(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf_第1页
(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf_第2页
(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf_第3页
(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf_第4页
(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)无线局域网加密算法研究及改进.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线局域网加密算法研究及改进 无线局域网加密算法研究及改进 中文摘要 随着网络的飞速发展,笔记本电脑的普及,人们对移动办公的要求越来越高。因 而无线网络非常适合这些用户的需要,高效快捷、组网灵活的无线局域网应运而生。 目前组建无线局域网应用最广泛的就是基于8 0 2 1 1 协议的无线局域网技术。 无线局域网与有线局域网相比更容易受到安全威胁,主要原因在于:开放性。无 线局域网的无线收发机常常采用全向天线,信息被发送到开放的空间,与有线局域网 有固定物理边界不同,无线局域网的信息边界是开放的、不确定的,因而更容易造成 信息泄露,遭受未授权获取信息的攻击。 无线局域网在信息传输的过程,大致可以分为身份认证、密钥协商、数据加密、 数据传输几个模块。各信息传输模块中会产生用户身份合法性、密钥管理、数据机密 性和数据完整性等安全问题,而且这些问题相互依赖。 本文以无线局域网络的信息安全问题为研究背景,以加密认证算法为研究重点, 以密码算法分析为支撑,以加密算法的应用为主线,研究了无线局域网中通用的加密 认证算法。以常用的w e p 、t k i p 和a e s 算法为主要对象,分析了w e p 、t k i p 和 a e s 的加密算法。同时在对这几个算法进行深入分析的基础上,设计了一种既可以 在原来8 0 2 1 1 无线网络硬件设备环境下使用的,又可以提供足够网络安全的数据加 密方法。提出了对于w e p 的增强机制的加解密过程、密钥更新机制方案,解决了对 以前用于8 0 2 1 1 无线网络设备w e p 认证过渡解决方案。 关键词:加密算法,无线局域网,w e p ,t k i p ,a e s 作者:朱利民 指导教师:朱巧明 英文摘要无线局域网加密算法研究及改进 t h er e s e a r c ha n di m p r o v e m e n to fw i r e l e s sl a n e y p t i o nalgorithmncryptiona i r o r i t h m a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h en e t w o r ka n dt h ep o p u l a r i t yo fn o t e b o o kc o m p u t e r s , t h e r ei sa l li n c r e a s i n gd e m a n df o rm o b i l eo f f i c e t h ee f f i c i e n ta n df l e x i b l ew i r e l e s sl o c a l a r e an e t w o r kc a m ei n t ob e i n gf o rw i r e l e s sn e t w o r k i n gm e e t st h en e e d so ft h e s eu s e r s a t p r e s e n tt h ef o r m a t i o no ft h em o s tw i d e l yu s e dw i r e l e s sl o c a la r e an e t w o r ki sb a s e do n 8 0 2 11p r o t o c o lf o rw i r e l e s sl a n t e c h n o l o g y c o m p a r e dw i t h c a b l en e t w o r k ,w i r e l e s sn e t w o r ki sm o r es u s c e p t i b l et os e c u r i t y t h r e a t s ,m a i n l yd u et o i t s o p e n n e s s w i r e l e s sl a nw i r e l e s s t r a n s c e i v e r so f t e nu s e o l n n i d i r e c t i o n a la n t e n n a sa n dt h ei n f o r m a t i o ni ss e n tt oa no p e ns p a c e b e s i d e st h e w i r e l e s sl a ni n f o r