版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、網(wǎng)絡(luò)安全技術(shù)第二章 密碼學(xué)概論與私鑰密碼算法,姚宏中國(guó)地質(zhì)大學(xué)計(jì)算機(jī)學(xué)院網(wǎng)絡(luò)工程系,我們今天正處于密碼學(xué)發(fā)生重大變革的時(shí)代 ---W.Diffie和M.E.Hellman 突然,現(xiàn)代密碼學(xué)從半軍事的角落里脫離出來,一躍成為通信科學(xué)一切領(lǐng)域中的中心研究課題 --
2、-T.Beth,安全保密性數(shù)據(jù)與信息的價(jià)值人對(duì)數(shù)據(jù)和信息的依賴性信息的敏感性信息的私有性為什么要保密? 不愿被他人知曉的都要保密信息決定生存、決定政治和社會(huì)穩(wěn)定信息決定發(fā)展信息決定主動(dòng)、搶占制高點(diǎn)個(gè)人隱私防窺視、竊取、泄露、濫用,系統(tǒng)防泄露與加解密防泄漏的范圍 防止計(jì)算機(jī)中的程序、數(shù)據(jù)、運(yùn)行結(jié)果與執(zhí)行過程的泄密,防止進(jìn)入計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、信息系統(tǒng)的防御措施的
3、泄密,防止個(gè)人專用信息和隱私的泄密。加密和解密 加密可以隱蔽和保護(hù)需要保密的信息,使未授權(quán)者不能獲取信息,或者即使獲取了信息也難以解讀、難以理解。,防泄露的機(jī)制1)隱藏:屏蔽,拿不道、看不到2)加密:能看到,看不懂,難理解3)控制:你的一舉一動(dòng)均在掌握之中 權(quán)限:拒絕讀寫,拒絕執(zhí)行 時(shí)效:看懂了,已無用,過時(shí),信息安全中的三個(gè)重要學(xué)科信息論:消息在運(yùn)動(dòng)中產(chǎn)生信息
4、 在通信時(shí)才需要信息保護(hù) 現(xiàn)在無論靜態(tài)和動(dòng)態(tài)數(shù)據(jù)都需要保護(hù)密碼學(xué):早期作用是保密 現(xiàn)在除保密外,還有認(rèn)證、鑒別功能保密學(xué):早期對(duì)文電、文檔進(jìn)行加密, 現(xiàn)在除文電、文檔外,對(duì)任何文字、圖 形、圖象、聲音等多媒體信息; 對(duì)硬 件部件和電路等實(shí)體的保密;對(duì)思路、 思維、企圖等虛體的保密;,密碼學(xué)與密碼,密碼學(xué)是關(guān)于加
5、密和解密變換的一門科學(xué),是保護(hù)數(shù)據(jù)和信息的有力武器。密碼技術(shù)已經(jīng)從早期的軍事和外交領(lǐng)域逐步延伸到金融、交通、經(jīng)濟(jì)、科學(xué)、技術(shù)、信息、社會(huì)生活等各個(gè)方面,成為現(xiàn)代社會(huì)中保護(hù)信息的重要方法。 密碼是什么? 密碼就是變換。 (信息代碼變換、數(shù)據(jù)電平變換) 變換是什么?變換是一種算法實(shí)現(xiàn)過程 誰來做變換?變換可以由硬件和軟件實(shí)現(xiàn)。 (人、器件部件、計(jì)算機(jī)),密碼學(xué)的基本概念,幾個(gè)術(shù)語: 明文
6、(plaintext):需要被隱蔽的消息 密文(cipertext):明文經(jīng)變換形成的隱蔽形式 從明文到密文的變換過程稱為加密encryption) 從密文恢復(fù)到明文的過程稱為解密(decryption) 變換函數(shù)所用的一個(gè)控制參數(shù)稱為密鑰(key)。 加密和解密算法的操作通常是在一組密鑰控制下進(jìn)行的,分別稱為加密密鑰和解密密鑰 密鑰未知情況下進(jìn)行的解密推演過程,稱為破譯也稱為密碼分析或者密碼攻擊。,變換的依據(jù) 密
7、鑰(Key) 密鑰:計(jì)算的數(shù)據(jù)基(Database)。 密鑰深度:計(jì)算的復(fù)雜性 加密的深度(程度) 獲取密鑰是入侵的關(guān)鍵,也是解密的關(guān)鍵破譯與逆向工程 密碼破譯:分析、統(tǒng)計(jì)、窮舉 程序破譯:反匯編、反編譯 硬件破譯:逆向工程,“魔高一尺,道高一丈”加密和解密:矛盾在長(zhǎng)期對(duì)抗中不斷發(fā)展。實(shí)際體現(xiàn):加密和解密算法。系統(tǒng)的保密性主要取決于密鑰的安全性。,“魔高一尺,道高一丈”,
8、密碼體制,密碼體制目前分為單鑰密碼和雙鑰密碼體制 ㈠ 單鑰密碼體制 也稱為對(duì)稱密碼體制,其加密密鑰和解密密鑰相同,或者在實(shí)質(zhì)上等同,即從一個(gè)很容易得出另一個(gè)。它具有兩種加密方式: 對(duì)明文按字符逐位加密:流密碼(stream cipher) 明文分組后再逐組加密:組密碼(block cipher) ㈡ 雙鑰密碼體制 也稱非對(duì)稱密碼體制,其加密密鑰與解密密鑰不相同,從一
