(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf_第1页
(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf_第2页
(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf_第3页
(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf_第4页
(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)两种改进加密算法的研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

两种改进加密算法的研究及应 摘要 电子邮件和网络【:的文件传输已成为生活一部分,但是随网络技术突飞猛进, 黑客技术也蓬勃发展,使得邮件的安全问题日益突出。总所周知, n t e r n e t :传输的 数据足不加密,如不保护自己的信息,第三者就会轻易获得你的隐私。故此,密码 技术成为解决信息网络安全的关键技术。信息网络安全中的身份认证、传输和存储 信息的加密保护、信息完整性和不可否认性等,也都需要运用密码技术来解决。著 名的p g p 明文保护系统也就因而诞生。 但随着l 东大学的王小云教授“1 成功破解m d 5 算法,暴露原有p g p 系统的安仝 性存在重大隐患。为了解决这一问题,则必须对原有p g p 系统进行全新改良。在此, 本文首先提出一种1 6 ( ) 位新对称加密算法:i e c ( i n c i s i o ne n c r y p t i o na n d c o m b i n a t i o n ) 。该算法以构造s ( ) 加密函数为核心,通过对1 6 0 位明文数据块进 行切割,并由s ( ) 函数对其进行迭代、加密、重新组合,从而生成1 6 0 位的加密 数据块。试验结果表明,在不提升时间复杂度的情况下,该算法较之d e s 算法、i d e a 算法在算法安全性方面有明显提高。 在此基础上,以1 6 0 位i e c 取代原有p g p 系统核心算法1 2 8 位i d e a ,再配合其 它1 6 0 位算法,如:非对称算法d s a ,改良的散列算法m d 5 p l u s 。再在对原有p g p 进行数据替换以及变化,组成令新1 6 0 位明文保护系统,称:n p g p 。结果表明,不 仅克服原有p g p 系统中m d 5 算法被破解的缺陷弊端,而且更有数据显示,n p g p 系统 整体安全性也得到显著改善。 关键词:加密算法对称算法时间复杂度 两种改进加密算法的研究及应用 a b s t r a c t n o w a d a y s ,e - m a i lh a sb e c o m ea ni m p o r t a n tp a r to fl i f e h o w e v e r ,w i t ht h e s t r i k i n gd e v e l o p m e n t o fw e bt e c h n o l o g y ,h a c k e rt e c h n o l o g ya l s og o e st oaf u r t h e r s t e p ,w h i c hm a k ee - m a i ls e c u r i t yp r o b l e mf a rm o r ec r u c i a l a sw ea l lk n o wt h a t d a t at r a n s f e r r i n gb yi n t e r n e ta r en o te n c r y p t e d s oi fw ed on o te n c r y p t i o nw o r k , s o m e o n ee l s ec a ne a s i l ya c q u i r eo u rs e c r e t s a st h er e s u l t ,g r a d u a l l y ,e n c r y p t i o n t e c h n o l o g yh a sb e c o m eak e yr o l ei ns o l v i n gt h ei n f o r m a t i o ns e c u r i t yo nn e t w o r k a l s o ,i ti st h ei d e n t i f i c a t i o na n dt h ee n c r y p t i o np r o t e c t i o no ft r a n s m i s s i o na n d s t o r a g ei n t e g r a l i t ya n du n d e n i a b i l i t yi ni n f o r m a t i o nn e t w o r ks e c u r i t yt h a tn e e dt o u s ep a s s w o r dt e c h n o l o g yt ob es o l v e d u n d e ra l lt h ec i r c u m s t a n c e ,t