高級密碼學綜述和單密鑰密碼體制_第1頁
高級密碼學綜述和單密鑰密碼體制_第2頁
高級密碼學綜述和單密鑰密碼體制_第3頁
高級密碼學綜述和單密鑰密碼體制_第4頁
高級密碼學綜述和單密鑰密碼體制_第5頁
已閱讀5頁,還剩94頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.2 網(wǎng)絡自身存在信息安全網(wǎng)絡自身存在信息安全-需要密碼需要密碼網(wǎng)絡自身的缺陷、網(wǎng)絡的開放性和人為的因素。1網(wǎng)絡自身的安全缺陷網(wǎng)絡自身的安全缺陷IP層:在IP層TCP/IP只根據(jù)IP地址進行數(shù)據(jù)包的尋址,沒有安全認證和保密機制。傳輸層: TCP連接是建立在“三次握手”的基礎上的,也沒有認證和保密機制,能被欺騙、截取、操縱。 SYN,SEQ=XSYN,SEQ=Y,ACK=X+1ACK=Y+1發(fā)起方A被發(fā)起方B應用層: 應用層在認證、訪問控制、完整性、保密性等很多安全問題上都存在安全隱患。 如Finger:在TCP/IP協(xié)議中,F(xiàn)inger只需要一個IP地址便可以提供許多關于主機的信息。誰在登錄

2、、登錄時間、登錄地址等,這對于一個訓練有數(shù)的黑客來講Finger命令就可以成為進入主機的一把利刃。 又如匿名FTP:它雖然是一個合法的帳號,但它不應具有創(chuàng)建文件和目錄的權限,否則,黑客完全可以在一個具有寫權限的目錄內設置一個“特洛依木馬”。遠程登錄:在網(wǎng)絡上運行Telnet 、Rlogin等遠程登錄命令,可以跨越網(wǎng)絡傳輸口令,而TCP/IP對所有傳輸?shù)男畔⒂植患用?,所以黑客只要在所攻擊的目標主機的IP包所經過的一條嗅探器程序,就可以截獲目標命令。2. 網(wǎng)絡的開放性因素網(wǎng)絡的開放性因素1.3 網(wǎng)絡安全服務與機制離不開密碼學網(wǎng)絡安全服務與機制離不開密碼學1.3.1 安全服務安全服務1.機密性機密性

3、(Confidentially) 機密性是信息不泄露給非授權的用戶、實體或過程,或供其利用的特性。它確保在一個計算機系統(tǒng)中的信息和被傳輸?shù)男畔H能被授權的各方得到。機密性可保護數(shù)據(jù)免受被動攻擊。1)對消息內容的析出,機密性能夠確定不同層次的保護,如廣義保護可以防止一段時間內兩個用戶之間傳輸?shù)乃杏脩魯?shù)據(jù)被泄漏,狹義保護可以保護單一消息中某個特定字段的內容。 2)對于通信量分析,機密性要求一個攻擊不能在通信設備上觀察到通信量的源端和目的端、通信頻率、通信長度或其他特征。2. 完整性完整性(Integrity)完整性是數(shù)據(jù)未經授權不能進行改變的特性,即信息在存儲或傳輸過程中不被修改、不被插入或刪除

4、的特性。它保證收到的數(shù)據(jù)確實是授權實體所發(fā)出的數(shù)據(jù)。 完整性服務旨在防止以某種違反安全策略的方式改變數(shù)據(jù)的價值和存在的威脅 。改變數(shù)據(jù)的價值是指對數(shù)據(jù)進行修改和重新排序; 而改變數(shù)據(jù)的存在則意味著新增、刪除或替代它。 與機密性一樣,完整性能夠應用于一個消息流、單個消息或一個消息中的所選字段。 3.鑒別(鑒別(Identification)信息安全領域中,一般是將一些獨一無二的信息(如私鑰)同一個人或者其他的實體聯(lián)系起來,只有他才能夠產生這些信息,從而達到識別特定實體的目的。4認證(認證(Authentication)認證是證明和核實特定信息的任意過程。 5. 不可否認性(不可否認性(Non-r