m a t i o nb o r d e r ,w h i c hi sd i f f e r e n tf r o mw i r e dl a nh a saf i x e dp h y s i c a l b o u n d a r y ,i so p e na n du n c e r t a i n t h e r e f o r ei tm o r ee a s i l yl e a d st oi n f o r m a t i o nd i s c l o s u r e , a n di sa t t a c k e db yt h eu n a u t h o r i z e da c c e s st oi n f o r m a t i o n w i r e l e s sl a ni nt h ei n f o r m a t i o nt r a n s m i s s i o np r o c e s sc a l lb ed i v i d e di n t os e v e r a l m o d u l e ss u c ha sa u t h e n t i c a t i o n ,k e ya g r e e m e n t ,d a t ae n c r y p t i o na n dd a t at r a n s m i s s i o n s o m es e c u r i t y p r o b l e m s ,t h el e g i t i m a c y o fu s e r i d e n t i t y ,k e ym a n a g e m e n t , d a t a c o n f i d e n t i a l i t ya n dd a t ai n t e g r i t ye t c ,p r o b a b l ye m e r g ea n di n t e r a c td u r i n gt h ei n f o r m a t i o n t r a n s m i s s i o n i nt h i sp a p e r , t os t u d i e dt h er e s e a r c hb a c k g r o u n do ft h ew l a ni n f o r m a t i o ns e c u r i t y p r o b l e m ,t a k eaf o c u so nt h ee n c r y p t i o na n da u t h e n t i c a t i o na l g o r i t h m s ,t a k i n ga n a l y s i so f c r y p t o g r a p h i ca l g o r i t h m ss u p p o r t e db yt h ea p p l i c a t i o na st h em a i nl i n e ,w es t u d i d et h e c o m m o n l yu s e dw i r e l e s sl o c a la r e an e t w o r ke n c r y p t i o na n da u t h e n t i c a t i o na l g o r i t h m s t a k e af o c u so nt h ec o m m o n l yu s e dw e p ,t k i pa n da e sa l g o r i t h m ,w ea n a l i e dt h ew e p ,t k i p a n da e se n c r y p t i o na l g o r i t h m t h es a m et i m e ,s e v e r a lo ft h e s ea l g o r i t h m si n d e p t h a n a l y s i so ft h eb a s i s ,w ed e s i g n e dab o t hi nt h eo r i g i n a l8 0 2 11 w i r e l e s sn e t w o r k i n g h a r d w a r ee n v i r o n m e n tf o ru s e ,a n dc a n p r o v i d ea d e q u a t en e t w o r ks e c u r i t y ,d a t ae n c r y p t i o n m e t h o d p r o p o s e dm e c h a n i s mf o rt h ee n h a n c e dw e pe n c r y p t i o na n dd e c r y p t i o np r o c e s s , 无线局域网加密算法研究及改进英文摘要 t h ek e yu p d a t em e c h a n i s mt h a ta d d r e s s e st h ep r e v i o u s8 0 2 11w i r e l e s sn e t w o r k i n