h ef a m o u s p g pp l a i n t e x tp r o t e c ts y s t e mh a sb e e nb r o u g h to u t h o w e v e r , a f 【e rp r o f w a n gx i a o y u nf r o ms h a n d o n gu n i v e r s i t yh a s s u c c e s s f u l l yd e c i p h e r e dm d 5a l g o r i t h m ,p g pd o e sn o tp e r f o r ma sp e r f e c t l ya s b e f o r e i no r d e rt of i g u r eo u tt h i ss p e c i a lp r o b l e m ,a n dm a k eab e t t e rp e r f o r m a n c e , ih e r em a i n l yb r i n gf o r w a r do n en e w16 0 - b i t s y m m e t r i ce n c r y p t i o na l g o r i t h m n a m e d :i e c ,b a s i n go nk e r n e le n c r y p t i o nf u n c t i o nc a l l e ds ( ) b yi n c i s i n g16 0 b i t sd a t ab l o c ki n t ol i t t l ep i e c e s ,s ( ) f u n c t i o np r o d u c e so n ef r e s hn e w16 0b i t s d a t ab l o c ka f t e rd o i n gs e r i e so fc o n t i n u o u si t e r a t i o n ,e n c r y p t i o n ,a n dr e u n i o n c o m p u t e r ss h o wt h a t :w i t h o u ti n c r e a s i n gt h et i m ec o m p l e x i t y , n e wa l g o r i t h m i m p r o v e st h es e c u r i t yb e n e rc o m p a r i n gw i t hd e sa n di d e aa l g o r i t h m s b a s i n go no r i g i n a lp g p , c o m b i n i n gw i t ho t h e r 16 0 - b i ta l g o r i t h ms u c ha s : a s y m m e t r i ca l g o r i t h md s a ,h a s hm d 5 p l u sa l g o r i t h m ,ih e r eu s e16 0 一b i ti e c a l g o r i t h mi n s t e a do fp r i m a r y 12 8 一b i tk e r n e la l g o r i t h mid e a i na d d i t i o n a l b yu s i n g d a t ae x c h a n g i n ga n dm u t a t i o n ,f i n a l l yf o r m sab r a n d n e wp l a i n t e x tp r o t e c ts y s t e m c a l l e d :n p g p i tn o to n l yh a ss u r m o u n t e dt h ep r o b l e mo fm d 5i no r i g i n a lp g p , b u t a l s os h o w si nc o m p u t e r st h a tt h e r ei so b v i o u si m p r o v e m e n ti nt h e i n t e g r a l s e c u r i t yp e r f o r m a n c e k e y w o r d s :e n c r y p t i o na l g o r i t h m ,s y m m e t r i ca l g o r i t h m ,t i m ec o m p l e x i t y 2 论文独创性声明 本论文是我个人在导师指导下进行的研究工作及取得的研究成果。 论文中除了特别加以标注和致谢的地方外,不包含其他人或者其他机构 已经发表或撰写过的研究成果。其他同志对本研究的启发和所做的贡献 均已在论文中作了明确的声明并表示了感 作者签名 论文使用授权声明 期: 丸船篓峰 两种改进加密算法的研究及应用 第一章引言 二十一世纪是信息网络时代,计算机和通信网络已经广泛应用于社会的各 个领域,信息网络己经成为推动人类与社会发展的最强大的动力,是人类最宝 贵的财富之一。然而,信息网络越是重要,它就越容易成为攻击的目标。