5、eputiation)不可否認性是防止發(fā)送方或接收方抵賴所傳輸?shù)男畔?,要求無論發(fā)送方還是接收方都不能抵賴所進行的傳輸。 6. 訪問控制(訪問控制(Access Control)在網(wǎng)絡環(huán)境中,訪問控制是限制或控制通信鏈路對主機系統(tǒng)和應用程序等系統(tǒng)資源進行訪問的能力。防止對任何資源(如計算資源、通信資源或信息資源)進行未授權的訪問,即未經授權地使用、泄漏、修改、銷毀及頒發(fā)指令等。訪問控制直接支持機密性、完整性以及合法使用等安全目標。對信息源的訪問可以由目標系統(tǒng)控制,控制的實現(xiàn)方式是鑒別或認證。1)訪問請求過濾:當一個發(fā)起者試圖訪問一個目標時,需要檢查發(fā)起者是否被準予訪問目標(由控制策略決定)。 2

6、)隔離:從物理上防止非授權用戶有機會訪問到敏感的目標。 7可用性(可用性(Availability)可用性是可被授權實體訪問并按需求使用的特性,也就是說,要求網(wǎng)絡信息系統(tǒng)的有用資源在需要時可為授權各方使用,保證合法用戶對信息和資源的使用不會被不正當?shù)鼐芙^。 1.3.2 安全機制安全機制安全機制可分為兩類,一類與安全服務有關,是用來實現(xiàn)安全服務的;另一類與管理功能有關,用于加強對安全系統(tǒng)的管理。1.與安全服務有關的安全機制與安全服務有關的安全機制(1) 加密機制 加密機制可用來加密存放著的數(shù)據(jù)或數(shù)據(jù)流中的信息。 (2) 數(shù)字簽名機制數(shù)字簽名由兩個過程組成:對信息進行簽字過程和對已簽字的信息進行證

7、實的過程。前者使用私有密鑰,后者使用公開密鑰,用來驗證已有簽字是否與簽字者的私有密鑰相關。數(shù)字簽名機制,必須保證簽字只能使用簽字者的私有密鑰信息。(3) 訪問控制機制訪問控制機制根據(jù)實體的身份及其有關信息來決定該實體的訪問權限。訪問控制實體?;诓捎靡韵碌哪骋换驇讉€措施:訪問控制信息庫、證實信息(如口令)、安全標簽等。(4) 數(shù)據(jù)完整性機制在通信中,發(fā)送方根據(jù)發(fā)送的信息產生一額外的信息(如校驗碼),將額外信息加密以后,隨信息本體一同發(fā)送出去,接收方接收到本信息后,產生額外信息并與接收到的額外信息進行比較,以判斷在信息傳輸過程中信息本體是否被篡改過。(5)認證交換機制 用來實現(xiàn)同級或不同級之間的

8、認證,可以使用認證的信息,如由發(fā)方提供一口令,收方進行驗證。 (6)路由控制機制為了使用安全的子網(wǎng)、中繼站和鏈路,既可預先安排網(wǎng)絡的路由,也可對其動態(tài)地進行選擇。安全策略可以禁止帶有某些安全標簽的信息通過某些子網(wǎng)、中繼站和鏈路。(7)防止業(yè)務流分析機制通過填充冗余的業(yè)務流來防止攻擊者進行業(yè)務流分析,填充過的信息要加保密保護才能有效。(8)公證機制公證機制是第三方(公證方)參與數(shù)字簽名機制,是基于通信雙方對第三方的絕對信任。 2. 與管理有關的安全機制與管理有關的安全機制(1) 安全標簽機制可以讓信息中的資源帶上安全標簽,以標明其在安全方面的敏感程度或保護級別。可以是顯露式或隱藏式的,但都應以安

9、全的方式與相關的對象結合在一起。(2) 安全審核機制審核的任務是指探測出和查明與安全有關的事件。要進行審核,必須具備與安全有關的信息記錄設備,以便對這些信息進行分析和報告。 (3) 安全恢復機制安全性恢復機制是在破壞發(fā)生后采取的各種恢復動作,建立起具有一定模式的正常安全狀態(tài)?;謴突顒佑腥N:立即的、臨時的和長期的。1.4 網(wǎng)絡安全攻擊的形式和分類網(wǎng)絡安全攻擊的形式和分類1.4.1 網(wǎng)絡安全攻擊的主要形式網(wǎng)絡安全攻擊的主要形式1. 中斷(中斷(Interruption)又稱為拒絕服務(DOS:Denial of Service)。是指防止或禁止通信設施的正常使用或管理,這是對可用性的攻擊, 發(fā)送

