版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第三章分組密碼
一、分組密碼的一般模型
二、DES與IDEA
三、AES算法----Rijndael
四、分組密碼分析方法*
五、分組密碼工作模式
2011-7-101
爨
一、分組卷瑪?shù)囊话隳P?/p>
2011-7-10
2
分組密碼概述
?分組密碼:
將消息編碼表示后的數(shù)字(通常是。和1)序列
…劃分為長為n的組x=(x0?x19
(長務n的矣量)分別在密鑰左=(左o,K,…—的
控制下變換成等長的輸出數(shù)字序列y=(
(長為ni的矢量)。Iy()‘歹1'rrt—i/
"化0,勺,……,卜二國見…
■分組密碼是一種滿足下列條件的映射氏
F2;xSk”.F2;
?對每個k^Sk,E9,k)是從瑁到尸;〃的置換
?萬(?,左):密鑰為左時的加密函數(shù)
?:密鑰為左時的解密函數(shù)
?密鑰規(guī)模:/=log2|5jbit
?密鑰長度等于密鑰規(guī)模當且僅當:Sk=F;
Eg:DES真正的密鑰規(guī)模片56bit,且,也就是密鑰長度
2011-7-104
分組密碼設計問題
分組密碼的設計問題在于找到一
種算法,能在密鑰控制下從一個足
夠大且足夠好的置換子集中,簡單
而迅速地選出一個置換,用來對當
前輸入的明文的數(shù)字組進行加密變
換。
2011-7-105
分組密碼算法應滿足的要求*
?分組長度〃要足夠大:
防止明文窮舉攻擊法奏效。
?密鑰量要足夠大:
盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮
舉攻擊奏效。
?由密鑰確定置換的算法要足夠復雜:
充分實現(xiàn)明文與密鑰的擴散和混淆,沒有簡單的關系可循
,要能抗擊各種已知韻&走
2011-7-106液壽/李
分組密碼算法應滿足的要求
?加密和解密運算簡單:
易于軟件和硬件高速實現(xiàn)。
?數(shù)據(jù)擴展:
一般無數(shù)據(jù)擴展,在采用同態(tài)置換和隨機化加密技術時
可引入數(shù)據(jù)擴展。
?差錯傳播盡可能地小
2011-7-107
二、DES與IDEA
2011-7-10
8
數(shù)據(jù)加密標準(DES)
?DES的歷史
-1971年IBM,由HorstFeistel領導的密碼研究項目
組研究出LUCIFER算法,并應用于商業(yè)領域;
-1973年,美國標準局征求標準,IBM提交結(jié)果;
-1977年,被選為數(shù)據(jù)加密標準;
-雖然DES已有替代的數(shù)據(jù)加密標準算法,但它仍
是迄今為止得到最廣泛應用的一種算法,也是一
種最有代表性的分組加密體制。
2011-7-109
廠^密過程
/將64bit明文位置進行醫(yī)J
{換,得到一個亂序的64
bit明文組,而后平分成
?班右兩段,IP中各列元素位號數(shù)
/相差為8,相當于將原明文各字
節(jié)按列寫出,各列比特經(jīng)過,
\奇偶采樣置換后,再對各「
0V進行逆序,將陣中元/
、會[二、素按行讀出構(gòu)成Am
?該舁法乂置換輸出產(chǎn)
?IP知I廠本義上
作用工X作用
將16輪迭代后給出的64
it組進行置換,得到輸出
的密文組。輸出為陣中,
的元素按行讀罩J
—T的結(jié)果
2011-7-1010
?對F函數(shù)的說明:F(Ry,K)函數(shù)F以長
度為32的比特串A=R(32bits)作第一個
輸入,以長度為48的比特串變元
J=K(48bits)作為第二個輸入。產(chǎn)生的輸
出為長度為32的位串。
-對第一個變元A,由給定的擴展函數(shù)E,將其
擴展成48位串E(A);
-計算E(A)+J,并把結(jié)果寫成連續(xù)的8個6位串,
B=:b2b3b4b5b6b7b&
2011-7-1012
?a、
-使用8個S盒,每個Sj是一個固定的4x16