因此, 信息网络的安全已成为当今社会十分关注的问题。 1 1 背景 随着社会的不断发展,如今,许多的东西都离不开计算机技术的应用。如 果说在过去十年里,个人计算机流行和普及是计算机工业的主旋律,那么,在 今后的十年里,信息高速公路的建设将会是新的主题。迅速发展的国际互联网 正在把世界联系成一个整体,极大的加速了信息流通的速度和吞吐量,加快了 社会生活的步伐。广大的国际互联网用户,无一不感叹计算机和网络技术给工 作和社会生活带来如此巨大而积极的影响。 但是许多用户没有注意到,在国际互联网积极影响的背后,也有许多阴暗 面。以大家常用而熟悉的电子邮件为例。登陆电子邮箱时所用的密码就很有可 能被黑客盗用,而电子邮件的伪造现象也很普遍。 网络的安全问题又何止于电子邮件系统,诸如:网络新闻,文件传输,万 维网( w w ) 等,同样存在此类问题。激烈的市场竞争使得没有一个商家不把自 己的很多资料作为机密信息,同时,企业之间商业往来的数据资料也是不能向 第三者透露的。一条信息的失密完全可能造成一笔生意的告吹,乃至给予个企 业造成很大的经济损失。在军事计算机系统,国防计算机系统和外交计算机系 统中,信息的机密行对一个国家的安全或外交政策是极端重要的嘲。 毫不夸张的说,在缺乏保护的情况下,用户在网络上存储和传输的任何信 息,都存在着被泄漏和篡改的可能性。故此,现在很多国际互联网上的各种站 点都使用了信息加密技术,例如防火墙( f i r e w a l l ) ,网络软件加密狗等。使得 加密技术这一在过去仅被军事和间谍人员所采用、应用范围很有限的技术,现 在也是迅猛发展。加密的强度和加密的方法也是逐渐提高和多样化。也就是有 了这一技术,才使得网络也变得更加的成熟起来。 两种改进加密算法的研究及应用 1 2 国内外现状 近三十年来,密码学己重新成为一门热门的学科,在理论和方法上都有了 巨大的发展。传统加密算法有代换密码法、数字密码法和转换密码法等。由于 过去用的传统加密算法设计简单,比较容易破译,d e s 算法( d i g i t a le n c r y p t i o n s t a n d a r d ) 在1 9 7 5 年3 月被公开发表。1 9 7 7 年美国国家标准局宣布数据加密标 准d e s 可用于非国家保密机关,正式作为商用加密算法的标准,每五年重新确 认一次。d e s 作为乘积密码的典型代表,在密码学发展历史上具有重要的地位。 1 9 7 8 年估计d e s 算法在1 0 1 5 年内安全性不成问题。但随着计算技术的飞速发 展,以及d e s 产生的各密文块之间没有联系,从而造成了黑客可以替换其中的 敏感信息。再加上密钥管理的效率、复杂性及长度的限制,其安全性在后来受 到了各方的质疑。1 9 7 6 年由d i f f i e 和h e l l m a n 在所谓“密码学的新方向”一 文中提出了公钥密码体制的思想,在此基础上1 9 7 8 年由r i v e t ,s h a m i r 和 a d l e m a n 提出并实现了r s a 公钥密码系统,该系统已成为事实上的工业标准。 随后d e s 也改进为3 d f s ,采用三组不同密钥对每块信息加密3 次( 速度要降低 三分之- - ) ,并将新的密文块与前一密文块连接一起后再加密,获得了很好的效 果。但由于其速度降低太多,因此在那些密级要求较高、实时性要求又很强、 用户终端计算处理能力弱和无线网络中都受到了限制。所以2 0 0 0 年1 0 月2 日 美国国家标准与技术研究所确定用比利时密码学家j o a nd a e m e n ,v i n c e n t r i j m e n 发明的r i j n d a e l 算法替代d e s 算法,称为a e s 算法。同时人们还设计 了许多新的加密方法,如用于电子邮件加密的p e m ( p r i v a c ye n h a n c e dm a i l ) 和p g p ( p r e t t yg o o dp r i v a c y ) 就是这一类加密技术。这类技术应用之优点在 于实现相对较为简单,不需要对电子信息( 数据包) 所经过的网络之安全性能提 出特殊要求。p g p 使用了r s a ,i d e a 和m d 5 等加密算法,它比d e s 的加密性好, 而且计算机功能也不需要那么强。这是一种可以为普通电子邮件用户提供加密、 解密方案的安全系统。在p g p 系统中,使用i d e a ( 分组长度1 2 8 b i t ) ,r s a ( 用于 数字签名、密钥管理) 、m d 5 ( 用于数据压缩) 算法,它不但可以对邮件保密以防 止非授权者阅读,还能对邮件加以数字签名从而使收信人确信邮件发出者的身 份。在网络系统中得到应用的加密算法还有美国国家标准局提出的d s a 算法 ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 和标准局建议的可靠不可逆加密标准 2 两种改进加密算法的研究及应用 ( s h s - s u r eh a s hs t a n d a r d ) 以及数字签名中使用的s h a l 及e c c 等算法。这里 的e c c 算法在通信网的身份认证与密钥分配方案中更受青睐。