为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

《对称加密体制》PPT课件

2021-02-19 30页 ppt 473KB 12阅读

用户头像 机构认证

爱赢

公司经营范围:网络软件设计、制作、图文设计、影视制作(编辑)

举报
《对称加密体制》PPT课件第三章对称加密体制回顾对称密码体制Kd=Ke,或者由其中一个很容易推出另一个特点:发送者和接收者之间密钥必须安全传送。代表密码:DES,IDEA用对称密钥加密的特点密钥必须秘密地分配如果密钥被损害了,攻击者就能解密所有消息,并可以假装是其中一方。假设网络中每对用户使用不同的密钥,那么密钥总数随着用户的增加而迅速增加。n个用户需要的密钥总数=n(n-1)/210个用户需要45个密钥100个用户需要4950个不同的密钥回顾分组密码体制设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密...
《对称加密体制》PPT课件
第三章对称加密体制回顾对称密码体制Kd=Ke,或者由其中一个很容易推出另一个特点:发送者和接收者之间密钥必须安全传送。代表密码:DES,IDEA用对称密钥加密的特点密钥必须秘密地分配如果密钥被损害了,攻击者就能解密所有消息,并可以假装是其中一方。假设网络中每对用户使用不同的密钥,那么密钥总数随着用户的增加而迅速增加。n个用户需要的密钥总数=n(n-1)/210个用户需要45个密钥100个用户需要4950个不同的密钥回顾分组密码体制设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。即:M=(M1,M2,…Mn,)C=(C1,C2…Cn,)其中Ci=E(Mi,Ke)i=1,2…n回顾序列密码体制(流密码)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密,即:M=(m1,m2,…mn)Ke=(ke1,ke2…ke1)C=(c1,c2…cn)其中ci=E(mi,kei)i=1,2…n分组密码和序列密码的区别分组密码每次加密一个明文块,序列密码每次加密一个比特位或一个字符序列密码的密钥有多个,组成一个密钥序列3.1.1分组密码设计原理分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列实际上是对长度为n的数字序列进行置换实现的设计原则1分组长度足够大但是要考虑分组长度大带来的缺点密钥空间足够大目前认为128位足够安全由密钥确定的算法足够复杂实现的设计原则2软件实现的要求:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等。在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用处理器的基本运算,如加法、乘法、移位等。硬件实现的要求:加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。两个基本设计方法Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,也就是,当明文中的字符变化时,截取者不能预知密文有什么变化例如:凯撒密码的混乱性并不好,因为只要推断出几个字母的转换方式,不需要更多信息就能预测出其他字母的转换方式扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂也就是明文的小小变化会影响到密文的很多部分。3.1.2分组密码的一般结构Feistel网络结构Li-1Ri-1一个分组LiRiF3.2数据加密标准(DES)1973年5月15日,NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的DES的产生1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制1977年1月15日,“数据加密标准”FIPSPUB46发布该标准规定每五年审查一次,十年后采用新标准最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。DES特点设计目标:用于加密保护静态储存和传输信道中的数据,安全使用10-15年综合应用了置换、代替、代数等多种密码技术分组密码。明文、密文、密钥的分组长度为64位,采用feistel结构面向二进制的密码算法。加密解密共用一个算法。武汉工业学院计算机与信息工程系DES的加密解密原理64位密钥经子密钥产生算法产生出64个子密钥:K1K2…K16,分别供第一次、第二次…第十六次加密使用64位明文首先经过初始置换IP(InitialPermutation),将数据打乱重新排列并分成左右两半。左边32位构成L0,右边32位构成R0由加密函数f实现子密钥K1对R0的加密,结果得32位的数据组f(R0,K1)。f(R0,K1)再与L0模2相加,又得到一个32位的数据组作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。至此,第一次加密迭代结束。第二次加密迭代至第十六次迭代分别用子密钥K2…K16进行,过程与第一次相同。第十六次加密迭代结束后,产生一个64位的数据组。左边32位作为R16,右边32位作为L16,两者合并在经过逆初始置换IP-1,将数据重新排列,得到64位密文。加密过程全部结束武汉工业学院计算机与信息工程系DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文DES的算法细节初始置换IP,初始逆置换DES的算法细节加密函数FDES的解密过程对合运算:加密和解密共用一个运算,子密钥使用的顺序不同DES存在的安全弱点密钥较短:56位F函数设计原理未知存在弱密钥子密钥有相重DES的历史回顾关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有256个早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元。在CRYPTO’93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。此芯片每秒能测试5000万个密钥,用5760个芯片组成的系统需要花费10万美元,它平均用1.5天左右就可找到DES密钥。1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。DES即将完成它的历史使命,给我们留下了关于商业密码技术和商业密码政策等多方面的深刻启发。几个著名的对称密码体制IDEAIDEA是InternationalDataEncryptionAlgorithm的缩写是1990年由瑞士联邦技术学院来学嘉X.J.Lai和Massey提出的建议标准算法称作PESProposedEncryptionStandardLai和Massey在1992年进行了改进强化了抗差分分析的能力改称为IDEA它也是对64bit大小的数据块加密的分组加密算法密钥长度为128位它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易它比DES在实现上快得多AES算法AES算法1997年4月15日美国国家标准和技术研究所NIST发起了征集AES算法的活动并成立了专门的AES工作组目的:为了确定一个非保密的公开披露的全球免费使用的分组密码算法用于保护下一世纪政府的敏感信息并希望成为秘密和公开部门的数据加密标准1997年9月12日在联邦登记处公布了征集AES候选算法的通告AES的基本要求是比三重DES快而且至少和三重DES一样安全.1998年8月20日NIST召开了第一次候选大会并公布了15个候选算法1999年3月22日举行了第二次AES候选会议从中选出5个AES将成为新的公开的联邦信息处理标准入选AES的五种算法是MARSRC6SerpentTwofishRijndael2000年10月2日美国商务部部长NormanY.Mineta宣布经过三年来世界著名密码专家之间的竞争,“Rijndael数据加密算法”最终获胜为此而在全球范围内角逐了数年的激烈竞争宣告结束这一新加密标准的问世将取代DES数据加密标准成为21世纪保护国家敏感信息的高级算法.思考题一个通信游戏两个朋友Alice和Bob想在晚上一起外出,但是他们定不下是去电影院还是歌剧院。于是,他们达成了一个通过掷硬币来决定的协议。Alice拿着硬币对Bob说:“你选择一面,我来抛”Bob选择后,Alice把硬币抛向空中。然后他们都注视硬币,如果Bob选择的那一面朝上,则他可以决定要去的地方,否则由Alice决定。假如两人在电话两端Alice对Bob说:“你选一面,我来抛,然后我告诉你你是否赢了”Bob会同意吗?如何解决?提示引入一个函数,我们暂时称它为奇妙函数,它具有下面的特点对于任意整数x,由x计算f(x)是容易的,而给出f(x),计算x是不可能的不可能找出一对整数(x,y),满足x≠y且f(x)=f(y)
/
本文档为【《对称加密体制》PPT课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索