




已阅读5页,还剩32页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码学 分组密码运行模式 大数据加密 一 计算机数据的特殊性 1 存在明显的数据模式 许多数据都具有某种固有的模式 这主要是由数据冗余和数据结构引起的 各种计算机语言的语句和指令都十分有限 因而在程序中便表现为少量的语句和指令的大量重复 各种语言程序往往具有某种固定格式 数据库的记录也往往具有某种固定结构 操作系统和网络也有同样的问题 一 计算机数据的特殊性 1 存在明显的数据模式 根据明文相同 密钥相同 则密文相同的道理 这些固有的数据模式将在密文中表现出来 掩盖明文数据模式的方法 预处理技术 随机掩盖 链接技术如果不能掩盖数据模式 既使采用安全的密码算法也是徒劳的 一 计算机数据的特殊性 数据的特殊性带来的需求 分组固定而待加密的数据量是不定的 即使有了安全的分组密码算法 也需要采用适当的工作模式来隐蔽明文的统计特性 数据的格式等 以提高整体的安全性 降低删除 重放 插入 和伪造成功的机会 不仅要保持各分组的完整性 还有保持各分组的次序不变 二 分组密码的工作模式 1977年DES颁布 1981年美国针对DES的应用制定了四种基本工作模式 电码本模式 ECB 每个明文组独立地以同一密钥加密 单个数据加密 密文反馈链接模式 CBC 将前一组密文与当前明文组逐步异或后再进行分组 加密 用途 加密 认证 二 分组密码的工作模式 密码反馈模式 CFB 每次只处理k位数据 将上一次的密文反馈到输入端 从加密器的输出取k位 与当前的k位明文逐位异或 产生相应密文 用途 一般传送数据的流加密 认证输出反馈模式 OFB 类似于CFB 以加密器输出的k位随机数字直接反馈到加密器的输入 用途 对有扰信道传送的数据流进行加密 如卫星数传 二 分组密码的工作模式 2000年美国在征集AES的同时又公开征集AES的工作模式 共征集到15个候选工作模式 新的工作模式标准还在评审中 这些新的工作模式将为AES的应用作出贡献 二 分组密码的工作模式 1 电码本模式 ECB 直接利用分组密码对明文的各分组进行加密 设明文M M1 M2 Mn 密钥为K 密文C C1 C2 Cn 其中Ci E Mi K i 1 2 n电码本方式是分组密码的基本工作模式 缺点 可能出现短块 这时需要特殊处理 缺点 暴露明文的数据模式 应用 适合加密密钥等短数据 二 分组密码的工作模式 2 密文反馈链接模式 CBC 明密文链接方式 PlaintextandCiphertextBlockChaining 设明文M M1 M2 Mn 密钥为K 密文C C1 C2 Cn 其中E Mi Z K i 1E Mi Mi 1 Ci 1 K i 2 nZ为初始化向量 Ci 二 分组密码的工作模式 2 密文反馈链接模式 CBC 明密文链接方式即使Mi Mj 但因一般都有Mi 1 Ci 1 Mj 1 Cj 1 从而使Ci Cj 从而掩盖了明文中的数据模式 加密时 当Mi或Ci中发生一位错误时 自此以后的密文全都发生错误 这种现象称为错误传播无界 解密时也是错误传播无界 二 分组密码的工作模式 2 密文反馈链接模式 CBC 明密文链接方式错误传播无界的缺点 当磁盘发生一点损坏时将导致整个文件无法解密 错误传播无界的优点 可用于数据完整性 真实性认证 二 分组密码的工作模式 M1 E C1 M1 D M2 E C2 D Mn E Cn D Mn M2 加密 解密 K K K K K K Z Z 二 分组密码的工作模式 2 密文反馈链接模式 CBC 明密文链接方式具有加解密错误传播无界的特性 而磁盘文件加密和通信加密通常希望解密错误传播有界 这时可采用密文链接方式 密文链接方式 CiphertextBlockChaining 设明文M M1 M2 Mn 密钥为K 密文C C1 C2 Cn 其中E Mi Z K i 1E Mi Ci 1 K i 2 n Ci 二 分组密码的工作模式 M1 E C1 M1 D M2 E C2 D Mn E Cn D Mn M2 加密 解密 K K K K K K Z Z 二 分组密码的工作模式 2 密文反馈链接模式 CBC 密文链接方式加密 错误传播无界解密时 错误传播有界D Ci K Z i 1D Ci K Ci 1 i 2 nCi 1发生了错误 则只影响Mi 1和Mi发生错误 其余不错 因此错误传播有界 缺点也是要求数据的长度是密码分组长度的整数倍 否则最后一个数据块将是短块 Mi 二 分组密码的工作模式 3 输出反馈模式 OFB 将一个分组密码转换为一个密钥序列产生器 从而可以实现用分组密码按流密码的方式进行加解密 64移位寄存器K位 EK位 明文K位 密文K位 种子R0 K 二 分组密码的工作模式 3 输出反馈模式 OFB 如果分组密码是安全的 则产生的密钥序列也是安全的 加解密都没有错误传播 适于加密冗余度较大的数据 如语音和图象数据 为了提高速度可输出最右边的8位 但因无错误传播而对密文的篡改难以检测 二 分组密码的工作模式 4 密码反馈模式CFB CipherFeedback CFB模式也是用分组密码产生密钥序列 64移位寄存器K位 EK位 明文K位 密文k位 种子R0 K 二 分组密码的工作模式 4 密码反馈模式 CFB 与OFB的不同是 把密文反馈到移位寄存器 加密时若明文错了一位 则影响相应的密文错 这一错误反馈到移位寄存器后将影响到后续的密钥序列错 导致后续的密文都错 解密时若密文错了一位 则影响相应的明文错 但密文的这一错误反馈到移位寄存器后将影响到后续的密钥序列错 导致后续的明文都错 因错误传播无界 可用于检查发现对明密文的篡改 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式2000年美国学者J0hnBlack和PhllipRogaway提出XCBC模式 