9、個(gè)很難得出另一個(gè)。采用雙密鑰體制的每個(gè)用戶都有一對(duì)選定的密鑰,其中一個(gè)是秘密的,而另一個(gè)則可以公開,并可以象電話號(hào)碼一樣注冊(cè)公布。因此,雙鑰密碼體制也被稱為公鑰體制(public key system)。,按發(fā)展進(jìn)程分,密碼的發(fā)展經(jīng)歷了古典密碼對(duì)稱密鑰密碼、公開密鑰密碼的發(fā)展階段.古典密碼是基于字符替換的密碼,現(xiàn)在已很少使用.但是它代表了密碼的起源,現(xiàn)在仍在使用的則是對(duì)位進(jìn)行變換的密碼算法. 按加密模式分對(duì)稱算法又可分為序
10、列密碼和分組密碼兩大類.序列密碼每次加密一位或一字節(jié)的明文,也可以稱為流密碼.序列密碼是手工和機(jī)械密碼時(shí)代的主流.分組密碼將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密輸出也是固定長(zhǎng)度的密文.,密碼與系統(tǒng)安全重要概念,幾個(gè)概念: 1)沒有一種密碼系統(tǒng)是無懈可擊的,僅僅是 一個(gè)時(shí)間/空間復(fù)雜性問題。 2)有多種密碼體制,每一種體制又派生出多 種算法,需要針對(duì)性折衷。 3)加密程度可以根據(jù)應(yīng)用安全的級(jí)別
11、來定, 一個(gè)系統(tǒng)可以有多種加密方式。 4)加密程度越高,算法越復(fù)雜,會(huì)降低系統(tǒng) 性能,需要實(shí)際性折衷。,密碼系統(tǒng),采用了密碼體制的系統(tǒng)稱為密碼系統(tǒng),密碼系統(tǒng)是各種攻擊的目標(biāo)。非授權(quán)者、惡意攻擊者通過各種辦法來竊取機(jī)密信息。例如:網(wǎng)絡(luò)偵察、數(shù)據(jù)流分析、軟件跟蹤、搭線竊聽、電磁竊聽等。 在一定的情況下,不知道密鑰,仍然可能入侵密碼系統(tǒng)。對(duì)一個(gè)密碼系統(tǒng)采取截獲密文,經(jīng)過分析推斷出明文的攻擊稱為被動(dòng)攻
12、擊。而主動(dòng)向系統(tǒng)串?dāng)_,采用刪除、增添、更改、偽造等手段向系統(tǒng)注入假信息的攻擊稱為主動(dòng)攻擊。,密碼體制(一),定義: (密碼體制)一個(gè)五元組(M,C,K,E,D)滿足下列條件: (1)M是可能明文的有限集;(明文空間) (2)C是可能密文的有限集;(密文空間) (3)K是一切可能密鑰構(gòu)成的有限集;(密鑰空間) (4)任意k∈ K,有一個(gè)加密算法和相應(yīng)的解密算法,使得 Ek:M→C 和 Dk:C→M 分別為加密和解密函數(shù),滿足Dk
13、(Ek(x))=x, 這里x∈M。,分析設(shè): Alice和Bob兩個(gè)人在不安全的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。注:1*.Alice要將明文X在不安全信道上發(fā)給Bob,設(shè) X=x1 x2… xn ,其中xi∈M, Alice用加密算法ek加密作yi=ek(xi) 1≤ i≤ n,結(jié)果的密文是 Y=y1y2….yn ,在信道上發(fā)送。 Bob收到后解密:xi=dk(yi),得到明文X=x1 x2… xn
14、 2*.加密函數(shù)ek必須是單射函數(shù),就是一對(duì)一的函數(shù)。 3*.若M=C,則ek為一個(gè)置換。 4*.好的密鑰算法是唯密鑰而保密的。 5*.若Alice和Bob在一次通信中使用相同的密鑰,那么 這個(gè)加密體制為對(duì)稱的,否則稱為非對(duì)稱的。,密碼體制(二),一個(gè)密碼體制要是實(shí)際可用的必須滿足如下特性 每一個(gè)加密函數(shù)Ek 和每一個(gè)解密函數(shù)Dk 都能有效地計(jì)算; 破譯者取得密文后將不能在有效的時(shí)間
15、內(nèi)破解出密鑰k或明文x 一個(gè)密碼系統(tǒng)是安全的必要條件:窮舉密鑰搜索將是不可行的,即密鑰空間非常大,基本概念,密碼編制與密碼分析 密碼學(xué)=密碼編制學(xué)+密碼分析學(xué)一次一密系統(tǒng) 密鑰只使用一次,且密鑰序列的長(zhǎng)度等于明文序列的長(zhǎng)度。這種密碼系統(tǒng)在理論上是不可攻破的,而且是唯一的不可攻破的。A.Kerchoffs原則(柯克霍夫斯原則) 密碼系統(tǒng)中的算法即使為密碼分析員所知,也應(yīng)該無助于推導(dǎo)出明文或密鑰
16、。,英文26個(gè)字母出現(xiàn)頻率圖,算法分類,? 經(jīng)典密碼單表代換密碼:移位代換密碼、乘數(shù)密碼、仿射密碼、多項(xiàng)式代換密碼、密鑰短語密碼多表代換密碼:維吉尼亞密碼、博福特密碼、滾動(dòng)密鑰密碼、弗納母密碼、輪轉(zhuǎn)密碼多字母代換密碼 矩陣變換密碼? 對(duì)稱加密算法DES AES? 非對(duì)稱公鑰算法RSA 背包密碼 McEliece密碼 Rabin 橢圓曲線 EIGamal D_H,經(jīng)典密碼,,移位代換密碼,(1)移位代換密碼是最
