r y p t i o n t e c h n i q u es h o u l db et h o r o u g h l yi n v e s t i g a t e d d a t ae n c r y p t i o nt e c h n i q u ei si d e n t i f i e da st h eb a s i cn e t w o r k s e c u r i t yt e c h n o l o g y , i tp l a y sa v e r yi m p o r t a n tr o l ei nn e t w o r ks e c u r i t y i th a st h ec h a r a c t e r i s t i co ft h el o wc o s t 、f l e x i b l ei n u s e 、g o o dr e a lt i m e 、h i l g hs a f e t yf e a t u r e sa n ds oo n ,i ti sw i d e l yu s e di ne l e c t r o n i cc o m m e r c e a n dn e t w o r kc o m m u n i c a t i o n n o ww eu s et h ed a t a e n c r y p t i o nm e t h o d w i t hs y m m e t r i c e n c r y p t i o na r i t h m e t i ca n da s y m m e t r i ce n c r y p t i o na r i t h m e t i c s y m m e t r i ce n c r y p t i o na r i t h m e t i c h a st h ec h a r a c t e r i s t i co ft h eh i g he n c r y p t i o ns p e e d ,b u tt h el i m i t a t i o ni st h ee n c r y p t i o nk e ya n d d e c r y p t i o nk e ya r et h es a m es ot h a ti tc a n tb et r a n s m i s s i o no ns a f ec h a n n e l t h ea s y m m e t r i c e n c r y p t i o na r i t h m e t i ch a st h ec h a r a c t e r i s t i ct h a tt h ee n c r y p t i o nk e ya n dd e c r y p t i o nk e ya r en o t t h es a m e 、e n c r y p t i o nk e yc a nb et r a n s m i s s i o no nu n s a f ec h a n n e l ,b u ti th a st h el i m i t a t i o n sa s l o we n c r y p t i o ns p e e d u pt on o w , h o wt or e a l i z et h eh i g hp e r f o r m a n c ee n c r y p t i o nh a sb e e nt h e h o ti s s u e i nt h i st h e s i s ,s e v e r a la s p e c t so fm yw o r ka r ec o v e r e da st h ef o l l o w i n g : 1 s t u d i e da n da n a l y z e ds e v e r a lp o p u l a re n c r y p ta l g o r i t h m ,i n v o l v e st oa n a l y z ef o r t h eb a s i ct h o u g h ta n dp r i n c i p l eo fs y m m e t r i ce n c r y p t i o na r i t h m e t i ca n da s y m m e t r i c e n c r y p t i o na r i t h m e t i c 2 s t u d i e da n da n a l y z e dt h ep r i n c i p l ea n dp e r f o r m a n c eo fa e sa n de c