g e q u i p m e n tf o rt h et r a n s i t i o no fw e p a u t h e n t i c a t i o ns o l u t i o n k e yw o r d s :e n c r y p t i o na l g o r i t h m s ,w l a n ,w e p ,t k i p ,a e s m w r i t t e nb y :z h ul i m i n s u p e r v i s e db y :z h uq i a o m i n 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名: 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 会作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名: 导师签名: 毖一 t - - _ t 期:型:! ! 日期:立旦一 无线局域网加密算法研究及改进第一章引言 第一章引言 1 1 背景 随着网络的飞速发展,笔记本电脑的普及,人们对移动办公的要求越来越高。传 统的有线局域网要受到布线的限制,如果建筑物中没有预留的线路,布线以及调试的 工程量将非常大,而且线路容易损坏,给维护和扩容等带来不便,网络中的各节点的 搬迁和移动也非常麻烦。越来越多的用户使用笔记本电脑或无线设备工作,商业用户 由于经常性地往来于各个城市之间更需要移动办公,因而无线网络非常适合这些用户 的需要,高效快捷、组网灵活的无线局域网应运而生。为了实现任何人在任何时间、 任何地点均能进行数据通信的目标,要求传统的计算机网络由有线向无线,由固定向 移动,由单一业务向多媒体发展,顺应这一需求的无线局域网技术因此得了普遍的关 注。无线局域网以其方便、快捷、廉价等诸多优势,在企事业内部和公共热点地区等 领域的应用中很快取得了长足的发展和巨大的成功,而与此同时用户对无线局域网各 种性能,尤其是安全性能的要求变得格外苛刻。 当前大多数的无线局域网产品都基于i e e e8 0 2 1 1 系列标准。i e e e 于1 9 9 7 年正 式公布了8 0 2 1 1w l a n1 9 9 7 版技术标准,该标准提供了三个物理层( p h y ) 规范,包 括2 4 g h zi s m 频段中的红外线、1 一2 m b p s 跳频技术和i 2 m b p s 直接序列扩频技 术( d s s s ) 。主要用于解决办公室局域网和校园网中用户与用户终端的无线接入,业务 主要限于数据存取,速率最高只能达到2 m b p s 。由于它在速率和传输距离上都不能满 足人们的需要,因此,i e e e 又相继推出了8 0 2 1 1 b 和8 0 2 1 l a 两个新标准。8 0 2 1 1 b 也被w e c a ( t h ew i r e l e s se t h e m e tc o m p a t i b i l i t ya l l i a n c e ) 称为w i f i ,使用开放的 2 4 g h z 频率,一般采用直接序列扩频( d s s s ) 和补偿编码键控调制技术,最大数据 传输速率为1 1 m b p s 。从1 9 9 9 年推出到现在,8 0 2 1 l b 在无线局域网市场取得了明显 的主导地位。8 0 2 1 l a 工作于5 g h z 频带,采用正交频分复用( o f d m ) 的多载波技 术和q f s k 调制,所支持的数据速率最高可达5 4 m b p s ,遵循“i e e e 8 0 2 1 l a 产品被 标记为“w i f i 5 ”,目前已有少量基于8 0 2 1 1 a 的产品面世。由于8 0 2 1 l a 技术和8 0 2 1 1 b 技术运行在完全不同的频率范围之上,因此尽管它们在互不干扰的条件下能共存,但 完全不兼容,主要特点比较如表1 1 所示: 第一章引言无线局域网加密算法研究及改进 表1 18 0 2 1 1 、8 0 2 1 i b 、8 0 2 1 1 a 的特点比较 8 0 2 1 1 8 0 2 1l b 8 0 2 1 l a 。0 频率 2 4 g h z2 4 g h z5 g h z 带宽1 - - - 2 m b p s 可达1 i m b p s 可达5 4 m b p s 距离 1 0 0 m 功率增加可扩展1 0 0 m 5 1 0 k m 业务数据 数据、图像 语音、数据、图像 无线网络最初采用的安全机制是w f p ( 有线等效私密) ,但是后来发现w e p 是很不 安全的。于是8 0 2 1 1 组织开始着手制定新的安全标准,也就是后来的8 0 2 1 1i 协议。 但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络 的安全性而放弃原来的无线设备,因此w i - f i 联盟在标准推出之前,在8 0 2 1 1 i 草案 的基础上,制定了一种称为w p a ( w i f ip r o c t e da c c e s s ) 的安全机制,它使用t k i p ( 临 时密钥完整性协议) ,它使用的加密算法还是w e p 中使用的加密算法r c 4 ,所以不需 要修改原来无线设备的硬件,w p a 针对w e p 中存在的问题:i v 过短、密钥管理过于简 单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。