网络安全技术及应用(第二章)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020/1/301第三章公钥基础设施PKI本章学习重点掌握内容:密码学基本术语密码体制分类私钥密码体制的主要特点公钥密码体制的主要特点杂凑函数的基本概念典型密码算法2020/1/302第三章公钥基础设施PKI2.1概述2.2私钥密码体制2.3公钥密码体制2.4杂凑函数2.5密码算法应用实例——PGP2020/1/3032.1概述密码学(Cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalytics),两者既相互对立,又相互促进发展。密码编码学是研究如何对信息进行编码实现信息的隐蔽;密码分析学是研究如何分析破译密码。2020/1/3042.1概述2.1.1密码学发展历史分为三个阶段第一阶段是从古代到1949年。这一时期被称作“科学密码学的前夜”,所研究的内容被称为古典密码学。第二阶段是从1949年到1975年。1949年Shannon发表的“保密系统的信息理论”一文标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文,奠定了密码学的理论基础。第三阶段从1976年至今。非对称密钥提出2020/1/3052.1概述2.1.2密码学基本术语明文、密文被隐蔽的消息被称做明文(PlainText),通常用P或M表示。隐蔽后的消息被称做密文(CipherText),通常用C表示。发送者、接收者在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。2020/1/3062.1.2密码学基本术语加密、解密、加密算法、解密算法将明文变换成密文的过程称为加密(Encryption)。将密文变换成明文的过程称为解密(Decryption)。对明文进行加密时所采用的一组规则称为加密算法(EncryptionAlgorithm)。通常用E表示。对密文进行解密时所采用的一组规则称为解密算法(DecryptionAlgorithm)。通常用D表示。密钥加密和解密算法的操作通常都是在一组密钥(Key)的控制下进行的,分别称为加密密钥和解密密钥。通常用Ke和Kd表示。2020/1/3072.1.2密码学基本术语截收者在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。主动攻击、被动攻击攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。密码系统通常简称为密码体制(Cryptosystem),由五元组(M,C,K,E,D)构成密码系统模型参见图2-1。五元组(M,C,K,E,D)描述如下:明文空间M,它是全体明文的集合;密文空间C,它是全体密文的集合;2020/1/3082.1概述2.1.3密码体制分类根据密钥的特点对称密码体制(SymmetricCryptosystem)单钥(One-Key)体制或私钥(PrivateKey)体制或传统密码体制(ClassicalCryptosystem);非对称密码体制(AsymmetricCryptosystem)。双钥(Two-Key)或公钥(PublicKey)密码体制。2020/1/3092.1.3密码体制分类按照加密方式不同,私钥密码体制被分为流密码(StreamCipher)(或称序列密码)分组密码(BlockCipher)区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。2020/1/30102.1.3密码体制分类密钥空间K,它是全体密钥的集合,其中每一个密钥K均由加密密钥和解密密钥组成,即有;加密算法E,它是由明文空间到密文空间的加密变换,即有;解密算法D,它是由密文空间到明文空间的解密变换,即有。攻击者信道解密算法明文加密算法明文MMCC安全信道加密密钥解密密钥KeKd密钥K2020/1/30112.2私钥密码体制算法名称算法类型算法参数算法特点DES分组密码分组长度:64比特密钥长度:64比特迭代圈数:16比特从1977年公布以来,使用最广泛的分组密码算法,算法简单易实现。目前为保证其安全性,常使用双重或三重DESAES分组密码分组长度(可变):128、192、256比特密钥长度(可变):128、192、256比特迭代圈数(可变)10,12,14圈2000年公布的最新分组密码加密标准,是目前常用的安全强度较高的分组密码,常用分组长度为128比特,密钥长度为128比特,迭代圈数为10圈IDEA分组密码分组长度:64比特密钥长度:128比特迭代圈数:8圈1992年正式使用以来,被较多使用的一种安全、效率较高的分组密码,被成功用于PGP邮件加密系统中。RC4流密码密钥长度可变1987年RSA公司开发的流密码算法;采用OFB模式,加密速度快,约为DES的10倍RC5分组密码RSA公司1994年设计,既适合于硬件实现又适合于软件实现。Blowfish分组密码分组长度:64比特密钥长度可变,最长可达448比特适合于内存较大的微处理器,不适合于分组交换、经常更换密钥和单向函数中。私钥密码算法比较2020/1/30122.2私钥密码体制2.2.1简化DES(S-DES)为了帮助读者加深对DES算法的理解,掌握DES算法的结构,本节介绍简化DES(S-DES)。S-DES与DES有着相似的性质和结构,但是参数要比DES小得多算法结构如图所示2020/1/3013P10ShiftP8ShiftP8IPfKSWfKIP-1IPfKSWfKIP-1K1K1K2K2加密过程8位明文解密过程8位明文10位密钥8位密文8位密文2020/1/30142.2.1简化DES(S-DES)S-DES算法描述S-DES的密钥产生在S-DES算法中,由收发双方共享的10位密钥通过置换和移位操作产生了两个8位密钥,这两个8位密钥被分别用在加解密的不同阶段,如图描述了密钥产生过程。