c ,m a i n l y a n a l y z e dt h ep e r f o r m a n c ea n dr e a l i z e dt e c h n o l o g yo fam i x e de n c r y p t i o ns y s t e mi nb a s eo n t w oe n c r y p ta l g o r i h m 3 t h e d e s i g na n dr e a l i z a t i o no fe n c r y p t i o ns y s t e mb a s e do na e sa n de c c 4 t h et e s t i n ga n da n a l y z i n gt h ei m p l e m e n tr e s u l t so fe n c r y p t i o ns y s t e mb a s e do n a e sa n de c c k e yw o r d s :s y m m e t r i cc r y p t o g r a p h y ;a s y m m e t r i cc r y p t o g r a p h y ;a e s ;e c c 学位论文知识产权声明 学位论文知识产权声明 本人完全了解西安工业大学有关保护知识产权的规定,即:研究生在校攻读学位期间 学位论文工作的知识产权属于西安工业大学。本人保证毕业离校后,使用学位论文工作成 果或用学位论文工作成果发表论文时署名单位仍然为西安工业大学。大学有权保留送交的 学位论文的复印件,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用影印、缩印或其他复制手段保存学位论文。 学位论文作者签名: 指导教师签名:歹户谚己匕似 日期:抑瞬上目心目 5 9 学位论文独创性声明 学位论文独创性声明 秉承学校严谨的学风与优良的科学道德,本人声明所呈交的学位论文是我个人在导师 指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地 方外,学位论文中不包含其他人已经发表或撰写过的成果,不包含本人已申请学位或他人 已申请学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的任何贡献均己 在论文中作了明确的说明并表示了致谢。 学位论文与资料若有不实之处,本人承担一切相关责任。 学位论文作者签名: 才华 指导教师签名:罗1 缈 日期:溯算式目虑卤 1 绪论 1 1 课题研究的背景及意义 1 绪论 随着计算机和通信技术的迅猛发展,大量的敏感信息常常通过公共通信设施或计算机 网络进行交换,特别是i n t e r a c t 的广泛应用、电子商务和电子政务的迅速发展,越来越多 的个人信息需要严格保密,如:银行帐号、个人隐私等。因此,如何保护信息的安全使之 不被窃取及不至于被篡改或破坏,己成为当今被普遍关注的重大问题。而目前针对网络的 攻击手段更是五花) k l - j ,攻击者可以窃取网络上的信息,如用户口令、数据库信息等;伪 造用户身份、否认自己的签名,这对网络的一步推广和应用构成了严重的威胁。 自2 0 世纪9 0 年代以来,计算机网络在全球范围内得到迅速普及和延伸,几乎已深入 到人类生活的任何一个领域,信息安全技术成为备受关注的问题。为了保证i n t e r a c t 上的 信息安全,国家政府机关、各大公司和研究机构投入了大量人力、物力从事信息安全技术 的研究。现代密码技术是确保信息安全的主导力量,密码理论的研究与应用是信息安全技 术的核心研究领域。目前,现代密码理论中解决安全性、实时性问题的技术已经比较成熟, 但是,在快速性研究领域还有很多技术难题有待攻克。所以对兼顾安全性、快速性的密码 体系研究具有重要的意义。 本课题研究的实质就是探索用a e s 和e c c 加密体制来解决密码系统的安全性和快速 性兼顾问题。本论文所做的就是用a e s 算法与e c c 相混合,用a f _ s 加密数据量大的明 文以利用其速度快的优点,这样即使数据量非常大,也能在令人满意的时间内完成;而 a e s 加密明文时所使用的密钥则交给e c c 进行加密,虽然e c c 加密速度慢,但是由于 密钥的数据量非常小,整个加密速度可以接受。这样就避免了单独使用a e s 加密时所产 生的密钥管理的问题了。 1 2 数据加密技术的国内外研究现状 数据加密作为一种保障数据安全的技术源远流长,可以追溯到远古时代,如公元前 2 0 0 0 年的古埃及人便使用一些方法来保护他们的书面信息。对信息进行编码曾被j u l i a n c a e s a r ( 凯撒大帝) 使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界 大战。