在 8 0 2 1 l i 颁布之后,w i f i 联盟推出了w p a 2 ,它使用a e s ( 高级加密算法) ,取得了更 好的无线数据传输的安全性,但是它却需要新的硬件支持。然而,原来大量使用的 8 0 2 i i 的无线设备由于无法提供a e s 等加密方法所需要的硬件设备以提高其安全措 施面临即将被淘汰的命运,为此现在社会上需要一种既可以给原来的8 0 2 1 1 的无线 设备提供足够安全的加密机制的无线加密方法,又可以兼容原来的设备的加密方法。 1 2w l a n 安全综述 w l a n 具有安装便捷、使用灵活、经济节约、易于扩展等有线网络无法比拟的优 点,但是由于无线局域网信道开放的特点,使攻击者能够很容易的进行窃听,恶意修 改,因此安全性成为阻碍无线局域网发展的最重要因素。 8 0 2 1 l 协议提供的无线安全性能可以很好地抵御一般性网络攻击,但是仍有少 数黑客能够入侵无线网络,从而无法充分保护包含敏感数据的网络。为了更好的防止 未授权用户接入网络,需要实施一种性能高于8 0 2 1 1 的高级安全机制。 一、链路认证方式 2 无线局域网加密算法研究及改进 第一章引言 1 开放系统认证( o p e ns y s t e ma u t h e n t i c a t i o n ) 开放系统认证是缺省使用的认证机制,也是最简单的认证算法,即不认证。如果 认证类型设置为开放系统认证,则所有请求认证的客户端都会通过认证。开放系统认 证包括两个步骤:第一步是请求认证,第二步是返回认证结果。 图1 1 开放系统认证过程 2 共享密钥认证( s h a r e dk e ya u t h e n t i c a t i o n ) 共享密钥认证是除开放系统认证以外的另外一种认证机制。共享密钥认证需要客 户端和设备端配置相同的共享密钥。 共享密钥认证的认证过程为:客户端先向设备发送认证请求,无线设备端会随机 产生一个c h a l l e n g e 包( 即一个字符串) 发送给客户端;客户端会将接收到字符串拷 贝到新的消息中,用密钥加密后再发送给无线设备端;无线设备端接收到该消息后, 用密钥将该消息解密,然后对解密后的字符串和最初给客户端的字符串进行比较。如 果相同,则说明客户端拥有无线设备端相同的共享密钥,即通过了s h a r e dk e y 认证; 否则s h a r e dk e y 认证失败。 clotp : a u b h e r $ c a l i o nr e q u e s t t l a l i l h 骱她撕nr 喇铺t c h a l l 辨) r l h 搴n t i 翰抽( e n 鲫9 l 卅c h a l e n 妒, 一 l 一 u 蚰州蛳r 娜s 燃) 二、w l a n 服务的数据安全 图1 2 共享密钥认证过程 3 第一章引言无线局域网加密算法研究及改进 相对于有线网络,w l a n 存在着与生俱来的数据安全问题。在一个区域内的所有 的w l a n 设备共享一个传输媒介,任何一个设备可以接收到其他所有设备的数据,这 个特性直接威胁到w l a n 接入数据的安全。 8 0 2 i i 协议也在致力于解决w l a n 的安全问题,主要的方法为对数据报文进行加 密,保证只有特定的设备可以对接收到的报文成功解密。其他的设备虽然可以接收到 数据报文,但是由于没有对应的密钥,无法对数据报文解密,从而实现了w l a n 数据 的安全性保护。目前支持四种安全服务。 ( 1 ) 明文数据 该种服务本质上为无安全保护的w l a n 服务,所有的数据报文都没有通过加密处 理。 ( 2 ) w e p 加密 w e p ( w i r e de q u i v a l e n tp r i v a c y ,有线等效加密) 用来保护无线局域网中的授 权用户所交换的数据的机密性,防止这些数据被随机窃听。w e p 使用r c 4 加密算法来 保证数据的保密性,通过共享密钥来实现认证,理论上增加了网络侦听,会话截获等 的攻击难度,虽然w e p l 0 4 在一定程度上提高了w e p 加密的安全性,但是受到r c 4 加 密算法、过短的初始向量和静态配置密钥的限制,w e p 加密还是存在比较大的安全隐 患。 w e p 加密方式可以分别和o p e ns y s t e m 、s h a r e dk e y 链路认证方式使用。 采用o p e ns y s t e ma u t h e n t i c a t i o n 方式:此时w e p 密钥只做加密,即使密钥配 的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃。 采用s h a r e dk e ya u t h e n t i c a t i o n 方式:此时如果双方密钥不一致,客户端就不 能通过s h a r e dk e y 认证,无法上线。