它是1 9 8 5 年由 n k o b l i z 和v m i l l e r 把椭圆曲线密码( e l l i p t i cc u r v ec r y p t o g r a p h y ,简 称e c c ) 理论应用到公钥密码系统中提出来的,是国内外目前研究的热点。密钥 长度为1 6 0 位的椭圆曲线密码系统,其安全性相当于1 0 2 4 位的r s a 系统。目前 它己广泛应用于智能卡、电子商务等业务系统中。e c c 生成私钥公钥方便,节 省内存空间、带宽和处理时问。 2 0 0 0 年1 月殴盟启动了新欧洲数据加密、数字签名、数据完整性计划 n e s s i e ,2 0 0 2 年底提出了一套包括强壮的分组密码,流密码,哈稀函数,消息 认证码( m a c ) ,数字签名和公钥加密标准的各类算法。其中标准的、高级安全水 平的分组密码算法有s a f e r + + 1 2 8 ,c a m e l l i a ,r e 6 和s h a c a l 等。由c y l i n k 公 司提交的s a f e r + + 算法是无线蓝牙协议的“挑战响应”实体认证方案。 1 9 9 0 年我国学者来学嘉与瑞士密码学家j a m e sm a s s e y 提出了著名的i d e a 算法。m o t o r a l a ,g e m p l u s ,s c h l a m b e r g e r ,v e r i f o n e 等世界智能卡及智能卡 系统名牌厂商都正在或计划使用椭圆曲线密码。s e t 的发展商g l o b e s e t 公司则 计划将e c c 用于付费应用当中。s e t 协议的创立者v i s a 和m a s t e r c a r d 组织对 椭圆曲线密码也给予了相当的关注。r s a 数据安全公司也在他们的b s a f et 具 包中提供了e c c 。智能卡销售商g e m p l u ss a 已同s t a r d a r dc h a r t e r e d 银行及 新加坡国立大学达成协议,共同研究基于芯片的用于银行和电子商务产品及服 务的新一代技术。该联盟将研究椭圆曲线加密体制的技术,并在基于芯片的产 品和服务中采用这项技术嘲。 2 0 0 4 年8 月在美国加州圣芭芭拉召开的国际密码大会上,我国山东大学的 王小云教授宣布对m d 5 ,h a v a l 一1 2 8 ,m d 4 和r i p e m d 等四个著名密码算法的破译 结果,就引发了密码学界的轩然大波。m d 5 和s m 一1 曾经被认为是足够安全的 h a s h 算法,但根据王小云教授独创的“模差分”算法,可以用一般性能的计算 机在两小时内就找到m d 5 的“碰撞”答案。核心的问题就是如何选择一个当前 先进的密码算法将密钥保密。 两种改进加密算法的研究及应用 1 3 研究内容 本文在对当前的主要密码学算法以及原有的1 2 8 位p g p 明文保护系统的研 究基础上,设计一个全新1 6 0 位对称算法i e c ,取代原有p g p 系统核心算法1 2 8 位i d e a ,再配合其它1 6 0 位算法,如:改良散列算法m d 5 p l u s ,非对称算法d s a 。 对原有p g p 明文保护系统进行更改变化,组成全新1 6 0 位明文保护系统:n p g p 。 1 简单的介绍几种常见算法。 2 对各种算法的性能进行比较。 3 对p g p 与n p g p 进行性能比较。 1 4 研究意义 目前,网络上的信息交换日趋频繁和重要。据统计,互联网上6 0 9 6 以上的活 动都与电子邮件( e l e c t r o n i cg a l l 亦称e - 1 n a i l ) 有关,实际上它是用户与用户 组之间通过计算机网络收发信息( 包括各种文本、数据、图像和语音等多种形式 的信息) 的一种快速、简便、可靠且成本低廉的现代通信手段。然而与此同时, 用户的电子邮件潜伏被别人偷窥的可能,如电子政务、电子商务、电子金融。 此外网络黑客也可以通过修改电脑中的某些配置去冒充当事人向别人发电子邮 件。由于电子邮件通常都是未加任何保护措施的可读文件,虽然收信人可很方 便了解其内容,但网上其他的人也可能有意或无意得到这种信息并进行传播: 特别是黑客会采取各种非法手段来窃取电子邮件中的信息从事犯罪活动。用户 为了保护自己信息的安全,防止黑客在网上利用各种资源进行冒充、篡改和欺 骗,就必须对电子邮件中的信息采取适当的保护措旖“1 。 由于以数据加密和用户认证为基础的开放性安全保证技术对网络服务影响 较小,它的特征则是利用现代的数据加密技术来保护网络系统包括用户信息在 内的所有数据流,在网络服务的可用性和信息的完整性方面不需要特殊的网络 拓朴结构支持,其实施代价主要体现在软件的开发和系统运行维护方面。因此, 利用这一新的途径来解决用户信息的安全问题,就可有效地抵挡病毒、黑客攻 击及其他各种安全威胁,如瞬时灾变、信息窃取、恶意欺骗、伪装和拒绝服务 等。可见信息安全的基础就是数据加密,而其关键和核心技术就是设计高强度 的加密算法,它由加密和解密两部分组成。所以选择一种抗攻击能力强、计算 4 两种改进加密算法的研究及应用 效率高、密钥长度可变、管理方便的密码算法,并将其应用于加密电子邮件系 统以保护用户信息的安全就成为本课题研究的重点和当务之急。 1 5 论文结构 第1 章介绍论文背景、国内外研究现状及研究意义。 第2 章介绍加密技术与解密技术等密码学原理。 