最广为人知的是二战( 1 9 4 2 年) 中德国人用来加密信息的编码机器g e r m a ne n i g m a ( 英尼格玛) 机。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计 算机给今天带来的信息革命。随着计算机技术和通信技术的发展,运算能力的增强,过去 的密码都变得十分简单了。于是人们又不断地研究出了新的数据加密方式,如对称密码和 非对称密码。可以说,是计算机推动了数据加密技术的发展。 1 西安_ t 业大学硕士学位论文 近三十年来,密码学已重新成为一门热门的学科,在理论和方法上都有了巨大的发展。 传统加密算法有代换密码法、数字密码法和转换密码法等。由于过去用的传统加密算法设 计简单,比较容易破译,d e s 算法( d i g i t a le n c r y p t i o n s t a n d a r d ) 在1 9 7 5 年3 月被公开 发表。1 9 7 7 年美国国家标准局宣布数据加密标准d e s 可用于非国家保密机关,正式作为 商用加密算法的标准,每五年重新确认一次。d e s 作为乘积密码的典型代表,在密码学发 展历史上具有重要的地位。1 9 7 8 年估计d e s 算法在1 0 1 5 年内安全性不成问题。但随着计 算技术的飞速发展,以及d e s 产生的各密文块之间没有联系,从而造成了黑客可以替换其 中的敏感信息。再加上密钥管理的效率、复杂性及长度的限制,其安全性在后来受到了各 方的质疑。1 9 7 6 年由d i f f i e 和h e l l m a n 在所谓“密码学的新方向 一文中提出了公钥密 码体制的思想,在此基础上1 9 7 8 年由r i v e t ,s h a m i r 和a d l e m a n 提并实现了r s a 公钥密 码系统,该系统已成为事实上的工业标准。随后d e s 也改进为3 d e s ,采用三组不同密钥 对每块信息加密3 次( 速度要降低三分之二) ,并将新的密文块与前一密文块连接一起后再 加密,获得了很好的效果。但由于其速度降低太多,因此在那些密级要求较高、实时性要 求又很强、用户终端计算处理能力弱和无线网络中都受到了局限。所以2 0 0 0 年1 0 月2 日美国国家标准与技术研究所确定用比利时密码学家j o a nd a e m e n ,v i n c e n tr i j m e n 发明 的r i j n d a e l 算法替代d e s 算法,称为a e s 算法。同时人们还设计了许多新的加密方法, 如用于电子邮件加密的p e m ( p r i v a c ye n h a n c e dm a i l ) 和p g p ( p r e t t yg o o dp r i v a c y ) 就 是这一类加密技术。这类技术应用的优点在于实现相对较为简单,不需要对电子信息( 数 据包) 所经过的网络安全性能提出特殊要求。p g p 使用了r s a 、i d e a 和m d 5 等加密算法, 它比d e s 的加密性好,而且计算机功能也不需要那么强。这是一种可以为普通电子邮件用 户提供加密、解密方案的安全系统。在f g p 系统中,使用i d e a ( 分组长度1 2 8 b i t ) ,r s a ( 用 于数字签名j 密钥管理) 、m d 5 ( 用于数据压缩) 算法,它不但可以对邮件保密以防止非授权 者阅读,还能对邮件加以数字签名从而使收信人确信邮件发出者的身份。在网络系统中得 到应用的加密算法还有美国国家标准局提出的d s a 算法( d i g i t a ls i g n a t u r ea l g o r i t h m ) 和标准局建议的可靠不可逆加密标准( s h s - s u r eh a s hs t a n d a r d ) 以及数字签名中使用的 s h a 一1 及e c c 等算法。这里的e c c 算法在通信网的身份认证与密钥分配方案中更受青睐。 它是1 9 8 5 年由n k o b l i z 和v m i l l e r 把椭圆曲线密码( e l l i p t i cc u r v ec r y p t o g r a p h y , 简称e c c ) 理论应用到公钥密码系统中提出来的,是国内外目前研究的热点。密钥长度为 1 6 0 位的椭圆曲线密码系统,其安全性相当于1 0 2 4 位的r s a 系统。目前它已广泛应用于 智能卡、电子商务等业务系统中。e c c 生成私钥公钥方便,节省内存空间、带宽和处理时 间。 