17、簡(jiǎn)單的一類代換密碼, 其加密變換為: Ek(i)=(i + k) ≡ j mod q 0≤ i, j < q 解密變換為: Dk( j)=(i - k) ≡ i mod q 0≤ i, j < q 凱撒密碼是對(duì)26個(gè)英文字母進(jìn)行移位變換的密碼,凱撒密碼,若將字母編號(hào)a-z對(duì)應(yīng)為1-26 則愷撒變換:c=m+k mod
18、26更一般仿射變換:c=k1m+k2 mod 26 ( k1=1為凱撒變換)愷撒變換是仿射變換的一種特殊形式例:采用愷撒變換,設(shè)其q = 26。 密鑰為k =3,對(duì)下述明文進(jìn)行愷撒密碼變換。 明文: m = Caesar cipher is a shift substitution 密文: c = Fdhvdu flskhu lv d vkliw vxevwlwxwlrq,乘數(shù)密碼,
19、(3)乘數(shù)密碼 乘數(shù)密碼加密變換為: Ek(i)=ik ≡ j mod q ,0≤ i < q 乘數(shù)密碼又稱采樣密碼.密文字母表是將明文字母表按下標(biāo)每隔k 位取出一個(gè)字母排列而成 例:英文字母表q =26,選k =9;生成明文密文對(duì)應(yīng)表 Δ= a b c d e f g h i j k l m n o p q r s t u w x y z Δ’= a j s b k
20、t c l u d m v e n w f o x g p y h q z I r 例:明文m = multiplicative cipher 密文C = eyvpufvusapuhk suflkx,同音代替密碼,(4)同音代替密碼中,一個(gè)明文字母表中的字母a,可以變換為若干個(gè)密文字母f(a). 其形式為: f : A → 2C 其中A,C分別為明文和密文字母表。 與簡(jiǎn)單代替密碼類似,只是
21、映射是一對(duì)多的,每個(gè)明文字母可以加密成多個(gè)密文字母。同音代替密碼比簡(jiǎn)單代替密碼難破譯得多,尤其是當(dāng)對(duì)字母的賦值個(gè)數(shù)與字母出現(xiàn)頻率成比例時(shí),這是因?yàn)槊芪姆?hào)的相關(guān)分布會(huì)近似于平均,可以抵御頻率分析,然而若明文字母的其它統(tǒng)計(jì)信息在密文中仍很明顯時(shí),同音代替密碼仍然是可破譯的。,多表代替密碼,字母出現(xiàn)頻率分布與密文中相同,多表代替密碼使用從明文字母到密文字母的多個(gè)映射來隱藏單字母出現(xiàn)的頻率分布,每個(gè)映射是簡(jiǎn)單代替密碼中的一對(duì)一映射。
22、 維吉尼亞(Vigenere) 密碼和博福特(Beaufort) 密碼均是多表代替密碼的例子。 多表代替密碼有多個(gè)單字母密鑰,每一個(gè)密鑰被用來加密一個(gè)明文字母,第一個(gè)密鑰加密明文的第一個(gè)字母,第二個(gè)密鑰加密明文的第二個(gè)字母等。所有密鑰使用完后密鑰又再循環(huán)使用。,維吉尼亞Vigenere 密碼,Vigenere 密碼-16世紀(jì)法國(guó)密碼學(xué)家Vigenere發(fā)明。 維吉尼亞Vigenere 密碼算法如下: 設(shè)密鑰明文加密變
23、換 Ek(m)=( mi + ki ) mod n 其中: ki = k ( i mod d ), 0≤ i < ∞ 密鑰k可以通過周期性地延長(zhǎng)反復(fù)進(jìn)行以至無窮 例:密鑰為”cat”,采用Vigenere 密碼算法,周期為3,加密明文Vigenere cipher的過程如下 (n=26): 明文: M = Vig ene rec iph er 密鑰: K
24、= cat cat cat cat cat 密文: C = Xiz gnx tev kpa gr,博福特Beaufort 密碼,博福特Beaufort 密碼算法如下: 密鑰明文加密變換 Ek(m)=( ki – mi ) mod n 其中: ki = k ( i mod d ), 0≤ i < ∞ 密鑰k可以通過周期性地延長(zhǎng)反復(fù)進(jìn)行以至無窮。它和維吉尼亞密碼類
25、似,只是密文字母表為英文字母表逆序排列進(jìn)行循環(huán)右移ki + 1次而成。 例如:若ki = 3,則明文與密文對(duì)應(yīng)表如下:明文:M = a b c d e f g h i j k l m n o p q r s t u w x y z密文:C = d c b a z y x w v u t s r q p o n m l k j i h g f e,輪轉(zhuǎn)密碼,輪轉(zhuǎn)密碼(Rotor Cipher)是用一組轉(zhuǎn)輪或編碼輪所