也就是说,当w e p 和s h a r e dk e y 认证方式配合 使用时,w e p 也可以作为一种认证方法。 ( 3 ) t k i p 加密 t k i p 是一种加密方法,用于增强p r e - r s n 硬件上的w e p 协议的加密的安全性, 其加密的安全性远远高于w e p 。w e p 主要的缺点在于,尽管i v ( i n i t i a lv e c t o r ,初 始向量) 改变但在所有的帧中使用相同的密钥,而且缺少密钥管理系统,不可靠。 t k i p 和w e p 加密机制都是使用r c 4 算法,但是相比w e p 加密机制,t k i p 加密机 制可以为w l a n 服务提供更加安全的保护。 4 无线局域网加密算法研究及改进第一章引言 首先,t k i p 通过增长了算法的i v 长度提高了w e p 加密的安全性。相比w e p 算法, t k i p 将w e p 密钥的长度由4 0 位加长到1 2 8 位,初始化向量i v 的长度由2 4 位加长到 4 8 位: 其次,t k i p 支持密钥的动态协商,解决了w e p 加密需要静态配置密钥的限制。 t k i p 使用一种密钥构架和管理方法,通过由认证服务器动态生成分发的密钥来取代 单个静态密钥,虽然t k i p 采用的还是和w e p 一样的r c 4 加密算法,但其动态密钥的 特性很难被攻破; 另外,t k i p 还支持了m i c 认证( m e s s a g ei n t e g r i t yc h e c k ,信息完整性校验) 和c o u n t e r m e a s u r e 功能。当m i c 发生错误的时候,数据很可能已经被篡改,系统很 可能正在受到攻击。此时,可以采取一系列的对策,来阻止黑客的攻击。 ( 4 ) c c m p 加密 c c m p ( c o u n t e rm o d ew i t hc b c m a cp r o t o c o l , 计数器模式 搭配 区块密码锁链 一信息真实性检查码 协议) 加密机制是基于a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d , 高级加密标准) 加密机制的c c m ( c o u n t e r m o d e c b c m a c ,区块密码锁链一信息真实 性检查码) 方法。c c m 结合c t r ( c o u n t e rm o d e ,计数器模式) 进行机密性校验,同 时结合c b c - m a c ( 区块密码锁链一信息真实性检查码) 进行认证和完整性校验。c c m 可以保护了m p d u 数据段和i e e e8 0 2 1 1 首部中被选字段的完整性。c c m p 中所有的a e s 处理进程都使用1 2 8 位的密钥和1 2 8 位的块大小。c c m 中每个会话都需要一个新的临 时密钥。对于每个通过给定的临时密钥加密的帧来说,c c m 同样需要确定唯一的随机 值( n o n c e ) 。c c m p 使用4 8 位的p n ( p a c k e tn u m b e r ) 来实现这个目的。对于同一个 临时密钥,重复使用p n 会使所有的安全保证无效。 四、w l a n 安全需求 无线局域网信息传输系统的安全需求主要包括四个方面: 身份认证:因为无线网络中用户不用自接连接网络,所以攻击者一更容易非法登 入网络为了有效的防止非法用户登入,需要一定的身份认证机制来验用户的合法性。 系统所实现的身份认证主要有两个目标:构建安全可靠的身认证机制:实现双向身份 认证a p ( a c c e s sp o i n t ) 与用户相互认证身份,只有双方均认证成功,用户方能登入 网络。 数据加密:为了确保无线局域网中的传输数据只有合法接受者才能读取,信息必 5 第一章引言无线局域网加密算法研究及改进 须具有机密性,为了实现这一点通常使用综合性能良好的加密算法对数据加密,只有 拥有密钥的接收方才能解密,而没有密钥的攻击者即使获得密文,也无法获知相应的 明文。系统实现数据加密主要有三个目标:加密算法安全性能够满足无线网络的需要: 算法的效率足够高,包括算法的速度以及用内存:算法使用灵活,移植性好,能够在 未来无线网络的主要设施一智能上较好的实现。 信息完整性认证:由于在无线局域网中信息容易丢失或被攻击者修改,因此需要 进行信息完整性认证,包括对信息的完整性以及正确性进行验证,信息认证的速度会 影响到加密的速度,采用高效的信息认证是关键。 密钥管理:构建强健的密钥管理对系统的安全起着决定性的作用,无线网络的安 全特性,对密钥管理有几个要求:提供动态更新的密钥管理机制,避免密钥重用:尽可 能减少密钥管理中的通信量,提高密钥管理的效率:尽可能减少密钥管理中的通信量, 提高密钥管理的效率。 1 3 研究目的、意义及本文所做的工作 与被广泛应用的有线网络相比,w l a n 由于具有可移动、安装便捷、使用灵活、 经济节约、易于扩展、可提供高速无线接入等优势。越来越多的企业、组织和个人用 户开始在各领域使用w l a n 技术。但是因为w l a n 的信息传输媒介是电磁波,这一传输 介质的开放性就导致了它比有线介质( 双绞线、光纤) 更容易受到干扰、窃取和破坏。 