2 0 0 0 年1 月殴盟启动了新欧洲数据加密、数字签名、数据完整性计划,2 0 0 2 年底提 出了一套包括强壮的分组密码,流密码,h a s h 函数,消息认证码( m a c ) ,数字签名和公钥 加密标准的各类算法。其中标准的、高级安全水平的分组密码算法有s a f e r + + 1 2 8 , c a m e l l i a ,r c 6 和s h a c a l ( 3 ) 等。由c y l i n k 公司提交的s a f e r + + 算法是无线蓝牙协议的 2 西安工业大学硕士学位论文 “挑战响应实体认证方案。 我国网络技术与信息安全2 0 0 5 年拟资助项目领域有一项就是e c c 安全性( 椭圆曲 线离散对数问题e c d l p ) 研究。据悉,清华大学计算机系在椭圆曲线密码的快速实现方面 也取得了好的成果。 很多公司或企业都尝试把加密算法应用到加密电子邮件系统中。由总参南京科技创新 工作站联合军内外1 0 家单位研制的“军用指纹加密电子邮件系统 ,是国内第一套具有自 主知识产权的指纹加密网络安全产品。此套指纹加密电子邮件系统软硬件结合,采用了具 有自主知识产权的指纹识别算法,大大地提高了识别速度和识别率等技术指标。该系统由 指纹加密电子邮件服务、用户管理、客户端等软件模块组成,同时还建立了完备的公钥证 书体系。它能有效地堵住恶意邮件攻击、邮件窃取和伪造、私有信息泄露、口令蛮力与猜 测攻击等安全漏洞,是一具有全面安全保障机制的加密电子邮件系统。据悉,中国商务部 国富安公司己开发出“安政安全商务邮件系统”,它是基于国富安以数字证书的安全系统, 它通过对发送的电子邮件进行数字签名、加密来确保电子邮件的安全传输。然而这些系统 对用户的网络结构、终端的处理能力有一定要求,投资也太多,开放性也不够。随着技术 的进步和密码学的发展,即使现在认为抗攻击能力十分强大的加密算法也不能确保用户信 息的绝对安全。安全的概念是相对的,是会与时俱进的。如2 0 0 4 年8 月在美国加州圣芭 芭拉召开的国际密码大会上,我国山东大学的王小云教授宣布对m d s ,h a v a l 一1 2 8 ,m d 5 和r i p e m d 等四个著名密码算法的破译结果,就引发了密码学界的轩然大波。m d 5 和s h a r 。 曾经被认为是足够安全的h a s h 算法。根据王小云教授独创的“模差分 算法,可以用一 般性能的计算机在两小时内就找到m d 5 的“碰撞”答案,已经为实际应用提供了可能。外 电曾报道国际密码专家l e n s t r a 利用王小云教授的方法,伪造了符合x 5 0 9 标准的数字 证书,这说明m d 5 的破解已经不只是理论上的成果。事实上,在m d 5 被破译之后,世界密 码学界仍然认为s h a 一1 是安全的。2 月7 日,美国国家标准技术研究院发表申明,s h a l 没有被攻破,并且没有足够的理由怀疑它会很快被攻破。然而仅仅一周之后,王小云宣布 了破译s h a 一1 的消息就是最好的明证。所以核心的问题仍是如何选择一个当前先进的密码 算法将密钥保密。因为保护好了密钥,即使攻击者获得了加密算法,在一定的时期内仍然 不能了解此密钥下产生的密文。 日本作为亚洲信息化程度最高的国家,早在9 0 年代初就开发了自主操作系统内核和 通用网络时代的加密算法,日本人曾同以色列人一样对流行一时的d e s 算法提出了类似 “差分分析法”的有效攻击方案。日本电话电报公司n i t 曾提出优秀的数字签名方案e s i g n 和o n - s c h n o r r - s h a m ir 等。 1 9 9 0 年我国学者来学嘉与瑞士密码学家j a m e sm a s s e y 提出了著名i d e a 算法。 m o t o r a l a ,g e m p l u s 、s c h l u m b e r g e r ,v e r i f o n e 等世界智能卡及智能卡系统名牌厂商都正 在或计划使用椭圆曲线密码。s e t 的发展商g l o b e s e t 公司则计划将e c c 用于付费应用当 中。s e t 协议的创立者v i s a 和m a s t e r c a r d 组织对椭圆曲线密码也给予了相当的关注1 。 3 西安工业大学硕士学位论文 r s a 数据安全公司也在他们的b s a f e 工具包中提供了e c c 。智能卡销售商g e m p l u ss a 已同 s t a r d a r dc h a r t e r e d 银行及新加坡国立大学达成协议,共同研究基于芯片的用于银行和 电子商务产品及服务的新一代技术。该联盟将研究椭圆曲线加密体制的技术,并在基于芯 片的产品和服务中采用这项技术 由于混合加密算法,既发挥公钥密码体制安全性的优点以及在密钥管理及分配方面的 优势,又利用了对称密码体制的速度快的优点,因此被广泛地应用于信息领域儿叫卜1 。 