26、組成的機(jī)器,用以實(shí)現(xiàn)長(zhǎng)周期的多表代換密碼。它是機(jī)械密碼時(shí)代最杰出的代表,曾廣泛用于軍事通信中。 它的典型代表有Enigma和Hagelin密碼機(jī)。 Enigma密碼機(jī)在二次世界大戰(zhàn)中希特勒曾用于裝備德軍,作為陸??杖娮罡呒?jí)密碼使用。 Hagelin密碼機(jī)也曾在二次世界大戰(zhàn)中廣泛使用。 Hagelin C-36曾廣泛裝備法國(guó)軍隊(duì), Hagelin C-48(M-209)曾廣泛裝備美國(guó)師營(yíng)
27、級(jí),美軍在朝鮮戰(zhàn)爭(zhēng)中曾使用 日本在二次世界大戰(zhàn)中曾使用紅密(RED)和紫密(PURPLE)機(jī)。,多字母或多碼代替密碼 不同于前面介紹的代替,密碼都是加密一個(gè)明文字母。 多字母代替密碼將明文字符劃分為長(zhǎng)度相同的消息單元,稱為明文組。對(duì)字符塊成組進(jìn)行代替,這樣一來使密碼分析更加困難,多字母代替的優(yōu)點(diǎn)是容易將字母的自然頻度隱蔽或均勻化。從而有利于抗擊統(tǒng)計(jì)分析,Playfair密碼Hill密碼都是這一類型的
28、密碼。,Playfair密碼,Playfair密碼是用它的發(fā)明者英國(guó)科學(xué)家L.Playfair的名字命名,英國(guó)曾在二次世界大戰(zhàn)中使用。 Playfair密碼的密鑰是由25個(gè)英文字母(J除外)組成的五階方陣。 每一對(duì)明文字母m1和m2,根據(jù)以 下五條規(guī)則進(jìn)行加密: (1)若m1和m2在密鑰方陣的同一
29、 行,則密文字母C1和C2分別是m1和 m2右邊的字母 (2)若m1和m2在密鑰方陣的同一 列,則密文字母C1和C2分別是m1和 m2下邊的字母,(3)若m1和m2在密鑰方陣的不同行和列,則密文字母C1和C2分別是m1和m2為頂點(diǎn)的長(zhǎng)方形中的另兩個(gè)
30、頂點(diǎn),其中C1和m1、C2和m2分別在同一行(4)若m1=m2,則在m1和m2之間插進(jìn)一個(gè)無效字母(null letter),如x.(5)若明文信息共有奇數(shù)個(gè)字母,則在明文末尾附加一個(gè)無效字母.例:用Playfair密碼加密明文bookstore,我們有: 明文 M = bo xo ks to re 密文 C = id rg lp qd hg,密碼分析,假設(shè)破譯者Oscar是在已知密碼體制的前提下來破譯Bob使用的密
31、鑰。這個(gè)假設(shè)稱為Kerckhoff原則。最常見的破解類型如下: 1.唯密文攻擊:Oscar具有密文串y. 2.已知明文攻擊: Oscar具有明文串x和相應(yīng)的密文y. 3.選擇明文攻擊:Oscar可獲得對(duì)加密機(jī)的暫時(shí)訪問,因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。 4.選擇密文攻擊: Oscar可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x. 5.這一切的目的在于破譯出密鑰!,密碼分析(續(xù)),目標(biāo):
32、試圖破譯單條消息 試圖識(shí)別加密的消息格式,以便借助直接的解密算法破 譯后續(xù)的消息 試圖找到加密算法中的普遍缺陷(無須截取任何消息)條件與工具: 已知加密消息,已知加密算法,截取到明文、密文中已知或推測(cè)的數(shù)據(jù)項(xiàng),數(shù)學(xué)或統(tǒng)計(jì)工具和技術(shù),語言特性,計(jì)算機(jī),技巧與運(yùn)氣加密算法的好與壞—破譯難度 理論難度,如解密運(yùn)算需1012年(分析技巧可以降低破 譯代價(jià)), 運(yùn)算能力飛速發(fā)展,破譯威脅,破譯
33、威脅頻率分布重合指數(shù)考慮最可能的字母及可能出現(xiàn)的單詞重復(fù)結(jié)構(gòu)分析及克思斯基方法持久性、組織性、創(chuàng)造性和運(yùn)氣,對(duì)稱加密算法,數(shù)據(jù)加密標(biāo)準(zhǔn)(FIPS-46),DES,DES(Data Encryption Standard) DES密碼是一種數(shù)據(jù)加密標(biāo)準(zhǔn),1977年正式批準(zhǔn)為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn),即FIPS-46。供非機(jī)要部門的保密通信使用,是唯一由美國(guó)政府頒布的公開加密算法。是迄今為止世界上最為廣泛使用和流行的