矩陣,它的元素取0到15的整數(shù)。給定長度
為6個比特串如Bj=b]b2b3b4b5b6,計算Sj(B,
如下:1)也兩個比黨確定了Sj的行
r(0<=r<=3);而b2b3b4b5四個比特確定了Sj
的列數(shù)c(0<=c<=15)o最后Sj(Bj)的值為
S-盒矩陣Sj中r行c列的元素(r,c),得
g=Sj(Bj)。
JJJ
-最后,p為一個固定置換。
2011-7-1013
子密鑰的生成
?從密鑰K計算子密鑰:實際上,K是長
度為64的位串,其中56位是密鑰,8位是奇偶
校驗位(為了檢錯),在密鑰編排的計算中
,這些校驗位可略去。
一給定64位的密鑰K,放棄奇偶校驗位(8,16,
?…64)并根據(jù)固定置換PO1來排列K中剩下的
位。PC-1(K)=CODO其中Co由PCI(K)的前28
位組成;D。由后28位組成。
一對1v=iv=16,計算C^LSjCCj-l)Di=LSi(D「l)
LSj表示循環(huán)左移2或1個位置,取決于i的的值。
2011-7-1015
子密鑰的生成
i=l,2,9和16時移1個位置,否則移2位置。
Ki=PC-2(GDi),PC-2為固定置換。
專之一共16輪,每一輪使用K中48位組成一個48比特
密鑰??伤愠?6個表,第i個表中的元素可對應上
第i輪密鑰使用K中第幾比特!如:第7輪的表7:K7
取K中的比特情況:
52571112659103444512519
941325035364342336018
2871429474622515636139
4311338536255202337306
2011-7-1016
子密鑰的生成
DES加密的一個例子
?取16進制明文X:0123456789ABCDEF
密鑰K為:133457799BBCDFF1
去掉奇偶校驗位以二進制形式表示的密鑰是
0001001001101001010110111100100110110111
1011011111111000
應用IP,我們得到:
L0=ll001100000000001100110011111111
L1=RO=1111OOOO1O1O10101111000010101010
然后進行16輪加密。
最后對L16,&6使用IP”得到密文:
85ES13540F0AB405
DES解密和加密使用同一算法,但子密鑰
使用的順序相反
201171018々孝/孝
DES的安全性
?互巾卜性:DES算法具有下述性質(zhì)。若明文組x逐位
取補,密鑰。逐位取補,即y=DESk(x),貝4桶=?!?斤(亍)
?這種互補性會使DES在選擇明文破譯下所需
的工作量減半。
?絕大多數(shù)消息并無明文補分組。
?弱密鑰和半弱密鑰:DES算法在每次迭代時都
有一個子密鑰供加密用。如果給定初始密鑰A,各
輪的子密鑰都相同,即有曷=&=…=叫6,就稱給定
密鑰A為弱密鑰(Weakkey)。
2011-7-10
DES的安全性
若A為弱密鑰,則有:
11
DESk(DESk(x))=xDESk(DESk(x))=x
即以A對x加密兩次或解密兩次都可恢復出
明文。其加密運算和解密運算沒有區(qū)別。
?弱密鑰下使DES在選擇明文攻擊下的搜索量減
半
?如果隨機地選擇密鑰,弱密鑰所占比例極小,
而且稍加注意就不難避開。因此,弱密鑰的存
在不會危及DES的安全性。
2011-7-1020
DES的安全性
?DES的密鑰長度可能太小
?DES的迭代次數(shù)可能太少
?S盒中可能有不安全因素
?DES的關鍵部分不應當保密
2011-7-1021
三重DESI
l.兩重DES力口密的強度一定等
¥價于112bit密鑰的密碼的強
度嗎?考慮對任意密鑰kl和
k2,能夠找出另一密鑰k3,使
■■■■42成[耳立M嗎H?=430,這種假設
2.若有明文密文對(P,。滿足弘=Ek2Mki【P]l,貝?
可得z=Ekl[P]=Dk2[C]o考慮這種攻擊的情
f況。
3.使用三個不同的密鑰做三次加密就能抵抗中
途相遇攻擊嗎?