以实现的方式来区分,目前的混合加密系统可以分为软件实现和硬件实现:而以加密 组合来区分,又可以分为d e s r s a ,i d e a r s a ,d e s e 1 g a m a l ,a e s r s a 等多种对称加密一 一公钥加密的组合。p g p ( p r e t t yg o o dp r i v a c y ) 是目前最为流行的加密软件之一【3 】【4 1 。它 随机生成一个密钥,采用i d e a 算法对邮件加密,然后用r s a 算法对该随机密钥进行加密。 这样收件人同样是用r s a 解出这个随机密钥,再用i d e a 解密邮件本身。这样的混合加密 就做到了既有r s a 体系的保密性,又有i d e a 算法的快捷性另一种广泛使用的加密协议 s s l t 2 1 ( s e c u r es o c k e tl a y e r ) 也采用了r s a 加密密钥,而数据则可以从d e s ,3 d e s ,m d 5 中任意选择一种加密算法进行加密。在硬件方面,中兴通信的高端路由器即带有混合加密 功能。其对称加密算法和公钥加密算法分别可以从d e s ,3 d e s ,i d e a 及r s a ,e c c 等算法 中任选一种。可以看出混合加密算法在通信中特别是网络通信中有着广泛的应用。 1 3 本文主要研究的内容 本文在广泛调研和对大量中外文献分析的基础上,结合当前密码技术发展的前沿,针 对本文的研究问题,主要完成以下几个方面的研究工作: ( 1 )针对密码学中的各种数据加密的数学方法、实现及其特点进行了探讨,分 析了目前各种数据加密技术存在的问题; ( 2 )通过分析a l e s 和e c c 加密技术的基本概念、数学基础和实现原理,阐述 此混合加密体制研究的重点和关键问题; ( 3 )给出了这种混合密码体制的具体实现方法以及基本的工作流程,并对基于 a e s 和e c c 混合加密系统进行软件实现; ( 4 )在本文的最后,根据对基于a e s 和e c c 的混合加密系统功能验证结果, 对基于a e s 和e c c 混合加密系统进行评价。 1 4 本文的结构 本文主要涉及a e s 和e c c 加密算法的研究,混合算法的研究,及混合加密算法的实 现等方面。论文的各章内容如下: 在第一章中,主要阐述本课题的研究意义及研究内容。 在第二章中,介绍了a l e s 加密算法和e c c 加密算法原理并对它们进行比较。 4 西安工业火学硕士学位论文 在第三章中,给出了基于a e s 和e c c 混合加密系统的总体设计及详细设计和实现, 对其中一些重要模块的具体实现作了详细的介绍。 在第四章中,对混合加密系统进行功能验证,根据验证测试结果对混合加密系统进行 评价。 在第五章中,研究结论。 5 2 数据加密体系概述及分析 2 数据加密体系概述及分析 数据加密技术是数据安全的基石,在当今的信息化时代它应经成为计算机网络生存的 必要条件,同时也是保护用户信息安全的关键措施。 2 1 数据加密技术概述 一个密码系统采用的基本工作方式称为密码体制。数据加密技术是为了提高信息系统 及数据安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。密码通信 的一般模型图如图2 1 所示。为了保护数据在传递过程中不被别人窃听或修改,发送端须 对数据( 明文p ) 进行加密。设加密算法为e ,加密密钥为k e ,则加密后的密文为c = e k e ( p ) 。 经过加密后的密文在线路上传输,即使有人在线路上通过某种方法截获数据( 截获的是密 文) ,但由于没有解密密钥而无法将之破译。接收方持有正确的解密密钥,因此可以将密 文还原成正确的明文,即p = d k d ( c ) 。 加密和解密过程组成加密系统。任何无论形式有多复杂的加密系统,至少包括以下4 个组成部分:1 ) 待加密的报文( 明文) ; 2 ) 加密后的报文( 密文) : 3 ) 加密、解密装置或算法; 4 ) 用于加密和解密的钥匙,它可以是数字、词汇或者语句。 圈 明文p明文p 图2 1 密码通信的一般模型 密码体制从原理上可分为两大类,即对称密钥密码体制和非对称密钥密码体制 对称密钥密码体制 对称密钥密码体制属于传统密钥密码系统,又称为分组密码体制。如果一个加密系统 的加密密钥和解密密钥相同或者虽不相同,但可以由其中一个推导出另一个则称该密码体 制为对称密钥密码体制。对称密钥加密算法的代表是数据加密标准d e s ( u sf e d e r a ld a t a e n c r y p tio ns t a n d a r d ) 。 6 两安工业- 人学硕士学位论文 非对称密钥密码体制 非对称密钥密码体制又称为公钥密码体制,是指加密密钥和解密密钥为两个不同密钥 的密码体制,加密密钥公之于众,解密密钥只有解密人知道。