10、者接收者中斷2.截?。ń厝。↖nterception)即未獲得授權地通過對傳輸進行竊聽和監(jiān)測,從而獲取了對某個資源的訪問,這是對機密性的攻擊 發(fā)送者接收者攻擊者1)析出消息內容 2)通信量分析 3篡改(篡改(Modification)它是對通過連接的協(xié)議數(shù)據(jù)單元PDU的真實性、完整性和有序性的攻擊。發(fā)送者接收者攻擊者4.偽造(偽造(Fabrication)偽造是一個非法實體假裝成一個合法的實體,這是對真實性的攻擊 。發(fā)送者接收者攻擊者偽造通常與其他主動攻擊形式結合在一起才具有攻擊性效果,如攻擊者重放以前別的合法連接初始化序列的記錄,從而獲得自己本身沒有的某些特權。 5. 重放(重放(Repla

11、y)重放涉及一個數(shù)據(jù)單元被獲取以后的后繼重傳,以產生一個授權的效果。 接收者攻擊者在這種攻擊中,攻擊者記錄下某次通信會話,然后在某個時刻,重放整個會話或其中的一部分。 國際標準化組織對具體的攻擊定義如下:偽裝(pseudonym):非法連接(illegal association):某個具有合法身的攻擊者成功地假扮另一實體,隨后濫用這個實體權利。攻擊者可以是用戶,也可以是程序。攻擊者以非法的手段形成合法的身份,使得網(wǎng)絡資源之間建立非法的連接。攻擊者可以是用戶,也可以是程序,被威脅的對象是各種網(wǎng)絡資源。非授權訪問(no-authorized access):攻擊者成功地破壞了訪問控制服務(如修改

12、了訪問控制文件的內容),實現(xiàn)了越權訪問。攻擊者可以是用戶也可以是程序,被威脅的對象則是網(wǎng)絡各種資源。重放(replay)攻擊者通過截獲信息,然后根據(jù)需要,將截獲的信息再次重放。攻擊者主要是用戶,被威脅的對象是用戶 拒絕服務(denial of service):它是指阻止合法的網(wǎng)絡用戶或其他執(zhí)行其合法的權限者,如妨礙執(zhí)行服務或信息傳遞。攻擊者可以是用戶,也可以是程序。抵賴(repudiation ):主要是指使網(wǎng)絡用戶虛假的否認遞交過信息或接收到信息。攻擊者可以是用戶,也可以是程序。被威脅的對象是用戶信息泄漏(leakage of information): 業(yè)務流分析(traffic ana

13、lysis): 是指攻擊者觀察通信協(xié)議中的控制信息,或對傳送中的信息的長度、頻率、源或目的地進行分析。攻擊者可以是程序,也可以是用戶,受威脅的對象是通信系統(tǒng)中的信息。改變信息流(invalid message sequencing ): 是指通過對正確的通信信息序列進行非法修改、刪除、重排序或重復。攻擊者可以是用戶,也可以是程序,被威脅的對象是通信系統(tǒng)中的信息。篡改或破壞數(shù)據(jù)(data modification or destruction): 它是針對傳送的信息或存放的數(shù)據(jù)進行有意的非法修改或刪除。攻擊者可以是用戶,也可以是程序,被威脅的對象是通信系統(tǒng)中的信息或數(shù)據(jù)庫中數(shù)據(jù)。推斷或演繹信息(

14、deduction of information):由于統(tǒng)計信息數(shù)據(jù)含有原始的信息蹤跡,非法用戶利用公布的統(tǒng)計數(shù)據(jù),推導出某個信息源是從何處來的值。攻擊者可以是用戶,也可以是程序。被威脅的對象是數(shù)據(jù)庫中的數(shù)據(jù)或通信系統(tǒng)中的信息流。非法篡改(illegal modification of programs )這種威脅具有三種形式:病毒、特洛尹木馬和蠕蟲。他們破壞操作系統(tǒng)、通信軟件或應用程序。威脅可以是程序,也可以是用戶,威脅的對象是程序。1.4.2 網(wǎng)絡安全攻擊形式的分類網(wǎng)絡安全攻擊形式的分類析出消息內容通信量分析中斷篡改偽造重放被動攻擊主動攻擊攻擊形式1.被動攻擊被動攻擊攻擊者只是觀察通過一個

