260 likes | 450 Views
第四章 密码学基础. 密码系统的数学描述. 设 P 是可能的明文有限集(明文空间), C 是可能的密文有限集(密文空间), K 是一切可能密钥的构成有限集, E 、 D 是加密、解密算法, S 为一个五元组, S = {P,C,K,E,D} ,满足:任何 k∈K ,有一个加密算法 E k ∈E 和相应解密算法 D k ∈D ,使得, E k :P→C 和 D k :C→P 分别为加、解密函数,并满足 D k [E k (x)]=x x∈P. 对密码体系的评价 保密强度: 与数据的重要性有关;与系统开销成正比。
E N D
密码系统的数学描述 设P是可能的明文有限集(明文空间), C是可能的密文有限集(密文空间), K是一切可能密钥的构成有限集, E、D是加密、解密算法, S为一个五元组,S={P,C,K,E,D},满足:任何k∈K,有一个加密算法Ek∈E和相应解密算法Dk∈D,使得,Ek:P→C和Dk:C→P分别为加、解密函数,并满足 Dk[Ek(x)]=x x∈P
对密码体系的评价 • 保密强度:与数据的重要性有关;与系统开销成正比。 • 密钥的长度:太短会降低保密强度,太长不便于记忆和存储;需经常更换。 • 算法的复杂度:复杂度与开销成正比。 • 差错的传播性:分散错误风险。 • 加密后信息的增加程度:信息长度增加会导致通信效率降低。
信息加密层次 • 链路加密 • 优点: • 某条链路受到破坏不会导致其他链路上传送的信息被析出; • 能防止各种形式的通信量析出; • 不会减少网络的带宽; • 相邻结点的密钥相同,因而密钥管理易于实现; • 链路加密对用户是透明的。 • 缺点: • 中间结点暴露了信息的内容; • 不适用于广播网络。
端到端加密 • 优点: • 报文的安全性不会因中间结点的不可靠而受到影响; • 不仅适用于互联网环境,而且同样也适用于广播网。 • 缺点: • 容易受到通信量分析的攻击。
对称算法 特征: • 加、解密为一个密钥,或可相互导出 • 不能实现鉴别认证 • 运算效率较高 • 安全性依赖于密钥 • 密钥管理比较复杂 分类: • 序列密码 • 分组密码
序列密码 m序列 ↓ {P}→⊕→{C} 加密过程 • 特点: • 数字数据流一次加密一个比特或一个字节 • 属于对称密码技术 • 安全性较高,破译难度较大
举例:请问密码算法是?总结出了什么? 密文 I P K L P S F H G Q 密钥 T B F R G F A R F M 明文 O N E T I M E P A D 密文 I P K L P S F H G Q 密钥 C A P T A P T S D F 明文 F O U R O C L O C K
分组密码 基本要求 • 明文分组 • 相同的密钥和算法加密每一块 • 输出固定长度的密文 基本运算 • 替代(substitute) • 置换(permutation)
传统密码学 A、替换密码技术(Substitution Cryptosystem) (1) 单字符单表替换 特点:明文中的字母与密文中的字母一一对应。 缺点:明文中字母统计特性没有改变,易被破解。 例:以凯撒密码为例,k=3,明文与密文对应见下表。 请思考:student根据凯撒密码转换成密文是? studentvwxghqw
(2) 单字符多表替换 以Vigenere(费杰尔) 密码技术为例。 算法: 设密码k=k1k2k3…kd,明文与密文字母表中均包含了n个字母,又设明文m=m1m2…,密文为c=c1c2…,则ci=mi+ki(mod n)。
举例:假设英文字母表(n=26),密钥k=college,当明文m=a man liberal in his views时,使用Vigenere密码技术后得到的密文c=? • 解:(1) m1=a0 k1=c2 • c1=0+2(mod 26)=2c • (2) m2=m12 k2=o14 • c2=12+14(mod 26)=26a • (…) …… • …… • (21) m21=s18 k21=e4 • c21=18+4(mod 26)=22w • 即:c=c1c2…c21=c alz pofgflw mt lkg gticw
B、换位密码技术(Permutation Cryptosystem) 特点:以位置的置换来达到隐藏机密信息的目的。 缺点:比较简单,容易破译。 举例: 密文:bqxosnrxrsdl 密钥:每个字母依次替换成它的下一个字母 明文:cryptosystem
DES算法 输入分组:64bit 输入密钥:64bit(实用56bit作为密钥,8bit作 为奇偶校验) 输出密文:64bit
加密过程(3个阶段): 第一阶段 初始置换IP 第二阶段 16次迭代变换 第三阶段 初始逆置换IP-1
IP和IP-1之间的关系 IP IP—1
第二阶段 16次迭代变换 采用典型的Feistel结构,每次迭代采用相同的结构。
密钥变换 Ki Li-1 Ri-1 32bit 扩展置换 48bit 48bit ⊕ S盒替代 32bit P盒替代 f函数 ⊕ 一次迭代运算过程 Li Ri
压缩替代S-盒-48位压缩到32位 共8个S盒
S-盒1 S-盒5 S-盒6 S-盒2 S-盒3 S-盒7 S-盒4 S-盒8
S-盒的构造 • DES中其它算法都是线性的,而S-盒运算则是非线性的 • S-盒不易于分析,它提供了更好的安全性 • 所以S-盒是算法的关键所在
置换P-盒 • P置换的目的是提供雪崩效应 • 明文或密钥的一点小的变动都引起密文的较大变化
子密钥的产生过程 密钥K(64bit) 经过PC-1,得到C0,D0 56bit Ci(28bit) Di(28bit) 注:第1,2,9,16轮迭代左移1位,其他轮迭代左移2位 循环左移 循环左移 56bit 经过PC-2 48bit子密钥Ki