下面介绍其产生过程10位密钥10位P105位5位LS-1LS-1P8LS-2LS-25位5位8位K15位5位P8K28位2020/1/30152.2.1简化DES(S-DES)置换P10置换P10被定义为:移位操作(LS-1)LS-1表示循环左移一位。置换P8从移位操作输出的10位密钥中选取8位,按下表的规则运用置换P8:移位操作LS-2LS-2表示循环左移2位。352741019866374851002020/1/30162.2.1简化DES(S-DES)S-DES加密S-DES加密过程包括4个函数,5步操作。下面根据这些函数使用的先后顺序对这四个函数进行详细介绍。4E/PK18位S0S1P42位4位fKIP8位明文FE/P8K28S0S14P42244fKSWFIP-18位密文4444位8位4位4位2位4位4位2020/1/30172.2.1简化DES(S-DES)初始置换(IP)S-DES算法的输入是一个8位明文分组,我们首先使用函数对其进行初始置换函数S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。函数可按如下方式表达。设L和R分别是的八位输入的左边4位和右边4位。F是一个4位到4位的映射。则函数可以表示为其中,SK是子密钥,第一轮取值为K1,第二轮取值为K2,是按位异或函数。26314857,,,KfLRLFRSKR2020/1/30182.2.1简化DES(S-DES)函数F主要包括4步操作。第一步:E/P扩展置换操作41232341第二步:与子密钥异或相加将8位子密钥K1与E/P扩展置换输出的八位按位异或。S盒运算将第二步的输出结果分为左右两部分,各4位。将左4位输入到中得到一个2位的输出。将右4位输入中产生另一个2位的输出。S盒的操作规则如下:第1位和第4位作为一个2位二进制数决定了S盒的行,第2位和第3位决定了S盒的列。输出也是一个2位的二进制数。2020/1/3019S盒列行0123S001032132102021333132S1001231201323010321022020/1/30202.2.1简化DES(S-DES)第四步:置换操作P4接下来,由和的输出组成的4位数据再进行如下置换操作:2431交换函数SW函数只改变输入的最左边4位。交换函数SW将输入的左4位和右4位交换,这样再次作用的就是不同的4位了。交换函数SW的输出被第二次输入到函数,逆置换()在S-DES算法的最后,使用的逆置换如下表所示:413572862020/1/30212.2私钥密码体制2.2.2DES简介S-DES与DES的算法结构相同,但DES的参数较大,其输入为64位分组,函数迭代16圈,因此需要产生16个子密钥。DES的初始输入密钥为64位,其中有效密钥为56位(初始密钥的第8i(i=1,…,8)比特是奇偶校验位),利用子密钥生成算法由56位密钥产生16个48位子密钥。2020/1/30222.2.2DES简介DES的意义具体表现在以下几个方面它公开展示了能完全适应某一历史阶段中信息安全要求的一种密码体制的构造方法;它是世界上第一个数据加密标准,并确立了这样一个原则,即算法的细节可以公开而密钥必须是保密的;它极大地推动了密码算法标准化工作;它的出现及引发的讨论确立了安全设计和使用分组密码的若干准则,并引发了分组密码设计的高潮;它推动了密码分析理论和技术的快速发展,先后出现了差分分析、线性分析等多种新的有效的密码分析方法。2020/1/30232.2.2DES简介多重DES双重DES双重DES的密钥长度为112比特,可有效地增加算法强度三重DES算法21(())KKCDESDESm12(())KKmDESDESC121((()))KKKCEDEM121((()))KKKMDEDC2020/1/30242.2私钥密码体制2.2.3高级加密标准AES流程框图明文MEEE1密文C0K1K1rNKrNK字节代替行移位列混合行移位字节代替2020/1/30252.2私钥密码体制2.2.4分组密码工作模式指以某个分组密码算法为基础,构造一个分组密码系统方法,构造出的分组密码系统不仅可以解决对任意长度的明文加密问题的方法,还可以构造随机数生成器、流密码、消息认证码及杂凑函数等。主要有:2020/1/30262.2.4分组密码工作模式电码本ECB(ElectronicCodeBook)模式最简单的分组密码工作模式是电码本(ECB)模式,每次使用相同的密钥处理一个固定长度为n位的明文分组(以DES为例,就是64位明文分组)。主要优点:无差错传播。在传输过程中,一个密文分组的丢失或传输错误不影响其它分组的正确脱密,即传输中的差错不会传播到其它分组块。不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。主要缺点有:容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵御统计攻击。无法抵抗组的重放、嵌入和删除等攻击。为了克服该模式的弱点,可以在加密处理中引入少量的记忆等。2020/1/30272.2.4分组密码工作模式密码分组链接CBC(CipherBlockChaining)模式加密模式可以表示为其解密模式可以表示为加密第一组明文时,需要与一个初始矢量(IV)异或后再加密,即解密最后一组密文时,也需要初始矢量(IV)的参与,即1()iKiiCEPC1()iKiiPDCC11()KCEPIV11()KPDCIV2020/1/30282.2.4分组密码工作模式CBC模式的优点有:能够隐蔽明文数据模式,相同的明文分组未必蕴涵着相同的密文分组。在一定程度上能够识别攻击者在密文传输中是否对数据作了窜改,如组的重放、嵌入或删除等。具有自同步功

1 / 66
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功