2011-7-1022,步考/李
三重DES
?使用兩個密鑰做三次加密,實現(xiàn)方法為加密
—解密一加密,簡記EDE(encrypt-decrypt-
encrypt)。
加密
KiK2Ki
三重DES
?加密:y=Ekl[Dk2[Ekl[x]]]
?解密:x=Dki[Ek2[Dki[y]]]
?破譯它的窮舉密鑰搜索量為2"2七5X1035量級,而用
差分分析破譯也要超過1052量級。此方案仍有足夠的
安全性。
?沒有針對三重DES的攻擊方法,它是一種較受歡迎的
DES替代方案。
?此方案已在ANSIX9.17和ISO8732標準中采用,并
在保密增強郵遞(PEM)系統(tǒng)中得至4利用。
2011-7-1024
IDEA算法
?IDEA的歷史
-1990年,瑞士的來學嘉(XuejiaLai)和
JamesMassey于1990年公布了IDEA密碼算
法第一版,稱為PES(ProposedEncryption
Standard);
-1991年,為抗擊差分密碼攻擊,他們增強了
算法的強度,稱IPES(ImprovedPES);
一1992年,改名為IDEA(InternationalData
EncryptionAlgorithm)o
2011-7-1025
IDEA加密過程
?IDEA是一個分組長度為
64bit的分組密碼算法
F2
,密鑰長度為128bit(
抗強力攻擊能力比DESz
強),同一算法既可加
密也可解密。
?IDEA的“混淆”和“擴Z6
散”設計原則來自三種
運算,它們易于軟、硬G1G2
件實現(xiàn)(加密速度快)
2011-7-1026
1.在IDEA的模乘
運算中)為什
么將模數(shù)取為
2再1,而不是
1.在其模加運算中,為什么模數(shù)取為
216而不是216+1?
2011-7-10
IDEA力口密的總體方案圖
64位明文
128bit密鑰
子密鑰生成器
16/
1T
Z1Z52
28
IDEA的密鑰生成
?56個16bit的子密鑰從128bit的密鑰中生
成前8個子密鑰直接從密鑰中取出;
?對密鑰進行25bit的循環(huán)左移,接下來的
密鑰就從中取出;
?重復進行直到52個子密鑰都產(chǎn)生出來。
2011-7-1030
IDEA的解密
?加密解密實質(zhì)相同,但使用不同的密鑰;
?解密密鑰以如下方法從加密子密鑰中導出:
-解密循環(huán)I的頭4個子密鑰從加密循環(huán)10-1的頭
4個子密鑰中導出;解密密鑰第1、4個子密鑰
對應于工、4加密子密鑰的乘法逆元;2、3對應
2、3的加法逆元;
-對前8個循環(huán)來說,循環(huán)I的最后兩個子密鑰等
于加密循環(huán)9-I的最后兩個子密鑰;
201171031???呼
IDEA簡介(Cont.)回
?實現(xiàn)上的考慮
一使用子分組:16bit的子分組;
-使用簡單操作(易于加法、移位等操
作實現(xiàn));
-加密解密過程類似;
-規(guī)則的結(jié)構(gòu)(便于VLSI實現(xiàn))。
201171032海考/呼
IDEA的安全性
?IDEA能抗差分分析和相關分析;
?IDEA似乎沒有DES意義下的弱密鑰;
?IDEA是PGP的一部分;
?BruceSchneier認為IDEA是DES的最好
替代,但問題是IDEA太新,許多問題沒
解決。
2011-7-1033
s
三、AES算法?Rijindael
2011-7-10
34
AES的歷史
?1997年1月,美國NIST向全世界密碼學界發(fā)出征集21
世紀高級加密標準(AES------AdvancedEncryption
Standard)算法的公告,并成立了AES標準工祚研究
室,稍后制定了對AES的評估標準;
?1998年8月,在首屆AES候選會議上公布了AES的15個
候選算法,任由全世界各機構(gòu)和個人攻擊和評論;
?2000年4月,召開了第三屆AES候選會議,繼續(xù)對最后
的五個候選算法進行討論;
?2000年10月,NIST宣布Rijndael作為新的AES,至此
,經(jīng)過三年多的討論,Rijndael終于脫穎而出。
2011-7-1035