15、連接的協(xié)議數(shù)據(jù)單元PDU,以便了解所交換的數(shù)據(jù),并不干擾信息流。如搭線竊聽、對文件或程序的非法復制等,以獲取他人的信息。被動攻擊本質上是在傳輸中的偷聽或監(jiān)視,其目的是從傳輸中獲得信息,被動攻擊只威脅數(shù)據(jù)的機密性。典型的被動攻擊形式就是截取,包括析出消息內容和通信量分析。對于被動攻擊,通常是難以檢測的,因為它們并不會導致數(shù)據(jù)有任何變化,對付被動攻擊的重點是防止而不是檢測,可以采用各種數(shù)據(jù)加密技術進行數(shù)據(jù)保護。2.主動攻擊主動攻擊主動攻擊是指攻擊者對連接中通過PDU進行各種處理,這些攻擊涉及某些數(shù)據(jù)流的更改或一個虛假流的產生。如有選擇地更改、刪除、增加、延遲、重放,甚至還可將合成的或仿造的PDU送

16、入到一個連接中去。主動攻擊的目的是試圖即時改變系統(tǒng)資源或影響系統(tǒng)的正常工作,它威脅數(shù)據(jù)的完整性、真實性和機密性等。主動攻擊包括四類:中斷、篡改、偽造和重放。1.電氣階段1949年,美國數(shù)學家C.Shannon在其著名的“信息論”發(fā)表于密碼學有關的論文一年以后,又發(fā)表了“保密系統(tǒng)的通信理論”,首次將密碼學研究置于堅實的數(shù)學基礎上,該理論的一個重要貢獻是,證明了一次一密是完善保密的,導致了對流密碼的研究和應用。Shannon理論中的許多結論仍為今天分組密碼設計者遵循。2.計算機階段1976年是密碼學歷史的重要一年,美國確定了數(shù)字加密標準DES,第一次公開加密算法的細節(jié),而把密碼的安全性系于對密鑰的

17、保密。同時,W.Diffie和M.Hellman發(fā)表了劃時代的“密碼學的新方向”一文,向人們展示公鑰密碼的廣闊天地,3.網(wǎng)絡化階段 在公鑰密碼提出20年以后特別隨著Internet應用的快速發(fā)展,以密碼為基礎網(wǎng)絡安全協(xié)議和網(wǎng)絡應用層出不窮。如以單密鑰體制為基礎的Kerberos協(xié)議;以公開密鑰體制為代表的PKI協(xié)議和SSL協(xié)議和電子商務協(xié)議SET。公鑰密碼突破了Shannon密碼的束縛,使得密碼學進入了新的階段。diveThe player dived in goal area to deceive official .offsideAttacking player positioned so

18、 that fewer than 2 opposing defensive players are between him and the goal he is attacking , a player is not offside if he is exactly even with one or both of these defensive players. Time outPenalty shotrefereeOut of boundsOut of play1.6.1 有關術語明文(massage):不需要任何解密工具就可以讀懂內容的信息,稱為明文,用M表示。密文(crypto mas

19、sage):將明文變換成一種在通常情況下無法讀懂內容的信息,稱為密文,用C來表示。加密(encryption):由明文到密文的變換過程,稱為加密,用E表示。在用密鑰K來加密過程控制,通常用EK表示。加密密鑰(encryption key):用于在加密過程中控制加密算法,稱為加密密鑰,常用K表示。解密(decryption):接收者從密文恢復成原有的明文過程,稱為解密,用D表示。在用密鑰K來解密過程控制,通常用DK表示。解密密鑰(decryption key):用于在解密過程中使用的密鑰,稱為解密密鑰。常用K表示。私有密鑰(private key),通常是用于個人使用的密鑰,僅有一個人保管的,其

20、他人都不知道,有時又稱為秘密密鑰,通常用SK表示。公開密鑰(public Key)其密鑰是公開的,無論什么人都可以擁有,常用PK表示。1.6.2 密碼體制的劃分 1以密鑰為標準以密鑰為標準通常在加/解運算時,以使用同一個密鑰或兩個的密鑰來劃分稱為單密鑰體制和雙密鑰體制。在單密鑰體制下:加密EK(M)得到密文C解密:DK(C)得到明文M加密/解密僅適用一個密鑰K如在雙密鑰體制下使用K1進行加密,使用K2進行解密加密 Ek1(M)得到密文C解密 DK2(C)得到明文M由于加密和解密用相同,所以密鑰不能公開,所以又稱為私有密鑰密碼體制。在雙密鑰體制下,加密和解密使用不同的密鑰,所以又稱為不對稱密鑰體

