第四章 密码学基础

26
第第第 第第第第第

description

第四章 密码学基础. 密码系统的数学描述. 设 P 是可能的明文有限集(明文空间), C 是可能的密文有限集(密文空间), K 是一切可能密钥的构成有限集, E 、 D 是加密、解密算法, S 为一个五元组, S = {P,C,K,E,D} ,满足:任何 k∈K ,有一个加密算法 E k ∈E 和相应解密算法 D k ∈D ,使得, E k :P→C 和 D k :C→P 分别为加、解密函数,并满足 D k [E k (x)]=x x∈P. 对密码体系的评价 保密强度: 与数据的重要性有关;与系统开销成正比。 - PowerPoint PPT Presentation

Transcript of 第四章 密码学基础

Page 1: 第四章   密码学基础

第四章 密码学基础

Page 2: 第四章   密码学基础

密码系统的数学描述设 P 是可能的明文有限集(明文空间), C 是可能的密文有限集(密文空间), K 是一切可能密钥的构成有限集, E 、 D 是加密、解密算法, S 为一个五元组, S = {P,C,K,E,D} ,满足:任何 k K∈ ,有一个加密算法 Ek E∈ 和相应解密算法 Dk D∈ ,使得, Ek:P→C 和 Dk:C→P 分别为加、解密函数,并满足

Dk[Ek(x)]=x x P∈

Page 3: 第四章   密码学基础

对密码体系的评价保密强度:与数据的重要性有关;与系统开销成正比。密钥的长度:太短会降低保密强度,太长不便于记忆和存储;需经常更换。算法的复杂度:复杂度与开销成正比。差错的传播性:分散错误风险。加密后信息的增加程度:信息长度增加会导致通信效率降低。

Page 4: 第四章   密码学基础

信息加密层次链路加密

优点: •某条链路受到破坏不会导致其他链路上传送的信息被析出;•能防止各种形式的通信量析出;•不会减少网络的带宽;•相邻结点的密钥相同,因而密钥管理易于实现;•链路加密对用户是透明的。缺点: •中间结点暴露了信息的内容;•不适用于广播网络。

Page 5: 第四章   密码学基础

端到端加密

优点: • 报文的安全性不会因中间结点的不可靠而受到影响;• 不仅适用于互联网环境,而且同样也适用于广播网。•缺点:• 容易受到通信量分析的攻击。

Page 6: 第四章   密码学基础

对称算法特征: 加、解密为一个密钥,或可相互导出 不能实现鉴别认证 运算效率较高 安全性依赖于密钥 密钥管理比较复杂分类: 序列密码 分组密码

Page 7: 第四章   密码学基础

序列密码m 序列 ↓

{P}→ →{C}⊕加密过程

特点: 数字数据流一次加密一个比特或一个字节 属于对称密码技术 安全性较高,破译难度较大

Page 8: 第四章   密码学基础

举例:请问密码算法是?总结出了什么?密文 I P K L P S F H G Q密钥 T B F R G F A R F M 明文 O N E T I M E P A D密文 I P K L P S F H G Q密钥 C A P T A P T S D F明文 F O U R O C L O C K

Page 9: 第四章   密码学基础

分组密码基本要求

明文分组 相同的密钥和算法加密每一块 输出固定长度的密文

基本运算 替代( substitute ) 置换( permutation )

Page 10: 第四章   密码学基础

传统密码学A 、替换密码技术( Substitution Cryptosystem )(1) 单字符单表替换特点:明文中的字母与密文中的字母一一对应。缺点:明文中字母统计特性没有改变,易被破解。例:以凯撒密码为例, k = 3 ,明文与密文对应见下表。明文 a b c d e f g h i j k l m n o p q r s t u v w x y z 密文 d e f g h i j k l m n o p q r s t u v w x y z a b c

请思考: student 根据凯撒密码转换成密文是?studentvwxghqw

Page 11: 第四章   密码学基础

(2) 单字符多表替换以 Vigenere (费杰尔) 密码技术为例。算法:设密码 k = k1k2k3…kd ,明文与密文字母表中均包含了 n 个字母,又设明文 m = m1m2… ,密文为 c = c1c2… ,则 ci=mi+ki(mod n) 。

Page 12: 第四章   密码学基础

举例:假设英文字母表 (n=26), 密钥 k=college ,当明文 m=a man liberal in his views 时,使用 Vigenere 密码技术后得到的密文 c=?

解: (1) m1=a0 k1=c2c1=0+2(mod 26)=2c(2) m2=m12 k2=o14c2=12+14(mod 26)=26a(…) ……

……(21) m21=s18 k21=e4c21=18+4(mod 26)=22w即: c=c1c2…c21=c alz pofgflw mt lkg gticw

Page 13: 第四章   密码学基础

B 、换位密码技术 (Permutation Cryptosystem)特点:以位置的置换来达到隐藏机密信息的目的。缺点:比较简单,容易破译。举例:密文: bqxosnrxrsdl密钥:每个字母依次替换成它的下一个字母明文: cryptosystem

Page 14: 第四章   密码学基础

DES 算法输入分组: 64bit输入密钥: 64bit (实用 56bit 作为密钥, 8bit作 为奇偶校验)输出密文: 64bit

Page 15: 第四章   密码学基础

加密过程( 3 个阶段):第一阶段 初始置换 IP第二阶段 16 次迭代变换第三阶段 初始逆置换 IP-1

Page 16: 第四章   密码学基础

IP 表和 IP-1 表

Page 17: 第四章   密码学基础

20 14'M M

14 20' ''M M

IP

IP—1

IP 和 IP-1 之间的关系

Page 18: 第四章   密码学基础

采用典型的 Feistel 结构,每次迭代采用相同的结构。

),( 11 iiii kRfLR

第二阶段 16 次迭代变换

1 ii RL

Page 19: 第四章   密码学基础

Ri-1

扩展置换32bit

⊕S 盒替代P 盒替代

⊕Ri

48bit

密钥变换Ki

32bit

Li-1

Li

48bit

f 函数一次迭代运算过程

Page 20: 第四章   密码学基础

扩展置换E -盒- 32位扩展到 48 位

扩展

Page 21: 第四章   密码学基础

压缩替代 S- 盒- 48位压缩到 32 位

共 8个 S盒

Page 22: 第四章   密码学基础

S- 盒 1S- 盒 2S- 盒 3S- 盒 4

S- 盒 5S- 盒 6S- 盒 7S- 盒 8

Page 23: 第四章   密码学基础

S- 盒的构造

1 2 3 4 5 6 1 6 2 6

2 3 4 5 2

11 3 3 9110011 1001 9b b b b b b b b S

b b b b

- 行: 盒子 行 列14=1100列: 值:

Page 24: 第四章   密码学基础

S- 盒的构造DES 中其它算法都是线性的,而 S- 盒运算则是非线性的S- 盒不易于分析,它提供了更好的安全性所以 S- 盒是算法的关键所在

Page 25: 第四章   密码学基础

置换 P- 盒

P 置换的目的是提供雪崩效应 明文或密钥的一点小的变动都引起密文的较大变化

Page 26: 第四章   密码学基础

子密钥的产生过程经过 PC-1 ,得到 C0 , D0

Ci(28bit) Di(28bit)

循环左移 循环左移

经过 PC-2

56bit

48bit 子密钥 Ki

密钥 K ( 64bit )56bit

注:第 1 , 2 ,9 , 16 轮迭代左移 1 位,其他轮迭代左移 2位