作为CBC模式的扩展 被美国政府采纳作为标准 XCBC主要是解决了CBC要求明文数据的长度是密码分组长度的整数倍的限制 可以处理任意长的数据 如果用分组密码是安全的 则密钥序列就是安全的 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式设明文M M1 M2 Mn 1 Mn 相应的密文C C1 C2 Cn 1 Cn 而Mn可能是短块 使用3个密钥K1 K2 K3进行加密 使用填充函数Pad X 对短块数据进行填充 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式填充函数Pad X 定义如下 X 当X不是短块 X10 0 当X是短块 经填充函数Pad X 填充后的数据块一定是标准块 Pad X 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式令Z 0 以Z作为初始化向量 加密过程如下 E Mi Z K1 i 1E Mi Ci 1 K1 i 2 n 1E Mn Cn 1 K2 K1 当Mn不是短块 E PAD Mn Cn 1 K3 K1 当Mn是短块 Ci Cn 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式XCBC与CBC区别 CBC要求最后一个数据块是标准块 不是短块 XCBC既允许最后一个数据块是标准块 也允许是短块 最后一个数据块的加密方法与CBC不同 因为有填充 需要传输填充长度信息 二 分组密码的工作模式 5 XCBC ExtendedCipherBlockChainingEncryption 模式XCBC模式的主要优点 可以处理任意长度的数据 适于计算产生检测数据完整性的消息认证码MAC XCBC模式的主要缺点 有填充 不适合文件和数据库加密 使用3个密钥 需要传填充长度 复杂 二 分组密码的工作模式 6 CTR CounterModeEncryption 模式CTR模式是Diffie和Hellman于1979年提出的 在征集AES工作模式的活动中由California大学的PhillipRogaway等人的推荐 设T1 T2 Tn 1 Tn是一给定的计数序列 M1 M2 Mn 1 Mn是明文 其中M1 M2 Mn 1是标准块 Mn的可能是标准块 也可能是短块 设其长度等于u u小于等于分组长度 二 分组密码的工作模式 6 CTR CounterModeEncryption 模式CTR的工作模式的加密过程如下 Oi E Ti K i 1 2 n Ci Mi Oi i 1 2 n 1 Cn Mn MSBu On 其中MSBu On 表示On中的高u位 计数器 加密算法E Mi Ci Ti Oi K T1 时钟脉冲 二 分组密码的工作模式 6 CTR CounterModeEncryption 模式CTR的工作模式的解密过程如下 Oi E Ti K i 1 2 n Mi Ci Oi i 1 2 n 1 Mn Cn MSBu On 二 分组密码的工作模式 6 CTR CounterModeEncryption 模式CTR的工作模式的优点 CTR模式的优点是安全 高效 可并行 适合任意长度的数据 Oi的计算可预处理高速进行 加解密过程仅涉及加密运算 不涉及解密运算 因此不用实现解密算法 适合随机存储数据的解密 CTR模式的缺点是没有错误传播 因此不易确保数据完整性 三 短块加密 分组密码一次只能对一个固定长度的明文 密文 块进行加 解 密 称长度小于分组长度的数据块为短块 必须采用合适的技术解决短块加密问题 短块处理技术 1 填充技术2 密文挪用技术3 序列加密 三 短块加密 1 填充技术用无用的数据填充短块 使之成为标准块 为了确保加密强度 填充数据应是随机的 但是收信者如何知道哪些数字是填充的呢 这就需要增加指示信息 通常用最后8位作为填充指示符 填充法适于通信加密而不适于文件和数据库加密 三 短块加密 Mn 1 a ab Mn E Cn D Mn Mn 1 加密 解密 K K K K E D bMn ab bMn Cn 1 2 密文挪用技术 三 短块加密 密文挪用法也需要指示挪用位数的指示符 否则收信者不知道挪用了多少位 从而不能正确解密 密文挪用加密短块的优点是不引起数据扩展 缺点是解密时要先解密Cn 还原挪用后再解密Cn 1 从而使控制复杂 三 短块加密 3 序列加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年无人机考试题库和部份考题带答案(典型题)
- 小儿视网膜母细胞瘤E期护理查房
- 安丘市2024-2025学年八年级下学期语文期中模拟试卷
- 2016年7月国开电大法律事务专科《行政法与行政诉讼法》期末纸质考试试题及答案
- 七夕主题活动总结2025年
- 广东省2025年下半年电机装配工:基础理论试题
- 社区网格化管理课件
- 江苏省无锡金桥双语实验学校2024-2025学年九年级下学期期中考试英语试卷(含答案)
- Unit 2 School life单元测试卷(含解析)译林版(2024)八年级英语上册
- 岩石基坑开槽合同范本
- DB32-T 4849-2024 压力管道注册登记编码规则
- 工程造价预算书
- 六年级数学下册期末试卷及答案【可打印】
- 湖北省高中名校联盟2025届高三上学期8月第一次联考 化学试题(解析版)
- 2024义务教育语文新课标课程标准2022版考试题库附含答案
- 电子学会2024年3月青少年软件编程Python等级考试试卷二级真题(含答案)
- 内蒙古自治区赤峰市红山区2023-2024学年八年级下学期7月期末历史试题
- 弱电安全技术交底【范本模板】
- 员工荣誉证书模板
- 无人机应急通信
- 生物化学之蛋白质化学(唐炳华)
评论
0/150
提交评论