34、一種密碼算法,是早期Lucifer密碼(IBM研制)的發(fā)展和修改。以后每五年進(jìn)行一次評(píng)估,美國(guó)現(xiàn)已決定1998年12月后停止使用DES。 DES密碼在過去30年中被正式作為國(guó)際標(biāo)準(zhǔn)廣泛采用,但業(yè)界認(rèn)為其56位密鑰太短,而且其基本設(shè)計(jì)原理,如各種不同排列選擇、置換、疊代次數(shù)等沒有清楚的說明,存在系統(tǒng)隱蔽陷阱的可能。,DES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為64位,密文分組長(zhǎng)度也是64位,使用的密鑰為64位,有
35、效密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn),解密時(shí)的過程和加密時(shí)相似。DES的整個(gè)體制是公開的、系統(tǒng)的,其安全性完全靠密鑰的保密。 目前,DES密碼體制已經(jīng)從56位單一DES,發(fā)展為 112位的Double DES,以及Triple DES和更多重的DES,使加密程度和密碼本身安全性得以大大提高。 由于近年來對(duì)DES的攻擊連續(xù)獲得成功,促使美國(guó)決定1998年12月后停止使用DES,并進(jìn)一步征集新的 高級(jí)數(shù)據(jù)加密
36、標(biāo)準(zhǔn)(AES)。,DES加密算法的背景,美國(guó)國(guó)家安全局(NSA, National Security Agency)參與了美國(guó)國(guó)家標(biāo)準(zhǔn)局制定數(shù)據(jù)加密標(biāo)準(zhǔn)的過程。NBS接受了NSA的某些建議,對(duì)算法做了修改,并將密鑰長(zhǎng)度從LUCIFER方案中的128位壓縮到56位。 1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用DES。 1980年,DES成為美國(guó)標(biāo)準(zhǔn)化協(xié)會(huì)(ANSI)標(biāo)準(zhǔn)。 1984年2月,ISO成立的數(shù)據(jù)加密技術(shù)委員會(huì)(SC20)在DES基礎(chǔ)
37、上制定數(shù)據(jù)加密的國(guó)際標(biāo)準(zhǔn)工作。,針對(duì)DES的密碼攻擊,DES從產(chǎn)生的那一天起,人們從來沒有停止對(duì)它的研究和分析,它已成為密碼學(xué)史上的一個(gè)史無前例的標(biāo)志。 1997年1月28日,美國(guó)RSA數(shù)據(jù)安全公司公布了一項(xiàng)“秘密密鑰挑戰(zhàn)”競(jìng)賽,懸賞1萬美金破譯長(zhǎng)度為56比特的DES.美國(guó)克羅拉多州程序員Verser自1997年3月13日起,用96天時(shí)間,聯(lián)合Internet數(shù)萬名志愿者,協(xié)同工作,找到了DES的密鑰。 1998
38、年7月電子邊境基金會(huì)(EFF)使用一臺(tái)28萬美元的電腦“DES-Cracking”硬件 56小時(shí)破解了56比特的DES。1999年1月,EFF用22小時(shí)15分鐘完成了破解。,DES算法的基本過程 DES利用56比特串長(zhǎng)度的密鑰K來加密長(zhǎng)度為64位的明文,得到長(zhǎng)度為64位的密文該算法分三個(gè)階段實(shí)現(xiàn):1. 給定明文X,通過一個(gè)固定的初始置換IP來排列X中的位,得到X0。X0=IP(X)=L0R0其中L
39、0由X0前32位組成,R0由X0的后32位組成。2.計(jì)算函數(shù)F的16次迭代, 根據(jù)下述規(guī)則來計(jì)算LiRi(1<=i<=16) Li=Ri-1, Ri=Li-1 ? F(Ri-1, Ki)其中Ki是長(zhǎng)為48位的子密鑰。子密鑰K1,K2,…,K16是作為密鑰K(56位)的函數(shù)而計(jì)算出的。 3.對(duì)比特串R16L16使用逆置換IP-1得到密文Y。 Y=IP-
40、1(R16L16),64位碼,64位碼,初始變換,逆初始變換,乘積變換,明文,密文,輸入,輸出,,,,,IP,IP-1,輸入(64位),58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45
41、 37 29 21 13 563 55 47 39 31 23 15 7,輸出(64位),,,初始變換IP,L0(32位),R0(32位),,,置換碼組 輸入(64位),40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43
42、11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25,輸出(64位),,,逆初始變換IP-1,左32位,右32位,Li-1,Ri-1,48位(明文),64位密鑰,作第i次迭代的計(jì)算機(jī)子密鑰Ki,密鑰程序表,48位(密鑰),8組6位碼,模2加,選擇函數(shù)輸入:6位輸出:4位,,,,++++······