所以w l a n 的数据安全问题是w l a n 发展的一个重要问题,也是专家和用户非常关心的 问题。 本文以无线局域网络的信息安全问题为研究背景,以加密认证算法为研究重点, 以密码算法分析为支撑,以加密算法的应用为主线,研究和分析无线局域网中常用的 加密认证算法,设计了一种既可以支持原来8 0 2 1 1 环境下使用的无线网络硬件设备, 又可以提供足够网络安全的数据加密方法。 所做的主要工作有: ( 1 ) 、对现有数据加密技术码学及安全协议知识进行了研究和分析。主要包括对称 密码算法中的多种流密码算法、分组密码算法、分组密码算法的工作模式、散列函数, 以及安全协议证明方法的理论知识,为后续的研究工作提供理论依据。 ( 2 ) 、深入分析无线局域网中常用的加密算法,以常用的w e p 、t k i p 和a e s 算 6 无线局域网加密算法研究及改进第一章引言 法为主要对象,分析w e p 、t k i p 算法和a e s 算法的具体加密过程,从初始密钥的 产生,到密钥流的生成,以及其过程中所体现出的加密算法的设计原则。 ( 3 ) 、在对这几个算法进行深入的分析地基础上,提出了对于w e p 的增强机制的 加解密过程、密钥更新机制方案,解决了对以前用于8 0 2 1 1 无线网络设备w e p 认证 过渡解决方案。 7 第二章数据加密技术的研究 无线局域网加密算法研究及改进 第二章数据加密技术的研究 2 1 数据加密算法的分类 设加密密钥为k p ,解密密钥为k s ,按照密钥的特点可对密码算法分为两类: 1 对称( 私钥) 密码算法 私钥密码算法又称对称密码算法,此时k p 同k s 相等,或实质上等同,即从k p 易于推出k s 。私钥密码体制从加密模式上可分为序列密码和分组密码两大类。在对 称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方 必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样才可 以实现数据的机密性和完整性。私钥密码算法的优点是加解密速度快,其缺点是: ( 1 ) 密钥的分发和管理非常复杂、代价高昂。对于具有n 个用户的网络,需要n ( n 1 ) 2 个密钥,对予大型网络,当用户数目n 很大、分布很广时,密钥的分配和保 存就成了问题。 ( 2 ) 不能用于数字签名。 2 公钥密码算法 公钥密码算法又称非对称密钥算法、双钥密码算法。其思想是由d i f f i e 和 h e l l m a n 在1 9 7 6 年提出的,在密码学的发展史上具有划时代意义。在公钥密码算法 中,k p c k s ,k p 可以公开。k s ,必须保密,简称私钥。从k s 很容易推出k p ,但从k p 很难推出k s 。公钥密码算法的这种单向特性是基于陷门单向函数实现的。陷门单向 函数是满足下列条件的函数f : ( 1 ) 给定x ,计算y = f k ( x ) 是容易的: ( 2 ) 给定y ,计算x = f k q ( y ) 是不可行: ( 3 ) 存在k ,当k 已知时,对给定的任何y ,若相应的x 存在,则计算x 使f - 1 k ( y ) 是容易的。满足( 1 ) ( 2 ) 两条的函数称为单向函数,k 称为陷门信息。 当用陷门函数f 作为加密函数时,可将f 公开,也就相当于公布了加密算法。第 ( 2 ) 条性质表明窃听者由截获的密文y = f ( x ) 推测x 是不可行的。函数f 所具有的单向 性是因为:它利用了以下的几个数学难题:( 1 ) 大整数分解问题( r s a 算法采用) :( 2 ) 有 8 无线局域网加密算法研究及改进第二章数据加密技术的研究 限域的乘法群上的离散对数问题( e i g a l n a l 算法采用) :( 3 ) 椭圆曲线上的离散对数问 题( e c c 采用) 。 公钥密码算法的特性: ( 1 ) 加密与解密将由不同的密钥完成 加密:z _ y :y k ( x ) ( 1 1 ) , 解密;y _ z :z - - 侣o g ”( 1 - 2 ) ( 2 ) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的。 ( 3 ) 两个密钥中任何一个都可以用作加密而另一个用作解密( 不是必须的) ,即 x1 d 氏饵k p ( x d 1 e x r x s 岱mo 公钥密码算法的优点是: ( 1 ) 密钥的分配和管理很简单,比如对于具有n 个用户的网络,仅需要2 n 个密钥: ( 2 ) 公开密码算法能够很容易地实现数字签名,适应于电子商务和电子政务的需 要。而且,基于数字签名,还可实现鉴别、数据完整性和防抵赖等安全目标。 ( 3 ) 密钥交换 基于公钥密码算法,结合d i f f i e h e l l i n a n 密钥共识协议可以很方便地实现密 钥交换。公钥密码算法的缺点是:虽然公钥密码算法也可实现机密性,但算法复杂, 而且加密数据的速率较低。 因此,在实际应用中,公钥密码算法通常被用来加密关键性的、核心的机密数据 ( 如会话密钥) ,而对称密码算法通常被用来加密大量的数据。这较好地解决了运算速 度问题和密钥分配管理问题。 理想密码系统中,密文的所有统计特性都与所使用的密钥独立。