第3 章介绍p g p 系统与n p g p 系统中所涉及各种算法的描述。 第4 章提出了n p g p 明文保护系统中的核心算法i e c 。 第5 章提出了n p g p 明文保护系统中的辅助算法m d 5 p l u s 。 第6 章简介p g p 系统并对其进行改良,即:n p g p 系统。 在论文的最后对研究开发工作进行了简单的总结,并提出了进一步改 进、完善的设想,以及新的研究方向。 5 两种改进加密算法的研究及应用 2 1 密码学简介 第二章密码学介绍 密码学( c r y p t o l o g y ) 以研究密码通讯为目的,即研究对传输信息采取何 种秘密的变换以防止第三者对信息的窃取。c r y p t o l o g y 可以分成两个领域”1 。 ( 1 ) 密码编码学( c r y p t o g r a p h y ) :指的是如何达到信息的秘密性,鉴别 性的科学。 ( 2 ) 密码分析学( c r y p t a n a l y s i s ) :泛指如何破解密码系统,或者伪造信 息使得密码系统误以为真的科学。 , 尽管密码学背后的数学理论相当高深,但加密的概念却是十分简单。加密 就是把数据和信息( 称为明文) 转换为不可辨识形式( 称为密文) 的过程,使 得不应了解该数据和信息的人不能够知道和识别。已知密文的内容,再将其转 变成为明文,这就是解密过程。加密和解密过程组成加密系统,明文与密文统 称为报文。任何加密系统,无论形式多么复杂,至少包括以下四个组成部分: 1 待加密的报文,也称作明文。 2 加密后的报文,也称作密文。 3 加密、解密装置或者算法。 4 用于加密和解密的钥匙,它可以是数字、词汇或者语句。 换一种表示方式,也可以将一个密码系统分为三个主角,即发送方、接收 方与破译者。在发送方,首先将明文m ,通过变换e 得到密文c ,即:c = e - ( m ) 这个过程称之为加密,参数k 称为密钥。 不是所有的参数k 的变换都可以作为密码,它要求计算e k ( m ) 不困难;而 且若第三者不掌握密钥k ,即使截获了密文c ,也无法从c 恢复信息m 的。 从密文c 恢复明文i n 的过程称之为解密。解密算法d 是加密算法e 的逆运 算,解密算法也是含参数k 的变换。 加密是在不安全的信息渠道中实现信息安全传输的重要方法。例如,发送 方向接收方送一条信息,发送方需要用加密钥匙把信息加密后发送给接收方; 接收方在收到密文后,用解密钥匙把密文恢复为明文。如果在信息传输过程中 有第三者试图窃密,他只能得到些无法理解其意义的密文信息,如图2 1 所 6 两种改进加密算法的研究及应用 不a 襁 2 2 加密技术 图2 1 加密解密过程 根据密钥类型的不同,将现代的密码技术分为两类:一类是对称加密系统 ( s y m m e t r i ck e yc r y p t o s y s t e m ) ,另一类是非对称加密系统( a s y m m e t r i c c r y p t o s y s t e m ) 。前者,最著名的是美国数据加密标准d e s ,a e s ( 高级加密标 准) 和欧洲数据加密标准i d e a 。它的加密与解密的密钥和流程都是完全相同的, 区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。后者,有当前 著名的离散对数系统d s a ,应用最广泛的公钥系统r s a ,还有椭圆曲线离散对数 系统e c c 等。 2 2 1 对称加密系统 很简单,对称加密技术所指就是加密过程和解密过程均采用同一把钥匙, 而且通信双方必须都要获得这把钥匙,并保持钥匙的秘密。故此,它也称为秘 密钥匙加密算法,或对称式加密方法。归纳在“传统加密方法”这一类中,以 与近些年来发展起来的公开密钥加密方法相对应。 图2 2 对称加密原理图 7 两种改进加密算法的研究及应用 图2 2 为其具体的加密解密过程。加密和解密均用同一把k e y 。 如果发信方要与另外一方使用传统加密方法进行保密通信,他首先必须告 诉对方通信所使用的秘密钥匙。这称作“密钥分发”的过程,实现起来是非常 困难的。因为密钥是保密通信安全的关键,发信方必须安全、妥善的把钥匙护 送到收信方,不能泄漏其内容。所以这种加密方式渐渐的被忽视了。 现假设a 公司的老板叫a l i c e ,b 公司的老板叫做b o b ,现a 1 i c e 想要传输 一个文件f i l eb s 给b o b ,这个是关于一个合作项目标书议案,属于公司机密, 不想让人知道。这里看看发送加密信息过程会发生的情况: 1 a 1 i c e 和b o b 协商用同一个密码系统。 2 a 1 i c e 和b o b 协商用同一个密钥。 3 a l i c e 用加密算法和选取的密钥加密它的明文信息,得到了密文信息。 4 a 1 i c e 发送密文信息给b o b 。 5 b o b 用同样的算法和密钥解密密文,然后读取。 而恰好c 公司的老板l i n d a 对a 和b 公司有关合作标书非常关注,总要取 得标书议案,于是时刻监视他们网络通讯的步骤l 和步骤2 ,这样他就知道的 和b o b 一样多,当步骤4 的信息通过信道传过来时,他所作的全部工作就是解 密密文的信息。 2 2 2 非对称加密系统 由于很多时候在使用传统的加密方法时出现了不少的问题,例如发送密钥 本身就存在风险。