43、++++,,,,,,,,,,,,,,,,,,,32位,置換,32位,32位,Li,Ri,左32位,右32位,,,,,,Ri-1,Li-1,模2加,,,,,+++++...++++++,乘積變換中的一次迭代,,,,,,64位碼,64位碼,初始變換,逆初始變換,L0,明文,密文,輸入,輸出,,,,,IP,IP-1,R0,64位密鑰,C0(28位),D0(28位),循環(huán)左移,循環(huán)左移,C1(28位),D1(28位),,,,,,,,,,,,,,
44、K1,(48位),(56位),循環(huán)左移,循環(huán)左移,Ci(28位),Di(28位),,,,,,,,,Ki,(48位),(56位),循環(huán)左移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1,子密鑰的生成過程密鑰表的計(jì)
45、算邏輯,,57 49 41 33 25 17 9 1 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 36,63 55 47 39 31 33 15 7 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 4,置換選擇1,密鑰(64位),,,,,,,C0(28位),D0(28位),Ci(28位),Di(
46、28位),14 17 11 24 1 5 3 28 15 6 21 1023 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32,Ki(48位),,,,,,置換選擇2,加密函數(shù)(A,Ki),A(32位),加密時(shí)A=Ri;解密時(shí)A=Li;,48位結(jié)果,Ki,+,,,,,
47、選擇函數(shù)組(S1~S8),32位結(jié)果,(A,Ki),置換運(yùn)算P,,,,,32位,A,32位,32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1,選擇運(yùn)算E,選擇運(yùn)算E的結(jié)果,48位,,,加密函數(shù)的選擇
48、運(yùn)算E,選擇函數(shù)的輸出,(32位),16 7 20 2129 12 28 17 1 15 23 26 5 18 31 10 2 8 24 1432 27 3 919 13 30 622 11 4 25,置換P,加密函數(shù)的結(jié)果,(32位),,,0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 14 4 13 1
49、2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13,,,S1,1 0 1 1 0 0,,,102,,,,,,,,,0 0
50、 1 0,輸入6位,輸出4位,使用選擇函數(shù)S1的例子,L0R0 ←IP(明文)L1←R0 R1← L0??(R0,K1)L2←R1 R2← L1??(R1,K2)……L16←R15 R16← L15??(R15,K16)密文← IP-1(R16L16),加密方程:L0R0 ←IP()Ln←Rn-1Rn← Ln-1??(Rn-1,Kn)← IP-1(R16L16),解密方程:R16L16 ←IP()
51、Rn-1←LnLn-1← Rn??(Ln,Kn)← IP-1(L0R0),DES算法的公開性與脆弱性,DES的兩個(gè)主要弱點(diǎn):密鑰容量:56位不太可能提供足夠的安全性S盒:可能隱含有陷井(Hidden trapdoors) DES的半公開性: S盒的設(shè)計(jì)原理至今未公布,其它分組加密算法,這里主要介紹較為流行的最重要的幾個(gè)對(duì)稱密鑰的分組密碼算法。這些算法都是自DES公布之后,人們了解DES的弱點(diǎn)越來越深入的
52、情況下給出的給出的。 方式有兩種:一種是對(duì)DES進(jìn)行復(fù)合,強(qiáng)化它的抗攻擊能力。另一種是開辟新的方法,即象DES那樣加解密速度快,又具有抗差分攻擊和其他方式攻擊的能力。 這些算法有三重DES、IDEA 、RC5、 RC6、 Blowfish 、CAST 、RC2,三重DES,這種方式里,使用三或兩個(gè)不同的密鑰對(duì)數(shù)據(jù)塊進(jìn)行三次或兩次加密,三重DES的強(qiáng)度大約和112-bit的密鑰強(qiáng)度相當(dāng),三重DES有四種模型:
53、 (a) DES-EEE3 使用三個(gè)不同密鑰順序進(jìn)行三次加密變換 (b) DES-EDE3 使用三個(gè)不同密鑰依次進(jìn)行加密-解密-加密變換 (c) DES-EEE2 其中密鑰K1=K3 順序進(jìn)行三次加密變換 (d) DES-EDE2 其中密鑰K1=K3 依次進(jìn)行加密-解密-加密變換 到目前為止,還沒有人給出攻擊三重DES的有效方法。對(duì)其密鑰空間中密鑰進(jìn)行蠻干搜索,那么由于空間太大,這實(shí)際上是不可行的若