因此,加密算法 主要基于两个设计原则:扩散性( d i f u s s i o n ) 和模糊性( c o n f u s i o n ) 。扩散性要求加密 算法将密文的不同部分进行混合,使任何字符都不在其原来的位置。模糊性意味着加 密算法应隐藏所有局部模式,也就是说,语言的任何识别字符都应变模糊。加密算法 应将可能导致破解密钥的提示性语言特征进行隐藏。 2 2 流密码算法 流密码算法又称为序列密码算法。是一个重要的密码体制,也是手工和机械密码 时代的主流。在2 0 世纪5 0 年代,由于数字电子技术的发展,使密钥流可以方便的利 o 第二章数据加密技术的研究无线局域网加密算法研究及改进 用以移位寄存器为基础的电路来产生,从而促使线性和非线性移位寄存器理论迅速发 展。在加上有效的数学工具,使得流密码理论迅速发展,并逐步走向成熟阶段。同时 由于具有实现简单、速度快、以及错误传播少的优点,使流密码在实际应用中,特别 是在专用和机密机构中仍保持优势。流密码是将明文划分成字符( 如单个字母) ,或其 编码的基本单元( 如o ,1 数字) ,字符分别与密钥流作用进行加密,解密时以同步产 生的同样的密钥流实现,其基本框图如图2 1 所示: 图2 1 流密码原理图 在图2 1 中,k g 为密钥流生成器,姑为初始密钥。流密码强度完全依赖于密钥 流生成器所生成序列的随机性( r a n d o m n c s s ) 和不可预测性( u n p r e d i c t a b i l i t y ) 。其核心 问题是密钥流生成器的设计。保持收发两端密钥流的精确同步是实现可靠解密的关键 技术。 明文消息流:m - - m l m 2 m i ,其中m i m 。 密文流:“c = c l c 2 c i = e k l ( m 1 ) e k 2 ( m 2 ) e k i ( m i ) ,其中c i c 。 密钥流: k i ) ,i 耋0 。若它是一个完全随机的非周期序列,则可以实现一次一密体 制。 常用的密钥流生成器有两种同步与自同步两种。同步生成器所生成的密钥流与明 文流无关。因此,如果在传输中丢失了一个密文字符,密文与密钥流将不能对齐。若 要正确还原明文,密钥流必须再次同步。自同步加密法是根据前n 个密钥字符来生成 密钥流的。如果某个密文字符有错,在n 个密文字符后,密钥流可自行同步。 有多种产生同步密钥流生成器的方法,使用一种称为线性反馈移位寄存器 ( 1 i n e a rf e e d b a c ks h i f r e g i s t e r ,l f s r ) 的硬件设备是最普遍的方法。 1 0 无线局域网加密算法研究及改进第二章数据加密技术的研究 2 3 分组密码算法 分组密码及其应用的研究始于2 0 世纪7 0 年代中期,至今已有3 0 多年的历史。 其间,各国学者对分组密码的理论,技术和应用进行了大量的探讨和研究,提出了众 多的分组密码算法,如i d e a 、f e a l 、r c 5 、g o s t 等等,使分组密码的理论与技 术日臻完善,为分组密码的应用开辟了广阔的前景。 在分组密码发展的2 0 多年间,密码分析与密码设计始终是相互竞争和相互推动 的,对分组密码安全性的讨论也越来越多。一些在当时被认为是安全的算法随着时间 的推移和密码攻击方法、能力的提高、已被攻破。例如已广泛使用了2 0 多年的数据 加密标准d e s ,在1 9 9 7 年6 月1 8 日,被美国科罗拉多州的一个以r o c k e v e r s e r 为首 的工作组破译,该破译小组成员利用美国和加拿大联网于i n t e m e t 上的数万台个人微 机的空闲c p u 时间,采用“穷搜索 技术进行破译。本次破译成功宣布了d e s 的不 安全性,同时促使美国国家标准技术所( n i s t ) 推出新的高级加密标准( a e s ) 。目前对 分组密码安全性的讨论包括差分分析、线性分析、穷搜索等几个方面。从理论上讲, 差分密码分析和线性密码分析是目前攻击分组密码的最有效方法。而从实际上说,穷 搜索等强力攻击是攻击分组密码的最可靠方法。截止到现在,已有大量文献对分组密 码的设计和测试进行研究,并归纳出许多有价值的设计和安全准则。 2 3 1 分组密码算法的基本理论 分组密码是将明文消息编码表示后的数字序列x o ,x 1 x i 戈0 分成长为n 的组 x = ( x 0 ,x l ,x n 1 ) ,各组长为n 的矢量分别在密钥k = ( k 0 ,k l ,h 1 ) 的控制下 变换成等长的输出数字序列) r = ( y o ,y l ,o o o9 y m - 1 ) ( 长为m ) ,如图2 2 所示。 畴 图2 2 分组密码框图 分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入明 第二章数据加密技术的研究无线局域网加密算法研究及改进 文数字有关,而是与一组长为n 的明文数字有关。在相同密钥下,分组密码对长为n 的输入明文组所实施的变换是相同的,所以只需研究对任意一组明文数字的变换规 则,这种密码的实质是对字长为n 的数字序列的代换密码。若1 1 m ,则为有数据压缩的分组密码。通常取n _ m ,我们主要讨论二元 的情况。