AES的評估準則w
?AES是公開的;
?AES為單鑰體制分組密碼;
?AES的密鑰長度128/192/256bit;
?AES適于用軟件和硬件實現(xiàn);
?AES可以自由地使用,或按符合美國國
家標準(ANST)策略的條件使用;
2011-7-1036
AES的評估準則g
?滿足以上要求的AES算法,需按下述條
件判斷優(yōu)劣
-安全性
-代價:各種實現(xiàn)的計算效率(速度和存儲
需求),包括軟件實現(xiàn)、硬件實現(xiàn)和智能
卡實現(xiàn)等;
—算法和實現(xiàn)特性:包括算法的靈活性、簡
潔性及其它因素。
2011-7-1037
Rijndael算法設計原理
?Rijndeal密碼的設計力求滿足以下標準:
-抵抗所有的已知攻擊
-在多個平臺上速度快,編碼緊湊
-設計簡單
-Rijndael沒有采用Feistel結(jié)構(gòu),輪函數(shù)由3
個不同的可逆均勻變換構(gòu)成的,稱為3個
層
-均勻變換是指狀態(tài)的每個bit都用類似的方
法處理
2011-7-1038
寬軌跡策略
_____j
?“寬軌跡策略”是針對抗差分分析和線性分析提出
的;
?優(yōu)點:可以給出算法的最佳差分特征的概率即最佳
線性逼近的偏差邊界,由此可以分析算法抵抗差分
密碼及線性密碼分析的能力;
?實現(xiàn)方法:輪函數(shù)3層中的每層都有它自己的功能:
-線性混合層:確保多輪之上的高度擴散;
-非線性層:將具有最優(yōu)的“最壞情況非線性特性”的
S盒并行使用;
-密鑰加層:單輪子密鑰簡單的異或到中間狀態(tài)上,實
現(xiàn)一次性掩蓋。
201171039海壽/李
Rijndael算法描述
?Rijndael是分組和密鑰都可變的迭代分組加密算法,
分組和密鑰長度可分別為128,192,256位;
?加密之前,首先把數(shù)據(jù)塊寫成字的形式,其次把字
記為列的形式。算法中間的結(jié)果也需要分組,稱之
為狀態(tài)。狀態(tài)可以用以字節(jié)為元素的矩陣陣列表示
,該陣列有4行,列數(shù)%為分組長度除32;
?種子密鑰類似地以字節(jié)為元素的矩陣陣列表示,陣
列為4行,列數(shù)之為密鑰長度除32;
?算法輪數(shù)由人和叫共同決定
2011-7-1040
Nb=6和Nk=4的狀態(tài)密鑰陣列
2011-7-10
分組和陣列中元素對應關系
?分組下標n
?陣列位置(i,j)
-i=nmod4,j=[n/4];n=i+4j
?輪數(shù)'與4和時對應關系
回=4%=6Nb=8
%=4101214
%=6121214
%=8141414
2011-7-1042
明文MRijndael
加密過程
KNr-^T
▼
車侖|耳i
KN^
2011-7-10
雷2
,字節(jié)代換
非線性代換,獨立地對狀態(tài)的每個字節(jié)
進行,并且代換表(S盒)可逆,記為
ByteSub(State),分兩步:
■將字節(jié)作為GF(28)上的元素映射到自己的
逆元
■將字節(jié)做如下的GF(2)上變換
—
V。10001ill0J
巧11000ill'1
(
111000112
11110001(
3+
(
111110004
01111100-5]
001111106]
(
」7000111117
2011-7-1044第
行移變換
?將狀態(tài)陣列的各行進行循環(huán)移位,記為
ShiftRow(State)o不同行的移位量不
同:
ClC2C3
-0行:不動
-工行:循環(huán)左移C1字節(jié)4123
-2行:循環(huán)左移C2字節(jié)6123
-3行:循環(huán)左移C3字節(jié)
8134
移位量與分組長度的關系
2011-7-1045海擇/冬
列混合變換
?列混合變換表示為MixColumn(State)
?將每列視為GF(29上多項式,與固定的
多項式C(X)進行模X4+1乘法,要求c(X)
模X4+1可逆。
c(x)=,03!x3+!0rx2+,0rx+f02!
2011-7-1046
/密鑰加&?