54、用差分攻擊的方法相對(duì)于單一DES來說復(fù)雜性以指數(shù)形式增長(zhǎng)要超過1052。,IDEA,IDEA是International Data Encryption Algorithm 的縮寫,意為國(guó)際數(shù)據(jù)加密算法。是1990年由瑞士聯(lián)邦技術(shù)學(xué)院萊學(xué)嘉博士X.J.Lai 和著名密碼學(xué)家James Massey提出的建議標(biāo)準(zhǔn)算法,稱作PES( Proposed Encryption Standard)。Lai 和Massey 在1992 年進(jìn)行
55、了改進(jìn),強(qiáng)化了抗差分分析的能力,改稱為IDEA ,它也是對(duì)64bit大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長(zhǎng)度為128位。它基于“相異代數(shù)群上的混合運(yùn)算”設(shè)計(jì)思想,算法用硬件和軟件實(shí)現(xiàn)都很容易,它比DES在實(shí)現(xiàn)上快得多。,AES算法,,AES發(fā)展展望,信息安全的最大特點(diǎn)之一是自主性,因而其核心技術(shù)-—密碼學(xué)的研究與開發(fā)應(yīng)當(dāng)是一種本土性的科學(xué)。 AES比DES支持更長(zhǎng)的密鑰,用同樣的機(jī)器,以每秒255個(gè)密鑰進(jìn)行AES搜索,則
56、需149萬億年才能找到全部的128比特AES密鑰。根據(jù)目前的數(shù)學(xué)基礎(chǔ),據(jù)估計(jì),AES應(yīng)能保持超過20年的安全期限。,歐洲21世紀(jì)密碼標(biāo)準(zhǔn)簡(jiǎn)介,歐洲的21世紀(jì)密碼標(biāo)準(zhǔn)—NESSIE計(jì)劃 歐洲的NESSIE(New European Schemes for ignatures,Integrity,and Encryption)計(jì)劃是一個(gè)計(jì)劃為期三年的項(xiàng)目。該計(jì)劃的組織者為歐盟委員會(huì),它從2000年3月公開征集分組密碼算法、流加密算
57、法、數(shù)字簽名方案、公鑰加密方案、HASH函數(shù)、MAC算法。目的是保持歐洲研究的優(yōu)勢(shì)地位,加強(qiáng)歐洲工業(yè)界在密碼學(xué)方面的作用。該計(jì)劃分兩個(gè)階段, 第一階段從2000年1月到2001年6月,此期間召開了兩次NESSIE評(píng)選會(huì)議。 第二階段從2001年7月到2002年12月,計(jì)劃于2002年3月召開第三次NESSIE評(píng)選會(huì)議,12月正式發(fā)布最終報(bào)告。 NESSIE共征集到了17個(gè)分組密碼。,日本21世紀(jì)密碼標(biāo)準(zhǔn)簡(jiǎn)介,
58、日本的“e-Japan2002計(jì)劃” 2001年,日本政府的IT有關(guān)部門宣布了關(guān)于2002年IT重點(diǎn)施政的“e-Japan2002計(jì)劃”。該計(jì)劃由日本信息技術(shù)促進(jìn)局(IPA)負(fù)責(zé)實(shí)施。于2000年1月開始征集活動(dòng),2001年2月宣布詳細(xì)評(píng)估結(jié)果。征集的密碼技術(shù)范圍包括:分組密碼方案、非對(duì)稱加密方案、HASH函數(shù)、偽隨機(jī)數(shù)產(chǎn)生器?!癳-Japan2002計(jì)劃”征集到了5個(gè)分組密碼算法。,硬件加密技術(shù),硬件加密概念
59、 硬件加密是指采用硬件(電路、器件、部件等)對(duì)硬件本身和軟件采取的加密、隱藏、防護(hù)技術(shù),防止被保護(hù)對(duì)象被攻擊者破析、破譯。目前多采用流密碼、分組密碼等實(shí)現(xiàn)。,硬件加密特點(diǎn),硬件加密較之軟件加密具有其獨(dú)到的特點(diǎn)。 ①安全性好,破譯困難采用定制或半定制硬件芯片將硬件密封,防止破譯者了解硬件情況。 ②由硬件完成加密解密和權(quán)限檢查,防止破譯者通過反匯編、反編譯分析破譯。 ③在硬件內(nèi)設(shè)置自毀裝置,一旦發(fā)現(xiàn)硬件被拆
60、卸或程序被跟蹤,促使硬件自毀,使破譯者不敢進(jìn)行動(dòng)態(tài)跟蹤。 ④硬件加密需要增加硬件,增加成本。,硬件加密技術(shù) ①采用專用芯片加密 ②采用FPGA芯片加密 ③采用CMOS芯片加密 ④二次集成加密 ⑤專用部件加密,防計(jì)算機(jī)信息輻射泄漏,計(jì)算機(jī)信息泄漏是計(jì)算機(jī)安全保密中的一個(gè)重要部分,也是各類間諜截取截收的重要目標(biāo)。 信息泄漏的途徑 高頻、諧波、數(shù)據(jù)傳遞、振蕩 1