人们为了解决这个问题,发明了非对称加密技术。 图2 3 非对称加密原理图 两种改进加密算法的研究及应用 2 0 世纪7 0 年代,一个数学上的突破震惊了世界密码学家和谍报人员,这就 是公开密钥加密( p k e ) 技术。与传统的加密方法不同,它使用两把密钥:一 把公开钥匙和一把秘密钥匙,前者用于加密,后者用于解密。它也称为“非对 称式”加密方法。具体加解密原理如图2 3 所示。 在这里也举以上同样的例子来描述a l i c e 如何使用公开密钥密码发送信息 给b o b : 1 a l i c e 和b o b 选用一个公开密钥密码系统。 2 b o b 将他的公钥传送给a 1 i c e 。 3 a l i c e 用b o b 的公钥加密它的信息,然后传送给b o b 。 4 b o b 用他的私钥解密a l i c e 的信息。 在这里,公钥密码就成功的解决了对称密码系统的密钥管理问题。在对称 密码系统中,a l i c e 和b o b 不得不选取同一个密钥。a l i c e 能够随机选取一个, 但他不得不把选取的密钥传给b o b ,但那样做需要有先见之明。他也可以通过 秘密信使把密钥送给b o b ,但那样作太费时间。采用公钥密码,不用事先安排, a l i c e 就能把信息安全的发送给b o b 。整个交换过程一直都在窃听的l i n d a ,有 b o b 的公钥和用公钥加密的信息,但却不能获得b o b 的私钥或者恢复传输的信 息。 公开密钥加密技术不但解决了传统加密方法的根本性问题,而且若使之与 传统加密方法相结合,还可以进一步增强传统加密方法的可靠性。 2 2 3 混合加密系统 为了充分利用公钥密钥和对称密钥算法的优点,克服其缺点,解决每次传 送更换密钥的问题,就提出了混合密码系统,即所谓的电子信封( e n v e l o p e ) 技术。发送者自动生成对称密钥,用对称密钥加密发送的信息,将生成的密文 连同用接收方的公钥加密后的对称密钥一起传送出去。收信者用其密钥解密被 加密的的密钥来得到对称密钥,并用它来解密密文。这样就可以保证每次传送 都可由发送方选定不同密钥进行,更好的保证了数据通信的安全性。其具体原 理图如图2 4 所示。 9 两种改进加密算法的研究及应用 图2 4 混台加密原理图 在实际的世界中,公开密钥算法不会代替对称算法,公开密钥算法不用来 加密消息,而用来加密密钥。这样做有两个理由: 1 公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。计算机变 得越来越快,在1 5 年后计算机运行公开密钥密码算法的速度比得上现在计算机 运行对称密码的速度。但是,带宽需求也在增加,总有比公开密钥密码处理更 快的加密数据要求。 2 公开密钥密码系统对选择明文攻击是脆弱的。如果c = e ( p ) ,当然p 是n 个可能明文集中的一个明文,那么密码分析者只需要加密所有n 个可能的 明文,并能与c 比较结果( 加密密钥是公开的) 。用这个办法,不能够恢复解 密密钥,但能够确定p 。 如果持有少量几个可能加密的明文信息j 那么采用选择明文攻击可能特别 有效。例如,如果p 是比一百万美元少的某个美元值,密码分析家尝试所有一 百万个可能的美元值,即使p 不很明确,这种攻击也是非常有效的。单是知道 密文与某个特殊的明文不相符,就可能是有用的信息。对称密码系统不易受到 这种攻击,因为密码分析家不可能用未知的密钥来完成加密的尝试。 在大多数的现实中,公开密钥密码用来保护安全和分发会话密钥。这些会 话密钥用在对称算法中,对通信消息进行保密。有时候称这种系统为混合密码 系统,如:p g p 就是采用公开密钥和传统密钥加密相结合的一种现代加密技术。 沿用以上的例子: 1 b o b 将他的公开密钥发给a l i c e 。 两种改进加密算法的研究及应用 2 a l i c e 产生随机会话密钥k ,用b o b 的公开密钥加密,并把加密的密钥 e b ( k ) 发送给b o b 。 3 b o b 用他的私钥解密a l i c e 的消息,恢复出会话密钥: d b ( e b ( k ) ) = k 4 他们两人用同一会话密钥对他们的通信信息进行加密。 把公开密钥密码用于密钥分配解决了很重要的密钥管理问题。对对称密码 而言,数据加密密钥直到使用时才起作用。如果l i n d a 得到了密钥,那么他就 能够解密用这个密钥加密的消息。在前面的协议中,当需要对通信加密时,才 产生会话密钥,不再需要时就销毁,这就极大的减少了会话密钥遭到损害的风 险。当然,私钥面对泄漏是脆弱的,但几率小,因为只有每次对通信的会话密 钥加密时才用它。 两种改进加密算法的研究及应用 第三章p g p 及n p g p 中所涉及的常用加密算法 数据加密是数据安全的基石,在当今的信息化时代它已经成为计算机网络 生存的必要条件,同时也是保护用户信息安全的关键措施。数据加密技术的核 心就是要设计高强度的加密算法,而加密算法的核心则是密钥。根据加密密钥 的不同,主要分为对称加密算法和非对称加密算法。 3 1 对称加密算法 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如 对于具有n 个用户两两通信的网络,需要n ( n 1 ) 2 个密钥,在用户群不很大 的情况下,对称加密系统是有效的。但是对于大型网络,密钥的分配和保存就 成了大问题。 