?密鑰加表示為AddRoundKey(State)
?輪密鑰與狀態(tài)進行逐比特異或。
?輪密鑰由種子密鑰通過密鑰編排算法得
到
?輪密鑰長度與分組密鑰長度相同
2011-7-1047
輪密鑰生成
?從種子密鑰到輪密鑰由密鑰擴展和輪密鑰選取兩部
分組成。基本原則如下:
-輪密鑰的比特數(shù)等于分組長度乘以輪數(shù)加1;
一種子密鑰被擴展成為擴展密鑰。其中根據(jù)Nk>6
和Nk<=6兩種不同的情況,采取不同的主密鑰
擴展方式;
-從擴展密鑰中選取輪密鑰。第i個輪密鑰由輪密
鑰緩沖字W[Nb*i]到W[N*(i+1)]給出。如圖
G芹-^_________________________________
WoWiW2W3W4W5W6W7W8W9W10WilW12W13W14???
輪密鑰0輪密鑰1
Nb二6且Nk二4時的密鑰擴展和輪密鑰選取
2011-7-1048
Rijndael的解密
VRijndael解密算法的結(jié)構(gòu)和加密算法
的結(jié)構(gòu)相同,其中的變換為加密算法變換
的逆變換,使用了一個稍有改變的密鑰編
制
2011-7-10
Rijndael算法的安全性
?對密鑰的選取沒有任何限制
-每輪常數(shù)的不同消除了密鑰的對稱性;
-密鑰擴展的非線性消除了相同密鑰的可能性;
-加解密使用不同的變換,消除了在DES里出現(xiàn)的
弱密鑰和半弱密鑰存在的可能性。
?能有效地抵抗密鑰已知的攻擊方法的攻擊,
目前最有效的攻擊還是窮盡密鑰搜索攻擊
2011-7-1050
四,分組密巧分析方法
2011-7-10
51
分組密碼分析方法
?對分組密碼的分析方法主要有以下幾種
類型:
-窮盡密鑰搜索(強力攻擊);
-差分密碼分析;
-線性密碼分析;
-相關密鑰密碼分析;
-中間相遇攻擊。
2011-7-1052
差分密碼分析
?1991年Biham和Shamir公開發(fā)表了差分密碼分析法
才使對DES一類分組密碼的分析工作向前推進了一
大步。
?差分分析是迄今已知的攻擊迭代密碼最有效的方法
之一,基本思想是通過分析明文隊的差值對密文隊
的差值的影響來恢復某些密鑰比特。
?它對多種分組密碼和Hash函數(shù)都相當有效,相繼
攻破了FEAL、LOKI、LUCIFER等密碼。
2011-7-1053
差分密碼分析
?它不是直接分析密文或密鑰的統(tǒng)計相關性,而是分
析明文差分和密文差分之間的統(tǒng)計相關性;
?給定分組長度為〃的r輪迭代密碼,兩個〃比特串y和
Y*,定義其差分為A>y(8)(產(chǎn)尸。其中,九表示小
bits串集上的定義的特定群運算,(產(chǎn)尸為產(chǎn)在群中
的逆元。
?由加密對可得差分序列△,△兒???,,,冢中/*和
是明文對Z甜是第i輪的輸出,他們同
時也是第i+1輪的輸入。第i輪的子密鑰記的,且有
?Yi=F(Y-,K)
2011-7-1054液壽/李
差分密碼分析
定義一':L輪特征Q是一個差分序列:
其中,是明文對%和”的差分,a.(i<f<r)是第i輪輸出
y.和-*的差分。
II
?定義二:L輪特征的概率。=痣?,…一是在明文4和
子密鑰,獨立、均勻隨機時,明文對乙和%*
的差分為九的條件下,第,(1Wr)輪輸出匕和匕*的差
分為名的概率;
?定義三:在L輪特征。=痣?,…-中定義:
P1二尸@□
I'、/I|4一1,
即夕:表示在輸入差分為的條件下,輪函數(shù)內(nèi)的輸出
差分為名的概率
2011-7-1055液壽/李
差分密碼分析
?L輪迭代密碼的差分分析過程可以綜述為如下步
驟:
1.找出一個()輪特征。(尸-1)=。0,2,…使得他
的概率達到最大或幾乎最大;
2,均勻隨機地選擇明為%并計算〃使得乙和%*的差分
為當找出和在實際密鑰加密下所彳差的密文科.