这两个密钥之间存在着相互 依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。若以公钥作为加 密密钥,以用户专用密钥( 私钥) 作为解密密钥,则可实现多个用户加密的信息只能由一个 用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现一个用户加 密的信息由多个用户解读。前者可用于数字加密,后者可用于数字签名。典型的加密算法 是r s a 。 对称和非对称密钥密码体制对比 在对称加密体制中,使用同一个密钥对数据进行加、解密,它具有运算开销少、速度 快、便于实现等优点,但在网络传输过程中,密钥容易泄露。另外如果网络上有n 个用户 需要互相传输加密数据,则需要n ( n - i ) 2 个密钥,从而使得密钥的分发和管理比较困难。 在非对称加密体制( 公钥加密体系) 中,数据加密和解密采用不同的密钥,而且用加密 密钥加密的数据只有采用相应解密密钥才能正确解密数据,并且由加密密钥来求解解密密 钥十分困难。在实际应用中,用户通常对外公开加密密钥( 公钥) ,而秘密持有解密密钥( 私 钥) ,从而使得公钥密码体系不仅能适应网络的开放性要求,密钥分发和管理简单,而且 能方便得实现数据签名和身份验证等功能,是目前电子商务等技术的核心基础。但是,相 对于私钥加密算法而言,公钥加密算法比较复杂,实现的速度比较慢、效率也较低。所以 一般不用于加密大块数据,通常用于传输密钥、数据签名等方面。 由于对称密码和公钥密码都具有自身的局限性,而彼此恰好可以由另一种密码体制来 弥补。将两者相结合,形成一种新的密码体制一混合密码体制,即,用对称加密算法加密 报文数据,用非对称加密算法生成包括数字签名和对称加密算法所使用的加密密钥的数字 信封,从而既完成了数字签名,又保障了数据在网络传输过程中的安全性。这种混合加密 算法正好吸取了两种加密体制的优点,舍弃了它们的缺点,从而成为了当今很多学者研究 的热点问题。 2 2a e s 算法 1 9 9 7 年4 月,美国国家标准和技术研究所( n i s t ) 开始征集先进加密标准( a e s ) 算法来 替代已不安全的d e s 算法。1 9 9 8 年5 月,n i s t 宣布接收1 5 个新的候选算法并提请全世界 密码研究界协助分析这些候选 算法,包括对算法的安全性和效率特性进行初步检验。之后,n i s t 考察了这些初步 的研究成果,并选定m a r s ,r c 6 ,r i j n d a e l ,s e r p e n t 和t w o f i s h 这5 个算法作为参加决赛 的算法。经公众对决赛算法进行更进一步的分析评论后,n i s t 于2 0 0 0 年1 0 月宣布 r i j n d a e l 作为高级加密标准( a e s ) p 1 。 r i j n d a e l 算法是一个数据块长度和密钥长度可变的分组迭代加密算法。数据块的长 7 西安工业大学硕士学位论文 度和密钥的长度可分别设定为1 2 8 位,1 9 2 位和2 5 6 位p 1 。 r i j n d a e l 算法在整体结构上采用的是代替置换网络构成圈函数,多圈迭代, 如图2 2 所示。每一圈由3 层组成一1 非线性层:进行s 盒变换b y t e s u b ,由1 6 个s 盒并置而成,起到混淆的作用; 线性混合层:进行行移位变换s h if t r o w 和列混淆变换m i x c o l u m n ,以确保多圈 之上的高度扩散; 密钥加层:进行圈密钥加变换a d d r o u n d k e y ,将圈密钥简单地异或到中间状态上; 2 2 1 状态、密钥和轮数 图2 2r ij n d a e i 算法结构 r i j n d a e l 的加密解密要经过多次的数据变换操作,每一次变换操作都会产生一个中间 结果,我们称这个中间结果为状态。算法的所有操作都以状态为对象进行。以8 位二进制 数为一个字节,4 个字节称为一个字,可以把一个状态表示为一个二维字节数组。该数组 有4 行、n b 列,每一列为一个字,列数由数据块长度除以3 2 来决定。数据块长度分别为 1 2 8 ,1 9 2 ,2 5 6 位时的状态如表2 1 1 ,2 1 2 和2 - 1 3 所示,n b 分别为4 ,6 和8 。可以看出不 同情况下,数组都是4 行p 1 。 表2 1 1 数据块长度为1 2 8 时的状态 竺嫂竺q ! 咝竺盟 a l oa l la 1 2a 1 3 a 2 0a 2 1口2 2 a 2 3 1 垫竺! ! 2竺垫 8 西安工业大学硕士学位论文 表2 1 2 数据块长度为1 9 2 时的状态 竺鲤竺q ! 