1 ) d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是美国政府1 9 7 7 年采用的加密标准, 在1 9 8 1 年又被进一步采纳为a n s i 标准。但由于他使用的密钥较短,如果采用 1 0 0 万美金购买的计算机进行猜测,可以在几小时内搜索出密钥。当然,尽管 今天d e s 已显得十分苍老和不足,但仍然尚无任何国家或者商业机构承认拥有 这样的破解机器。 2 ) t r i p l e - - d e s 是d e s 的改进加密算法,它使用两把密钥进行报文三次d e s 加密,其效果相当于将d e s 密钥长度加倍。t r i p l e - - d e s 现在被许多金融机构 用来延长它们沿用已久的d e s 的使用寿命。 3 ) i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 是瑞士的 j a m e s m a s s e y ,x u e j i a l a i 等人在1 9 9 0 年发表的一个数据块加密算法。 3 1 1d e s 算法 1 9 7 7 年美国政府颁布:采纳i b m 公司设计的方案作为非机密数据的正式数 据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 。 d e s 的诞生使得密码学发生了革命性的变化,是密码学界的里程碑,是第一 个被作为国际标准的密码算法;在它诞生之前,密码算法的安全性取决于对算 法的保密,因此国际上有着各种各样的保密的算法但是没有一个作为标准的算 法,而且这些算法大多都是以单表多表为基础的置换型的算法( 从d e s 的构成上 1 2 两种改进加密算法的研究及应用 还可以看出这一点的影子) ,一旦密码表被破获,算法即毫无安全性可言,就必 须更换新的算法:d e s 诞生之后,使得密码的安全性不再依赖于密码算法本身 而依赖于密钥,这不仅使得一个算法可以公开的在全世界的范围内接受检验以 验证其安全性,还使得在万一密钥泄漏的情况下仅更换密钥就可以继续维持安 全性,而无需重新设计算法;因此,d e s 作为密码算法的里程碑,作为密码算 法的经典算法是当之无愧的。 d e s 算法的入口参数有三个:k e y 、d a t a 、m o d e 。其中k e y 为8 个字节共6 4 位,是d e s 算法的工作密钥;d a t a 也为8 个字节6 4 位,是要被加密或被解密 的数据;m o d e 为d e s 的工作方式,有两种:加密或解密。 d e s 算法是这样工作的:如m o d e 为加密,则用k e y 去把数据6 4 位的明文 输入块d a t a 进行加密,生成d a t a 的6 4 位的密文输出块作为d e s 的输出结果; 如m o d e 为解密,则用k e y 去把密码形式的数据d a t a 解密,还原为d a t a 的明码 形式( 6 4 位) 作为d e s 的输出结果。它所使用的密钥也是6 4 位。d e s 的加密流 程如图3 1 所示: 重复1 6 次2 圉3 1 d e s 知密流程圉 两种改进加密算法的研究及应用 其中f 函数结构如图3 2 所示。 圉3 2 d 鹊中f 函数的结构 其算法具体描述嘲如下: 1 ) 初始置换 其功能是把输入的6 4 位数据块按位重新组合,并把输出分为l o 、r o 两部 分,每部分各长3 2 位,其置换规则见表3 1 所示: 表3 1 置换规则 5 85 0 1 23 42 61 81 026 0 5 24 43 62 82 01 24 6 25 44 63 83 02 21 466 45 64 84 03 22 41 68 5 74 94 13 32 51 7915 95 14 33 52 71 91 13 6 15 34 53 72 92 11 356 35 54 73 93 l2 31 57 即将输入的第5 8 位换到第一位,第5 0 位换到第2 位依此类推,最后一 位是原来的第7 位。l 0 、r 0 则是换位输出后的两部分,l 0 是输出的左3 2 位, r o 是右3 2 位,例:设置换前的输入值为d 1 d 2 d 3 d 6 4 ,则经过初始置换后的 结果为:l o = d 5 8 d 5 0 9 8 ;r o :d 5 7 d 4 9 d 7 。 2 ) 逆置换 h 经过1 6 次迭代运算后,得到l 1 6 、r 1 6 ,将此作为输入,进行逆置换,即得 到密文输出。逆置换正好是初始置换的逆运算,例如,第1 位经过初始置换后, 处于第4 0 位,而通过逆置换,又将第4 0 位换回到第1 位,其逆置换规则如表 3 2 所示: 表3 2 逆置换规则 4 084 81 6 5 6 2 46 43 23 974 71 5 5 52 3 6 33 1 3 864 61 45 42 26 23 03 754 51 35 32 16 12 9 3 644 41 25 22 06 02 83 534 31 l5 11 9 5 92 7 两种改进加密算法的研究及应用 其中放大换位规则如表3 3 所示: 表3 3 放大换位表 3 212 3 4 5456789891 01 1 1 21 31 21 31 41 5 1 61 71 61 71 81 9 2 0 2 12 02 1 2 22 3 2 42 52 42 52 62 72 82 92 82 93 03 13 21 其中单纯换位规则如表3 4 所示: 表3 4 单纯换位表 1 672 02 12 91 22 8 1 7 l1 52 32 651 83 11 0 282 41 43 22 7391 91 33 062 21 l42 5 在f ( r 。