,若最后一輪的子密鑰或獎部分比特看2m個可能
值(1(>歿)置相應的2m個計數(shù)器,用,每
個,密文和心彳導到就」1,婀果花匕T
的墓分是,物與合相應的計數(shù)器茄1A/
3.重復步驟2,直到1個或幾個計數(shù)器的值’明顯高于
其他計數(shù)器的值,輸出彳也們所對應的字密鑰(或部
分比婷)
2011-7-1056
差分密碼分析的復雜度
?一種攻擊的復雜度可以分為兩部分:數(shù)據(jù)復
雜度和處理復雜度。
-數(shù)據(jù)復雜度是實施該攻擊所需輸入的數(shù)據(jù)量;
-處理復雜度是處理這些數(shù)據(jù)所需的計算量;
?差分密碼分析的數(shù)據(jù)復雜度是成對加密所需
的選擇明文對個數(shù)的兩倍,處理復雜度是從
莪出子密鑰展其部分比特的計算量,實際上
和r無關。而且由于輪函數(shù)是弱的,所以此計
算量在大多數(shù)情況下相對較小。因此,差分
密碼分析的復雜度取決于它的數(shù)據(jù)復雜度。
2011-7-1057
線性密碼分析
?線性密碼分析是對迭代密碼的一種已知明文攻擊。是
通過尋找一個給定密碼算法的有效的線性近似表達式
來破譯密碼家統(tǒng);
?線形密碼分析的目標是找出以下形式的有效的線性方
程:
pp",…/U--
1<a,b<n1<c<m
其中,。
-尸…,一-是明文分組;
-C[1],C[2],-,…是密文分組;
-一是密鑰分組;
-定義/必,
2011-7-1058面壽/孝
線性密碼分析
1
?如果方程成立的概率尸H5,則稱該方程是有
效的線性逼近;
1
?如果尸—3是最大的,則稱該方程是最有效的
線性遢近。
?設N表示明文數(shù),T是使方程左邊為。的明文數(shù):
0,(夕>%)
則鏟內(nèi),左2,,勺]二
-如果T>N/2,1,("%)
。,(0<%)
則^^出[,k2,,kA=v
一如果TVN/2,
2011-7-1059
線性密碼分析
?從而可得關于密鑰比特的一個線性方程,對不同的
明密文對重復以上過程可得關于密鑰的一組線性方
程,從而確定出密鑰比特
?研究表明,當p—上無分小時,攻擊成功的概率是:
2
2
1%
1嚴一"歹
聲L詞公
這一概率只依賴于,并隨著N或。-《的增
加而增加
2011-7-1060
當前研究熱點
如何對差分密碼分析和線性密碼
分析進行改進,降低它們的復雜度
仍是現(xiàn)在理論研究的熱點。
2011-7-1061
五、分組巧的工作模式
2011-7-10
62
主要工作模式
?分組密碼可以按不同的模式工作,實際
應用的環(huán)境不同應采用不同的工作模式
-電碼本(ECB)模式
-密碼分組鏈接(CBC)模式
-密碼反饋(CFB)模式
-輸出反饋(OFB)模式
-計數(shù)器(CTR)模式
2011-7-1063
電碼本(ECB)模式
?最簡單的運行模式,一次對一個64bit長的
明文分組加密,且每次加密密鑰都相同。
kk
2011-7-1064
電碼本(ECB)模式
?在用于短數(shù)據(jù)(如加密密鑰)時非常理想,
是安全傳遞DES密鑰的最合適的模式
?在給定的密鑰下同一明文組總產(chǎn)生同樣的密
文組。這會暴露明文數(shù)據(jù)的格式和統(tǒng)計特征
O
?明文數(shù)據(jù)都有固定的格式,需要以協(xié)議的形
式定義,重要的數(shù)據(jù)常常在同一位置上出現(xiàn)
,使密碼分析者可以對其進行統(tǒng)計分析、重
傳和代換攻擊
2011-7-1065
密碼分組鏈接(CBC)模式
?一1次對'一1個明文分組加密,每次加密使用同'一密鑰
,加密算法的輸入是當前明文分組和前一次密文分
組的異或(在產(chǎn)生第1個密文分組時,需要有一個初
始向量IV與第一個明文分組異或);
第1次Pl第2次P2
DES
I
2011-7-10
富瑪分組鏈接CCBCJ模式
?解密時,每一個密文分組被解密后,再與前一個密
文分組異或(第一個密文分組薜密后和初始向量IV
異或恢復出第一個明文分組)。
2011-7-1067
富號分組筵接CCBCJ模式舞)
?為使安全性最高,IV應像密鑰一樣被保護??墒褂肊CB
加密模式來發(fā)送IV;
?保護IV原因是:如果敵手能欺騙接受方使用不同的IV,
敵手就能夠在明文的第一個分組中插入自己選擇的比特
履;
?IV的完整性要比其保密性更為重要。在CBC模式下,最