丝竺笪! 堡垒篮 a l oa l la 1 2a 1 3a z 4a 1 5 a 2 00 2 1a 2 20 2 3 口2 4口2 5 a 3 0a 3 za 3 20 3 3 口3 4口3 5 表2 1 - 一3 数据块长度为2 5 6 时的状态 竺嫂竺q l竺丝竺照竺坐! 盟! 笾! 亚 a l oa z l0 1 20 1 3a 1 4a 1 5 口1 6a 1 7 a 2 0 a 2 z a 2 2a 2 3口2 4a 2 5口2 6口2 7 口3 0 a 3 1a 3 2 a 3 3a 3 4a 3 5a 3 6a 3 7 数据块按顺序 a ,a l o ,a ,a ,a 0 1 ,a l l ,a 2 l ,a 3 l ,a 舵,的顺序映射为状态中 的字节。在加密结束时,密文也按照同样的顺序从状态中取出。 类似地,密钥也可以表示为4 行,n k 列的二维字节数组,其中n k 等于密钥块长度除 以3 2 。密钥块长度分别为1 2 8 ,1 9 2 ,2 5 6 位时的字节数组如表2 - 2 - 1 、2 - 2 2 、2 - 2 3 所 示,n k 分别为4 ,6 和8 。 表2 2 1 密钥块长度为1 2 8 时的状态 表2 2 2 密钥块长度为19 2 时的状态 表2 2 3 密钥块长度为2 5 6 时的状态 丝鲤墨q !生照墨照 墨坐墨篮生q 墨鲤 k l ok 1 1k 1 2k 1 3 k 1 4k 1 5k 1 6k 1 7 k k 2 1k 2 2k 2 3k 2 4k 2 5k 2 6k 2 7 k 3 0k 3 l k 3 2 k 3 3k 3 4k 3 5k 3 6k ” 9 两安工业大学硕士学位论文 算法中的加密解密变换是迭代进行的,它的重复次数称为圈数,用n r 表示。n r 由n b 和n k 共同决定,其具体的数值如表2 3 所示。 表2 - 3 算法变换的圈数 2 2 2 圈变换 r i j n d a e l 加密算法中的圈变换由4 个不同的变换所组成,分别为b y t e s u b ,s h i f t r o w , m i x c o l u m n 和a d d r o u n d k e y 。用伪c 语言可将它表示为【5 】【6 1 。 r o u n d ( s t a t e ,r o u n d k e y ) b y t e s u b ( s t a t e ) ; s h i f l r o w ( s t a t e ) ; m i x c o l u m n ( s t a t e ) ; a d d r o u n d k e y ( s t a t e ,r o u n d k e y ) ; 加密算法的最后一轮略有不同,去掉了m i x c o l u m n ( s t a t e ) ,具体如下所示: f i n a l r o u n d ( s t a t e ,r o u n d k e y ) b y t e s u b ( s t a t e ) ; s h i f l r o w ( s t a t e ) ; a d d r o u n d k e y ( s t a t e ,r o u n d k e y ) ; 下面将具体介绍每个变换的具体算法。 1 ) 字节代换b y t e s u b 字节代换独立地对状态的每个字节即状态数组中的每个元素进行非线性变换,又称为 s 盒变换。它分为两步进行。 ( 1 ) 首先,将字节看作g f ( 2 8 ) 上的元素,映射到自己的乘法逆元,“o o 映射到自己。 g f ( 28 ) 上的二进制多项式b ( x ) 的乘法逆( 记为b - 1 ( x ) ) 为满足a ( x ) b ( x ) m o dm ( x ) = 1 的 多项式a ( x ) 。 ( 2 ) 其次,对字节做如下的仿射变换: 1 0 西安t 业大学硕+ 学位论文 图2 3 是n b 为6 时字节代换的示意图: + ( 2 1 ) 图2 3 字节代换示意图( 2 6 ) 2 ) 行移位s h i f t r o w 行移位将状态数组的每一行进行移位,移位量随不同的行而不同。第0 行不移动,第 1 行循环左移c ,个字节,第2 行循环左移c :个字节,第3 行循环左移c ,个字节。位移量 c ,、c ,、c ,的取值与n b 有关,他们的关系如表2 - 4 所示: 表2 - 4 对应于不同分组长度的位移量 ! ! !至:鱼2垦: 4 6 8 1 1 l 2 2 3 3 3 4 图2 4 是n b 为6 时行移位的示意图: 图2 4 行移位示意图( = 6 ) 1 1 1 l 0 o o l l 0 加所庇砌舢肛如新 jj-_-。_-_-。-_-_-_。