61、.傳導(dǎo)泄漏 信息通過金屬導(dǎo)體(導(dǎo)線、電源線、電子元器件、變壓器、Modem、金屬管線等)傳導(dǎo)出去。連接干擾源和接收器,載有電流的導(dǎo)線起著發(fā)射天線的作用。干擾從一點(diǎn)到另一點(diǎn)進(jìn)行傳導(dǎo)的過程,也將傳導(dǎo)干擾轉(zhuǎn)換為輻射干擾。,2.輻射泄漏 信息以電磁波形式輻射出去,通過介質(zhì)產(chǎn)生電磁場(chǎng)形成輻射。金屬線路起著"天線"的作用,尤其是顯示器、打印機(jī)電纜輻射量很大。 計(jì)算機(jī)輻射主要在各種傳輸
62、線上產(chǎn)生,頻帶為 10KHz~600MHz寬。 設(shè)備外殼、縫隙、電纜、連接頭、非正常輻射(生銹、電暈、放電等),信息泄漏的解決方法 1.選用低輻射顯示器 2.采用屏蔽電纜 連接電纜是效率很高的發(fā)射天線,電纜兩端套上鐵氧 體磁環(huán) 3.電源濾波 電源線是信息泄漏的重要途徑之一,信號(hào)既可以通過電源線傳導(dǎo)出去,也可以通過電源線輻射出去。 4.采用接地技術(shù) 5.采用屏蔽計(jì)算機(jī)。,TEMPEST
63、技術(shù) TEMPEST技術(shù)是美國(guó)國(guó)家安全局(NSA)和國(guó)防部(DOD)的研究重點(diǎn),也是絕密技術(shù)。 TEMPEST設(shè)計(jì)目的:減少計(jì)算機(jī)信息泄漏。通常采用電子隱蔽和物理抑制兩種技術(shù)。 電子隱蔽技術(shù)是采用電子干擾、跳頻、偽噪聲等技術(shù)來掩卸計(jì)算機(jī)的工作狀態(tài)和保密信息。 物理抑制技術(shù)是采用物理手段抑制一切有用信息外泄,分別采用包容法和抑源法。,包容法:主要針對(duì)線路單元、部件、設(shè)備以及系統(tǒng)的屏蔽,阻止電磁波傳播。其設(shè)計(jì)
64、簡(jiǎn)單,但成本高,適合少量生產(chǎn)。 抑源法:主要從線路與元器件本身著手,消除產(chǎn)生強(qiáng)電磁波的根源。設(shè)計(jì)復(fù)雜、但成本低,可大量生產(chǎn)。采取兩者結(jié)合,使系統(tǒng)更加完善。 采用技術(shù):屏蔽技術(shù)和"紅/黑隔離"技術(shù) 1.屏蔽技術(shù) 可采用逐級(jí)屏蔽,從線路板級(jí)逐層向外屏蔽,防止電磁耦合。采用較好的屏蔽材料,材料性能,如導(dǎo)電塑料、導(dǎo)電涂料、導(dǎo)電鍍層、導(dǎo)電襯墊等。,2.紅/黑隔離 "紅&q
65、uot;表示有信息泄漏的危險(xiǎn),"黑"表示安全。系統(tǒng)中處理未經(jīng)加密的機(jī)密信息的區(qū)域被稱為紅區(qū)或"熱區(qū)",傳送未經(jīng)加密的機(jī)密信息的傳輸線被稱為紅線或"熱線",而不含未加密的有用信息的區(qū)域和線路則稱為黑區(qū)、黑線,或者"冷區(qū)"、"冷線"。 將紅黑區(qū)域或線路隔離,防止彼此耦合。采用隔離倉(cāng)、屏蔽盒;合理布線,減少耦合;紅區(qū)紅線與黑區(qū)
66、黑線分別供電;接口緩沖隔離。,3.布線與元器件選擇 減小板級(jí)走線和器件引線長(zhǎng)度;采用多層布線,表面安裝技術(shù);減少高次諧波,采用低功耗器件,CMOS等。 4.濾波 減弱高次諧波,加強(qiáng)電源濾波和信號(hào)濾波,板上濾波器和線路濾波器(接口電纜上)配合。 5.設(shè)備接口 屏蔽電纜,阻抗匹配,光纖傳輸,TEMPEST技術(shù)與EMC/EMI技術(shù)的區(qū)別 EMI的目的是抑制電磁干擾,使電
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 凱撒密碼密碼算法與編程
- 公鑰密碼與序列密碼的算法研究.pdf
- 分組密碼算法和流密碼算法的安全性分析.pdf
- 祖沖之序列密碼算法(zuc算法)
- 密碼算法與協(xié)議簡(jiǎn)化設(shè)計(jì).pdf
- 現(xiàn)代密碼算法分析與研究.pdf
- 基于格的Coppersmith方法與針對(duì)RSA密碼的部分私鑰泄露攻擊.pdf
- 密碼算法研究平臺(tái).pdf
- 分組密碼算法的研究與設(shè)計(jì).pdf
- 密碼與口令的區(qū)別,密碼、口令與安全
- 密碼算法測(cè)試平臺(tái).pdf
- 混沌密碼與傳統(tǒng)密碼的比較研究及密碼應(yīng)用.pdf
- 無證書的密碼算法和代理密碼算法的設(shè)計(jì)及分析.pdf
- 生命密碼聯(lián)合密碼
- 密碼算法的組件設(shè)計(jì)與分析.pdf
- RSA密碼算法的研究與實(shí)現(xiàn).pdf
- RSA密碼算法的改進(jìn)與實(shí)現(xiàn).pdf
- 門限密碼體制與新型密碼體制研究.pdf
- 課程密碼與登錄系統(tǒng)密碼一致
- 基于FPGA的密碼算法實(shí)現(xiàn)與應(yīng)用.pdf
評(píng)論
0/150
提交評(píng)論