好是每發(fā)一個消息,都改變IV,比如將其值加一;
?由于CBC模式的鏈接機制,該模式對于加密長于64bit的
消息非常合適;
?CBC模式除能獲得保密性外,還能用于認證。
2011-7-1068液壽/李
密碼反饋(CFB)模式
?加密算法的輸入是64bit移位寄存器,其初始值為某個初
始向量IV,加密算法輸出的最左(最高有效位)jbit與
明文的第一個單元進行異或,產(chǎn)生第一個密文單元G并
傳送該單元。然后將移位寄存器的內(nèi)容左移j位并將送
入移位寄存器最右邊(最低有效位)j位。這一過程持續(xù)
到明文的所有單元都被加密為止
密碼反饋(CFB)模式
?解密時,
將收到的
密文單元
與加密函
數(shù)的輸出
進行異或
兩輪CFB模式解密示意圖
?為什么此時仍然使用加密算法而不
是解密算法?
2011-7-1070
密碼反饋(CFB)模式
?利用CFB模式或者OFB模式可將DES轉(zhuǎn)換為
流密碼;
?流密碼不需要對消息進行填充,而且運
行是實時的,因此如果傳送字母流,可
使用流密碼對每個字母直接加密進行傳
送;
?CFB模式除了獲得保密性外,還能用于認
證。
2011-7-1071
輸出反饋(OFB)模式
?OFB模式的結(jié)構(gòu)類似于CFB,不同之處在于:OFB
模式將加密算法的輸出反饋到移位寄存器,而CFB
模式中是將密文單元反饋到移位寄存器
▼5a5
?-------------??-------------'
P2
兩輪OFB模式加密示意圖
201171072???呼
cT1尹
Pip2
兩輪OFB模式解密示意圖/
2011-7-1073液壽/李
輸出反饋(OFB)模式
?克服了CFB的錯誤傳播所帶來的問題。
?比CFB模式更易受到對消息流的篡改攻擊,
使得敵手有可能通過對消息校驗部分的篡改
和對數(shù)據(jù)部分的篡改,而以糾錯碼不能檢測
的方式篡改密文。
2011-7-1074
計數(shù)器(CRT)模式
?CTR可以把分組密碼轉(zhuǎn)換為流密碼
?和OFB類似,但是加密計數(shù)器值,而不是密
文反饋值
?必須對每一個明文使用一個不同的密鑰和計
數(shù)值
G=Pxor
0尸DESKW)
2011-7-1075
CTR模式加密示意圖
2011-7-1076
計數(shù)器(CRT)模式
■該模式優(yōu)點是安全、高效、可并行、適合
任意長度的數(shù)據(jù),。,的計算可以預處理,
適用于高速網(wǎng)絡。加解密過程僅涉及加密
運算,不涉及解密算法,因此不用實現(xiàn)解
密算法。
?缺點是沒有錯誤傳播,因此不易確保數(shù)據(jù)
完整性。信息快可被替換,重放,對明文
的主動攻擊時可能的。
2011-7-1077
比較和選用
?ECB模式,簡單、高速,但最弱、易受重發(fā)攻擊
,一般不推薦。
?CBC適用于文件加密,但較ECBI曼。安全性加強
o當有少量錯誤時,也不會造成同步錯誤。
?OFB和CFB較CBC慢許多。每次迭代只有少數(shù)bit
完成加密。若可以容忍少量錯誤擴展,則可換來
恢復同步能力,此時用CFB。在字符為單元的流
密碼中多選CFB模式。
?OFB用于高速同步系統(tǒng),不容忍差錯傳播。
2011-7-1078海考/李
習題
1.證明可以通過顛倒密鑰方案用DES加密算法加密密
文實現(xiàn)DES解密。
2.在DES數(shù)據(jù)加密標準中,
明文m=0011100011010101101110000100
00101101010100111001100101011110
0111
密鑰K=1010101100110100100001101001
01001101100101110011101000101101
0011
試求L和I。
3.假設我們有128bit的AES密鑰,用16進制表示為:
201171079海壽/李
2B7E151628AED2A6ABF7158809CF4F3C
由該種子密鑰構(gòu)造一個完整的密鑰編排方案。
4.使用上題中的128bit密鑰,在10輪AES下計算下列
明文(以16進制表示)的加密結(jié)果:
3243F6A8885A308D313198A2E0370734。
5.在IDEA的模乘運算中,為什么將模數(shù)取為216+1而
不是216?在其模加運算中,為什么模數(shù)取為216而
不是216+1?