21、制。單密鑰密碼體制的特點:由于加密和解密是使用同一個密鑰,因此密碼體制的安全性就取決密鑰的安全性。如果密鑰泄露,則密碼系統(tǒng)便攻破。優(yōu)點:加密速度快;在單密鑰體制下,加密和解密使用相同的密鑰,所以又稱為對稱密碼體制。 由于加密和解密是用不同的密鑰,且加密密鑰是公開,所以又稱雙密鑰體制為公開密鑰體制。缺點:隨著網(wǎng)絡規(guī)模的擴大,密鑰的管理成為一個難點;無法解決信息的確認問題;缺乏檢測密鑰泄露問題。雙密鑰體制的優(yōu)點缺點:優(yōu)點:在雙密鑰體制下,由于加密密鑰和解密密鑰不同,且加密密鑰是公開的,密鑰容易管理。缺點:同單密鑰體制相比,加密速度不如單密鑰體制速度快。2對明文的處理方式的劃分對明文的處理方式的劃分

22、按對明文的處理方式,可將密碼系統(tǒng)分為分組密碼和序列密碼。分組密碼是用一個固定的變換對等長明文分組進行處理。序列密碼,是利用一個時變變換對明文進行比特處理。序列密碼的優(yōu)缺點 優(yōu)點:處理速度快,實時性好不存在串破譯問題。缺點:需要密鑰同步。 優(yōu)點:不需要密鑰同步;較強的適應性分組密碼的優(yōu)缺點缺點:加密速度慢;1.6 .3 基本密碼通信系統(tǒng) 明文M加密器密鑰產生K1解密器密鑰產生K2非法入侵者C接收者M密碼分析MC=EK1(M)M=Dk2(C)對于主動攻擊者他是將原有傳輸?shù)拿芪男畔修改為C使得DK2(C)M。對于被動攻擊者選擇另一個函數(shù)H,另一個密鑰K3得到 M=hk3(C)2.1 傳統(tǒng)密碼體制1

23、.替代密碼其原理就是用一些符號代替明文的一些符號。例如字母 a,b,c x,y,z 可用D,E, F X,A,B,C相對應進行變換2. 置換密碼其原理是按照某一規(guī)則重新排列信息中的比特或字符的順序。如我們以26個英文字母順序位置來改變明文的順序位置。使用密鑰TYP對明文 can you understand 進行置換加密,可寫成表的形式 密 鑰 T Y P E 順 序 3 4 2 1 c a n y o u u n d e r s T a n d我們注意到,以26個字母的順序號,E在TYPE中為 1 ,P在TYPE中為2,T在TYPE中3, Y在TYPE中為4。由于1對應的ynsd,2對應的n

24、urn,3對應的codt,4對應的auea,按照這樣的順序,得到的密文為ynsdnurncodtauea。2.2 數(shù)學方法數(shù)學方法1.據(jù)陣法設明文信息為: nnnnnnxxxxxxxxxX212222111211設密鑰為 nnnnnnkkkkkkkkkK212222111211設密鑰K設密文信息為: nnnnnnyyyyyyyyyy212222111211nnnnnnnnnnnnnnnnnnnxxxxxxxxxkkkkkkkkkKXyyyyyyyyyY21222111211212222111211212222111211如果所給的K可逆,即滿足0212222111211nnnnnnkkkkkk

25、kkkYKxxxxxxxxxXnnnnnn12122221112112.異或運算異或運算異或運算通常用在序列密碼體制中設明文信息表示的比特流或字符流為 kxxxX,21密鑰為kkkkK,21 加密時用K=k1,k2 中的第i個元素Ki對明文xi進行加密即:),(),()(2121xExEXEKKKiiiKikxxEyi)(kKKKxxxyDyDYD,),(),()(212121iiiiiiiKxkkxkyyDi)()(密鑰序列產生器密鑰序列產生器XiXiYiKiKi明文序列明文序列按異或運算在密碼學中又稱為序列密碼。這種體制的保密性完全在于密鑰的隨機性,如果密鑰是真正的隨機數(shù),則這種體制在理論

26、上完全不可攻破的 2.2 數(shù)據(jù)加密標準DES 70年代初期,不僅政府機構,而且工業(yè)界、商業(yè)界甚至個人,對計算機數(shù)據(jù)的保密性要求越來越迫切,因此,美國國家國家標準局于1973年5月發(fā)出通告,公開征求對計算機數(shù)據(jù)在傳輸和存儲期間數(shù)據(jù)加密保護的加密算法。美國的很多公司、研究機構和大學在數(shù)年里根據(jù)這個征求,實現(xiàn)了許多算法并提交給美國國家標準局,在1975年,美國的IBM公司提出的算法被采納,并向全國公布征求對采用的算法作為美國信息處理標準的意見,經過兩年的熱烈討論,美國國家標準局于1997年正式采用了此算法作為美國數(shù)據(jù)加密標準。 在此以后,在國際上引起極大的重視。ISO將此算法作為數(shù)據(jù)加密標準。1.