x 和y 均为二元数字序列,它们的分量x i ,y i e e f ( 2 ) ,将长为n 的二元x 和 y 表示成小于2 n 的整数,即: n - - 1 膏- ,吒,而一) 一磊吩z - l 司f ,i 一1 y _ o ,o ,n 。,靠一t ) 一磊n _ m ( 2 - 1 ) ( 2 - 2 ) 则分组密码就是将i l x l i 0 ,1 ,2 ,2 “。1 ) 映射为i l y l i o ,1 ,2 小1 ) ,即为 0 , 1 ,2 n - i ) 到其自身的一个置换兀,即y = y i ( x ) 。 置换的选择有密钥k 决定,所有可能的置换构成一个对称群s y m ( 2 n ) ,其元素个 数为2 n ! ,实际应用中的各种密码所用的置换都不过是上述置换集中的一个很小的子 集。设计分组密码的主要问题在于找到一种算法,能在密钥控制下从一个足够大而且 足够好的置换子集中简单而迅速的给出一个置换,用来对当前输入明文数字组进行加 密交换。 分组密码的数学定义如下: 如果映射e :g f ( 2 ) n x s - ) g f ( 2 ) n 具有如下性质,即对任意k s ,y = e ( x ,k ) 均是 g f ( 2 ) n 上的双射,则称该映射为一个密钥分组密码。此时称y = e k ( x ) ,为密钥k 下 的加密函数( 有时简记为y _ e k ( x ) ) ,称e 的逆函数y - - d ( y ;k ) ,均为k 下的解密函数 ( 有时简记为x = d k ( y ) ) ,参数n 和k 分别为该分组密码的分组长度和密钥长度。记明 文空间g f ( 2 ) n ,密文空间g f ( 2 ) ) n ,密钥空间y = d ( y ,k ) ,加密函数集 e k ,解密 函数集 d , 分别为p ,c ,k ,e ,d ,则任意分组密码体制均可以用五元组 p ,c ,k , e ,d 来刻画。 2 3 2 分组密码算法的工作模式 分组密码是将消息作为数据分组来加密或解密的,而实际应用中大多数消息的长 度是不定的,数据格式也不同,因此,在分组密码的实际应用中,需要灵活应用分组 密码。大于分组长度的消息需要分成几个分组分别进行处理。另一方面,在实际应用 中,分组密码算法也需要采用适当的工作模式来隐蔽明文的统计性、数据格式、增加 1 2 无线局域网加密算法研究及改进第二章数据加密技术的研究 分组密码算法的随机性、控制错误传播等,以提高整体的安全性,降低删除、重放、 插入和伪装成功的机会。所采用的运行模式应当力求简单、有效和易于实现。 本节介绍五个常用的运行模式,即电码本( e c b ) 模式、密码分组链接( c b c ) 模式、 输出反馈( o f b ) 模式、密码反馈( c f b ) 模式和计数器( c t r ) 模式。 在描述中,将使用下面的记号: e 0 :基本分组密码的加密算法。 v o :基本分组密码的解密算法。 1 1 基本分组密码算法的消息分组的二进制长度。 p 1 ,p 2 ,p m :输入到运行模式中明文消息的m 个连续分段。第m 个分段的长度 可能小于其他分段的长度,在这种情况下,可对第m 分段添加,使其与其他分段长 度相同。 c 1 ,c 2 ,c m :从运算模式输出的密文消息的m 个连续分段。 l s b u ( b ) ,m s b v ( b ) :分别是分组b 中最低u 位比特和最高v 位比特,比 如:l s b 2 ( 1 0 1 0 0 1 1 ) = 1 1 ,m s b5 ( 1 0 1 0 0 11 ) = 1 0 1 0 0 ,a i i b :数据分组a 和数据分组b 的 链接,例如:l s b 2 ( 1 0 1 0 0 1 1 ) ) = i i m s b 5 1 0 1 0 0 1 1 ) = 1 1 1 0 1 0 0 。 1 电码本模式( e l e c t r o n i cc o d e b o o km o d e ) 这种方式直接利用分组密码算法对消息的各个分组逐个进行加密或解密。在给定 密钥的情况下,每个分组p 可能取值有2 n 种,对应的密文c 也有2 n 种可能的取值, 各个( p ,c ) 彼此独立,类似于构成一个巨大的电码本,因此称其为电码本模式( e c b ) 。 e c b 模式定义如下: e c b 加密:c i ( - - e ( p i ) ,i = 1 ,2 ,m( 2 3 ) e c b 解密:p i v ( c i ) ,i = l ,2 ,m( 2 4 ) e c b 模式是确定性的,也就是说,如果在相同的密钥下将p 1 ,p 2 ,p m ,加密两 次,那么输出的密文分组也是相同的。在实际应用中,如果明文消息是可猜测的,那 么由确定性加密方案得到的密文就会使攻击者猜测出明文。因此,通常我们不希望使 用确定性密码,因此在大多数应用中不使用e c b 模式。 2 密码分组链接模式( c i p h e rb l o c kc h a i n i n g ) 密码分组链接( c b c ) 运行模式是用于一般数据加密的一种模式。使用c b c 模式, 输出是n 比特密码分组的一个序列,这些密码分组链接在一起使得每个密码分组不仅 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论