6.已知IDEA密碼算法中,
明文m=010m00100011011010100111011110
10101101001101010001001110010011;
2011-7-1080
1一上
MW
密鑰K=0010100110100011110110001110011110100101
0101001110100010010110010010010001011001
1100101011100111101000100010101011010101
00110101,求第一輪的輸出和第二輪的輸出。
7.在DES的ECB模式中,如果在密文分組中有一個錯誤,解密后
僅相應的明文分組受到影響,然而在CBC模式中,將有錯誤
傳播(見PPT相應的圖中的的一個錯誤明顯地影響Pi和P2的結(jié)
果)。
(1)P2后的結(jié)果是否受到影響?
(2)設加密前的明文分組P]中有l(wèi)bit的錯誤,問這一錯誤將
在多少個密文分組中傳播?對接收者有什么影響?
2011-7-10
謝謝大家!
歡迎指正!
2011-7-1082
SuccesswithMoneyandJoy
附落人生心語
?成功是一種觀念
?致富是一種義務
?快樂是一種權利
?每個人都有能力、有義
務、有權利辦到成功
致富快樂
附贈人生心語
成成功不是打敗別人
功成功不是超越別人
成功不是名、利、權的獲得
致?lián)碛薪】档纳眢w
豐足的物質(zhì)生活
富平衡的心理狀態(tài)
又才能擁有成功
快SuccesswithMoneyandJoy
戰(zhàn)勝自己
樂貢獻自己
扮演好自己的歷史角色
才能超越自己
融入成功里
附贈人生心語
知人者智,自知者明,勝人者力,自
勝者強。
——老子
附贈人生心語
?成功必須靠百分之九十八的辛勤血
汗,加上百分之二的天才靈感。
?世界上注定只有百分之二十的人會成
功。
附贈人生心語
成猶太諺語中有一句名言,
功會傷人的東西有三個:苦惱、爭吵、空的錢包。
其中最傷人的是——空的錢包。
致金錢本身并沒有善惡,
但沒有錢,
富卻的確是一件不幸的事情。
又所以,我們
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024模具行業(yè)供應鏈金融解決方案合作協(xié)議6篇
- 2024批發(fā)訂貨協(xié)議規(guī)范版版
- 臨時演員參演民族風情劇合同
- 外資醫(yī)藥公司外籍銷售經(jīng)理合同
- 珠寶首飾采購合同管理辦法
- 工業(yè)園區(qū)壓樁施工協(xié)議
- 2025版酒水行業(yè)電商平臺數(shù)據(jù)分析與用戶畫像合同3篇
- 二零二五年養(yǎng)老服務業(yè)抵押貸款擔保協(xié)議3篇
- 2025版股權激勵合同:高科技企業(yè)員工股票期權計劃協(xié)議3篇
- 物聯(lián)網(wǎng)項目招投標文件參考
- 黃土高原水土流失說課
- 河北省石家莊市藥品零售藥店企業(yè)藥房名單目錄
- 《來自地球的力》名師教案
- 食堂虧損分析報告范文5篇
- 錨桿錨索鉆機操作規(guī)程
- 《錄音技術與藝術》課程教學大綱
- 部編版七年級語文上下冊教材解讀分析精編ppt
- InternationalSettlementsLecture3InternationalClearingSystems
- (完整版)景觀園林工程施工規(guī)范和技術要求
- (完整版)六年級轉(zhuǎn)述句練習題
- 蘇武傳作文素材整理-
評論
0/150
提交評論