27、基本原理數(shù)據(jù)加密標準DES,是將任意長度的明文信息按64比特進行劃分,在64比特的密鑰控制下對64比特的明文進行加密,輸出為64比特的密文。 如果有n個64比特的明文信息,則經DES加密輸出的密文信息也是n個64比特的密文。 在DES加密算法中,密鑰中還包含8比特的奇偶校驗比特,所以實際密鑰長度為56比特。 64比特明文64比特密文DES算法加密64比特的密鑰(內含8比特校驗位)64比特密文64比特明文DES算法解密64比特的密鑰(內含8比特校驗位))(MFCK(1)整體算法)(CFMK為了進一步闡述整個過程,我們將其分為加密算法和密鑰生成兩部分進一步進行闡述。明文(64bit)初始化換位第1

28、層數(shù)據(jù)處理第2層數(shù)據(jù)處理第16層數(shù)據(jù)處理密文(64bit) 解密算法是從密文到明文的變換過程,其處理完全和加密處理相同的算法。不過解密是用加密的逆變換,即將最后換位和初始化換位完全倒過來,也就是從第16層開始,到第一層結束 。585042 34261810 2605244 36282012 4625446 38302214 6645648 40322416 8574941 33251791595143 35271911 3615345 37292113 5635547 39312315 7 605244 362820124625446 38302214664564840322416857494

29、1 33251791595143 352719113615345 372921135635547 393123157 LiRiRi+1Li+1F(Ri,Ki+1)Ki+1),(111iiiiiiRKFLRRL),(111iiiiiiRKFLRRL),(1111iiiiiRKFRLLR(2) 加密算法中的F函數(shù) 在16層的每一層數(shù)據(jù)處理中,僅有函數(shù)F(Ri,Ki+1)是非線性,所以具有強度很高的保密性, 擴展型換位R(48bit)S2S1S3S8S7S6S5S4R(32bit)K(48bit)換位R(32bit)5432, 132,rrrrrr,9876,54,rrrrrr,13121110,

30、98,rrrrrr,1323130,2928,rrrrrr,如果32比特的Ri用r1,r2,r32表示從最低到最高位的排列表示的每一位則、.、. . . . . . 得到48比特的Ri 然后將這48比特的Ri和48比特的密鑰K進行邏輯異或運算,并將其運算的結果分成8組(每組6位)分別輸入到的每個Si中去,從此表中取出對應的32比特的數(shù)。對每個Si輸入的6比特,首末兩位是對應Si表的行,中間4位對應Si表的列,以確定從表中取出的數(shù)。 列行0123 45678910 11 12 13 14 15014 413 1 215 11 8910 612 59071015 74 14 213 110 612

31、 11 953824114 8 13 6211 15 12 97310 50315 12 82 4917511 314 10 061316720212912281711523265183110282414322739191330622114253密鑰生成密鑰生成因為,加密變換需進行16層,為了適應這16層變換,它是將輸入的64比特密鑰生成對應的16層變換所需的密鑰。 密鑰(64bit)壓縮型換位1密鑰(56bit)C1(28bit)D1(28bit)左移左移壓縮型換位2K1(48bit)C2(28bit)D2(28bit)左移左移壓縮型換位2K2(48bit)C16(28bit)D16(28b

32、it)左移左移壓縮型換位2K16(48bit)141711241532815621102319124268167272013241523137475530405145334844493956345346425036293257494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124左移的次數(shù)為,在1、2、9、16層分別為左移一次,其它各層分別左移兩次 4 多重多重DES現(xiàn)在又有一種在DES基礎上發(fā)展起來的叫三重DES,已成為商用標準。EDE明文密文

33、K1K2K1DED明文密文K1K2K1lineupsetServe receiveService acestuffTerminal attack首發(fā)陣容接發(fā)球二傳發(fā)球直接得分攔網(wǎng)直接得分扣死Back set背 傳back slide背 飛Block solo單人攔網(wǎng)Double contact連接On help防重扣seam空當 1.基本原理基本原理IDEA(International Data Encryption Algorithm)是由瑞士聯(lián)邦技術學院來學嘉和James L. Massey提出,于1990年公布,當時稱為PES(Proposed Data Encryption Algor