,k 。) 算法描述图中,s l ,s 2 s 8 为选择函数,其功能是把6 - b i t 数 据变为4 - b i t 数据。下面给出选择函数s 。( i = l ,2 8 ) 的功能表: 选择函数s ;如表s 1 ,s 2 s 8 所示: 表s 1 : 1 441 3121 51 1831 061 259o7 o 1 57 4 1 421 311 061 21 19538 4l1 481 3621 11 51 29731 050 1 51 282491751 131 4l oo61 3 表s 2 : 1 5181 461 l34 9 721 31 2 05 1 0 31 3471 5281 41 2o11 0691 15 o1 471 11 041 31581 269321 5 1 381 0131 5421 l 6 71 2o51 49 表s 3 : 1 0091 4631 5511 31 271 l428 1 37 o9346l o2 85 1 41 21 11 5l 1 364981 5301 ll21 251 01 47 l 1 01 3 o6987 4 1 51 431 15 21 2 两种改进加密算法的研究及应用 表s 4 : 71 31 430691 0l2851 11 241 5 1 38 1 1 561 5o34 72 1 21 1 01 49 1 0 69o1 21 171 31 5131 45284 31 5 o6l o11 389451 11 2721 4 表s 5 2 1 24l71 01 168531 51 3o1 49 1 41 121 24 7 1 3l5o1 51 03986 4211 11 01 3781 591 2563o1 4 1 l81 2 711 421 361 5o91 04 53 表s 6 1 2 l1 01 5926801 3341 4751 1 1 01 54271 295611 31 4o1 138 91 41 5 5281 2370 41 0 11 31 l 6 4321 2951 5 l o 1 11 4176081 3 表s 7 41 121 41 5081 331 2975l o61 1 3o 1 l7491 1 01 4351 2 21 586 141 l1 31 23 7 1 41 01 568o592 61 11 38l41 0795o1 51 4231 2 表s 8 1 3 28461 51 1l1 0931 4501 27 11 51 381 03741 2561 101 492 71 14191 21 42061 01 31 5358 21 1 4741 081 31 5 1 29 0356 l l 在此以表s 1 为例说明其功能,我们可以看到:在s 1 中,共有4 行数据, 命名为o ,1 、2 、3 行;每行有1 6 列,命名为0 、1 、2 、3 1 4 、1 5 列。 现设输入为:d = d 1 d 2 d 3 d 4 d 5 d 6 令:列= d 2 d 3 d 4 d 5 1 6 两种改进加密算法的研究及应用 行= d i d 6 然后在s 1 表中查得对应的数,以4 位二进制表示,此即为选择函数s 1 的 输出。 至于子密钥k i ( 4 8 b i t ) 的生成,首先设置初始k e y 值为6 4 位,但d e s 算法 规定,其中第8 、1 6 6 4 位是奇偶校验位,不参与d e s 运算。故k e y 实 际可用位数便只有5 6 位。即:经过缩小选择换位变换后,k e y 的位数由6 4 位 变成了5 6 位,此5 6 位分为c o 、d o 两部分,各2 8 位,然后分别进行第1 次循 环左移,得到c 1 、d 1 ,将c 1 ( 2 8 位) 、d 1 ( 2 8 位) 合并得到5 6 位,再经过缩 小选择换位,从而便得到了密钥k o ( 4 8 位) 。依此类推,便可得到k 1 、 l 【2 k 1 5 ,不过需要注意的是:1 6 次循环左移对应的左移位数要依据下述 规则进行: 循环左移位数 1 ,1 ,2 ,2 ,2 ,2 ,2 ,2 ,1 ,2 ,2 ,2 ,2 ,2 ,2 ,1 至于d e s 算法的解密过程与加密算法是一样的,区别仅仅在于第一次迭代 时,所用的子密钥顺序为:第一次用k 1 5 ,第二次用k 1 4 最后一次用k 0 , 算法本身并没有任何变化。 d e s 算法具有极高安全性,到目前为止,除了用穷举搜索法对d e s 算法进行 攻击外,还没有发现更有效的办法。而5 6 位长的密钥的穷举空间为2 5 6 ,这意 味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密 钥就需要将近2 2 8 5 年的时间,可见,这是难以实现的,当然,随着科学技术的 发展,当出现超

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论