_、l-lil_ii_i_illi, 1 1 1 1 o 0 o 1 1 l 1 o o o 1 l 1 l o o o 1 1 1 l o 0 o l 1 1 l 0 o o 1 l 1 l l 0 o 1 1 1 l 1 o o 1 1 1 l l o o l 1 l 1 1 0 0 o n儿乃凡儿儿乃 西安工业大学硕士学位论文 3 ) 列混合m i x c o l u m n 在列混合变换中,将状态阵列的每个列视为g f ( 28 ) 上的多项式,再与一个固定的多 项式c ( x ) 进行模x 4 + l 乘法。r i j n d a e l 的设计者给出的c ( x ) 为( 系数用十六进制表示) : c ( x ) = 0 3 x3 + 0 1 x2 + 0 1 x + 0 2 因为c ( x ) 与x 4 + 1 是互素的,从而保证c ( x ) 存在逆多项式d ( x ) ,而c ( x ) d ( x ) = l m o d 。 b o b 1 b 2 b 3 列混合运算也可写为矩阵乘法。设b ( x ) = c ( x ) a ( x ) ,则 0 2 0 3 0 10 2 0 10 1 0 3 0 1 0 1 0 1 0 3 0 1 0 2 0 3 0 1 0 2 q o 口1 口2 口3 图2 5 是为6 时的列混合的示意图: ( 2 2 ) 图2 5 列混合示意图( = 6 ) 4 ) 密钥加a d d r o u n d k e y 密钥加是将圈密钥与状态进行逐比特异或的过程。圈密钥根据密钥产生算法通过密钥 得到。圈密钥的长度与数据块长度相等。 图2 6 是密钥加运算的示意图:。 2 2 3 圈密钥产生算法 图2 6 密钥加运算示意图( = 6 ) 圈密钥产生是指从种子密钥得到圈密钥的过程。它分两步进行:密钥扩展和圈密钥 选择,且遵循以下原则: 由于要进行n r 十1 次密钥加变换,每次所需的密钥长度等于数据块长度,因此圈 1 2 两安工业大学硕士学位论文 密钥的比特总长度为数据块长度与n r 十1 的乘积。例如,对于1 2 8 位的分组长度,圈密 钥的总长度为1 4 0 8 位。 首先将密钥扩展为一个扩展密钥。 再从扩展密钥中选出圈密钥:第一个圈密钥由前面的n b 个字组成,第二个圈密钥 由接下来的n b 个字组成,依此类推。 1 ) 密钥扩展 扩展密钥是以4 字节字为元素的一维阵列,表示为w n b * ( n r + 1 ) 。其中前n k 个字为 种子密钥,后面的每个字都由它前面的字经过递归方式定义。根据n ks6 和n k 6 两种 情况,扩展算法略有不同。 当n k a 6 时,扩展算法如下【5 1 【6 1 : k e y e x p a n s i o n ( k e y 4 事n q ,w n b 拳( n r + 1 ) 】) f o r ( i = 0 ;i n k ;“+ ) w i = ( k e y 4 宰i 】,k e y 4 幸i + 1 】,k e y 4 掌i + 2 】,k e y 4 宰i + 3 】) ; f o r ( i = n 1 【;i 6 时,扩展算法如下【5 】f 6 1 : k c y e x p a n s i o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学习策略与心理调适的双重影响
- 中国婴幼儿沐浴露行业发展趋势及发展前景研究报告2025-2028版
- 中国功能型饮料行业发展分析及投资风险预测分析报告2025-2028版
- 中国人脸识别行业十四五发展分析及投资前景与战略规划研究报告2025-2028版
- 中国LED电线灯行业发展现状及发展趋势与投资风险分析报告2025-2028版
- 2025年中国单柄加深炒锅行业投资前景及策略咨询研究报告
- 新生儿脐部消毒操作规范
- 儿童腹泻病与补液治疗讲课件
- 带状疱疹鉴别诊断要点
- 20以内的不退位减法能力考核试题
- 2022-2023学年河南省郑州外国语中学数学八年级第二学期期末调研试题含解析
- 旅游俄语知到章节答案智慧树2023年海南外国语职业学院
- 乡村规划原理智慧树知到答案章节测试2023年同济大学
- ArcGIS高级制图技术
- 角膜接触镜学智慧树知到答案章节测试2023年山东中医药大学
- RFJ05-2009-DQ人民防空工程电气大样图集
- Unit 2 Neither Pine nor Apple in Pineapple-高中英语外研版(2019)必修第一册
- 通信工程建设强制性标准条文培训材料(第1-3章)
- YY/T 0475-2011干化学尿液分析仪
- SB/T 10654-2012茶馆经营服务规范
- GB/T 16422.4-2022塑料实验室光源暴露试验方法第4部分:开放式碳弧灯
评论
0/150
提交评论