34、ithm,建議加密標準),1991年,在Biham和Shamir提出差份密碼分析之后,設計者推出了改進算法IPES,即改進型建議加密標準。1992年設計者又將IPES改名為IDEA。IDEA使用128比特密鑰,整個算法和DES相似,也是將明文劃分成一個個64比特長的數(shù)據(jù)分組,然后經過幾次迭代和一次變換,得出64比特的密文。ID涉及到以下三種運算所謂的半加運算,就是在進行二進制運算時,只加不進。1.半加運算,即“異或”運算,用符號“ 3.模216+1乘運算。輸入和輸出除了全0分組被作為代表216之外,其余作為16bit整數(shù)。用符號“ ”表示。2. 模216的加法運算(即mod65536),用符號

35、+實際上是一種異或運算。XXYX YXYX Y十進制二進制十進制二進制十進制二進制十進制二進制十進制二進制000000000101000000101101000101000210210311210000311311210311101000101000101101101210101000101210311210311101311000311210210000210311210210101311210311210210000000000210311101101101311000311210311311101000311210311210101101101311311210000000以上三種運算分

36、配定律即:cbacbabcabacbaa)()(.)()()(.2加密算法加密算法DEA加密算法采用8次迭代。64比特的數(shù)據(jù)塊分成四個子塊,每一個子塊為16比特。 明文(64bit)x1x2x3x4第1輪.W11W12W13W14Z1Z6:第8輪.W81W82W83W84Z42Z48w71w71w71w71輸出變換.y1y2y3y4Z49Z52密文(64bit)+x3x2x1x4z3z2z1z4z6z5+w11w12w13w14+z84z50z52z51y1w83w82w81z49y3y2y43.加密密鑰的產生子密鑰產生器128bit比特密鑰ZZ1Z2Z52加密密鑰z1,z2z52 這52個1

37、6bit的子密鑰是由128bit密鑰的按如下方式生成:8個子密鑰z1,z2,.z8直接從加密密鑰中取。即z1取前16個bit,z2取下面的16個bit,等等。然后將加密密鑰循環(huán)左移25位,再取下8個子密鑰z9,z10,.z16 取法與z1,z2,.z8相同。這一過程重復下去,直到52個子密鑰都被產生為止。加密輪次每輪的加密密鑰原始密鑰對應的位第一輪Z1Z2Z3Z4Z5Z6Z196第二輪Z7Z8Z9Z10Z11Z12Z97128;2689第三輪Z13Z14Z15Z16Z17Z18Z90128;1125;5182第四輪Z19Z20Z21Z22Z23Z24Z83128;150第五輪Z25Z26Z27

38、Z28Z29Z30Z76128;143第六輪Z31Z32Z33Z34Z35Z36Z4475;101128;136第七輪Z37Z38Z39Z40Z41Z42Z37100;126128;129第八輪Z43Z44Z45Z46Z47Z48Z30125最后置換Z49Z50Z51Z52Z23863.解密算法解密算法完全和加密算法一樣,只是使用的控制密鑰于加密密鑰不一樣。密文信息(64bit)y1y2y3y4第1輪.v11v12v13v14u1u6:第8輪.v81v82v83v84u42u48v71v71v71v71輸出變換.x1x2x3x4u49u52明文(64bit)4.解密密鑰解密密鑰和加密密鑰一樣,

39、也是有52個子密鑰,用u1,U2,u52,可由以下幾步產生:1)如果將8輪處理和1輪最后置換合計為9輪,則解密過程的第i輪前四個密鑰是與加密處理的第(10-i)輪的頭4個子密鑰導出:第1和第4輪解密密鑰是對應于加密處理第1和第4輪加密密鑰的模(216+1)乘法逆元。從第2輪到第8輪,第2和第3個解密子密鑰對應第2和第3個加密子密鑰模216加法逆元。 2)對于前8輪處理來說,第i輪的最后兩個解密密鑰等于加密處理(9-i)輪的最后兩個子密鑰。如果我們用表示Zj-1乘法逆元則可得到以下:Zj Zj-1=1 如果我們用-Zj表示加法逆元則有: -Zj+Zj=0U1U2U3U4U5U6= Z49-1-Z

40、50-Z51Z52-1Z47Z48U7U8U9U10U11U12= Z43-1-Z45-Z44Z46-1Z41Z42U13U14U15U16U17U18= Z37-1-Z39-Z38Z40-1Z35Z36U19U20U21U22U23U24= Z31-1-Z33-Z32Z34-1Z29Z30 U25U26U27U28U29U30= Z25-1-Z27-Z26Z28-1Z23Z24U31U32U33U34U35U36= Z19-1-Z21-Z20Z22-1Z17Z18U37U38U39U40U41U42= Z13-1-Z21-Z20Z22-1Z17Z18U43U44U45U46U47U48= Z

41、7-1-Z9-Z8Z10-1Z5Z6U49U50U51U52= Z1-1-Z2-Z3Z3-1加、解密輪次每輪的加密密鑰每輪的解秘密密鑰第一輪Z1Z2Z3Z4Z5Z6Z49-1-Z50-Z51Z52-1Z47Z48第二輪Z7Z8Z9Z10Z11Z12Z43-1-Z45-Z44Z46-1Z41Z42第三輪Z13Z14Z15Z16Z17Z18Z37-1-Z39-Z38Z40-1Z35Z36第四輪Z19Z20Z21Z22Z23Z24Z31-1-Z33-Z32Z34-1Z29Z30第五輪Z25Z26Z27Z28Z29Z30Z25-1-Z27-Z26Z28-1Z23Z24第六輪Z31Z32Z33Z34Z3

42、5Z36Z19-1-Z21-Z20Z22-1Z17Z18第七輪Z37Z38Z39Z40Z41Z42Z13-1-Z21-Z20Z22-1Z17Z18第八輪Z43Z44Z45Z46Z47Z48Z7-1-Z9-Z8Z10-1Z5Z6最后置換Z49Z50Z51Z52Z1-1-Z2-Z3Z3-15.加密與的對應關系+x3x2x1x4z3z2z1z4z6z5+w11w12w13w14數(shù)據(jù)變換子加密MAw11w12w13w14變 換x1x2x3x4子加密I11I12I13I14第1輪Z1.z4Z5.z6W21w22w23w24I23I21I22變 換子加密I24第2輪Z7.z10Z11. z12變 換w71

43、w72w73w74子加密I81I82I83I84第8輪W81w82w83w84輸出變 換y1y2y3y4Z43. z46Z47 z48Z49. z52變變 換換y1y4y2y3J11J14J12J13子加密子加密v11v14v12v13第1輪U1U4U5,U6變 換子加密v21v24v22v23J21J24J22J23U7U10U11U12J81J84J82J83v71v74v72v73變 換子加密子加密v81v84v82v83輸出變 換U43U46U47,U48U49U52+z84z50z52z51y1w83w82w81z49y3y2y4Y1=W81 Z49+Y2=W85Z50+Y3=W82

44、Z51Y4=W84 Z52J11=Y1 U1+J12=Y2U2J14=Y4 U4+J13=Y3U3y3y2y1y4u3u2u1z4+x1x3x4x2z1z2z3u4w13w12w11w14然后分別將w11、w12、w13、w14用J11、J12、J13、J14表示將解密子密鑰表達并將代入得:J11=Y1 U1=y1 z49-1=w81 z49 z49-1=w81+J12=Y2U2+=Y2-Z50+=W81Z50-Z50=w83+J13=Y3U3+=Y3-Z51+=W82Z51-Z51=w82J14=Y4 U4=Y4 Z52-1=W84 Z52 Z52-1=w84W81=I81MAR(I81,I

45、82I83I84)W82=I83MAR(I81,I82I83I84)W83=I82MAL(I81,I82I83I84)W84=I84MAL(I81,I82I83I84)V11=J11MAR(J11,J12J13J14) =W81MAR(W81,W83W82W84)=I81MAR(I81,I82I83I84)MAR(I81,I82I83I84) =I81MAR(I81,I82I83I84)MAR=I81I83MAR(I81,I82I83I84)I81MAR(I81,I82I83I84)MAL,I82(I81,I82I83I84)MALI84(I81,I82I83I84)類似可得V12=I83V13=I82V14=I84結論:解密過程第1輪輸出等于加密過程倒數(shù)第8輪第1步的輸入V81=I11V82=I13V83=I12V84=I14其他對稱密鑰算法簡介LOKI算法 它是由澳大利亞人在1990年提出來的,作為DES的一種潛在的替代算法,它也用64bit的密鑰對64bit的數(shù)據(jù)塊進行加密和解密。 LOKI算法機制同DES相似,首先,數(shù)據(jù)塊同密鑰進行異或操作(不同于DES的初始變換)。LOKI算法易用軟件實現(xiàn),并且有密碼學上的優(yōu)點,數(shù)據(jù)塊被對半分成左

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論