信息安全概论 PPT 课件 第三章new

信息安全概论 PPT 课件 第三章new

ID:43405870

大小:995.50 KB

页数:99页

时间:2019-10-08

信息安全概论 PPT 课件 第三章new_第1页
信息安全概论 PPT 课件 第三章new_第2页
信息安全概论 PPT 课件 第三章new_第3页
信息安全概论 PPT 课件 第三章new_第4页
信息安全概论 PPT 课件 第三章new_第5页
资源描述:

《信息安全概论 PPT 课件 第三章new》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第三章对称密码体制本章先介绍对称分组密码的一般原理,然后介绍典型分组密码DES和AES,最后简要介绍流密码。3.1分组密码原理对称密码体制根据对明文的加密方式的不同而分为分组密码和流密码。前者先按一定长度(如64字节、128字节等)对明文进行分组,以组为单位加/解密;后者则不进行分组,而是按位加密。分组密码系统对不同的组采用同样的密钥来进行加/解密。设密文组,则通过如下方式对明文组,加密可得到:。流密码的基本思想是利用密钥产生一个密钥流:,并使用如下规则加密明文串,,密钥流由密钥流发生器产生:,这里是加密器中的记忆元件(存储器)在时刻的状

2、态,是由密钥和产生的函数。分组密码与流密码的区别就在于记忆性(如图3.1)。流密码的滚动密钥由函数、密钥和指定的初态完全确定。此后,由于输入加密器的明文可能影响到加密器中内部记忆元件的存储状态,因而可能依赖于等参数。…内部记忆元件kxiyi流密码(yi=)图3.1分组密码和流密码的加密无记忆元件kxmymy1┇x1分组密码(y=ek(x))┇······3.1.1分组密码设计原理分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序

3、列,的控制下变换成等长的输出数字(简称密文数字)序列,其加密函数是,是n维矢量空间,为密钥空间,如图3.2所示。在相同的密钥k的控制下,加密函数可看成是函数。这实质上是对字长为n的数字序列的置换。在二元的情况下,x和y都是二元序列,共有个不同的明文分组。为了使加密运算可逆,从而解密运算可行,每个明文分组对应惟一的一个密文分组,即置换是可逆的。众所周知,上这样的置换共有个,因而密钥个数最多为。实际使用中的许多分组密码,如DES、IDEA等,所用的置换只不过是上述置换集的一个很小的子集。图3.2分组密码模型加密算法解密算法密钥明文密文明文密钥

4、k=分组密码的设计就是要找到一种算法,在密钥的控制下,能从一个足够大和足够好的置换子集中简单而迅速地选出一个置换,用来对当前输入的明文数字组进行加密变换。因此,设计的算法应满足下述安全性和软/硬件实现的要求:(1)分组长度足够大,使不同明文分组的个数足够大,防止明文穷举攻击法奏效。如,则在生日攻击下用分组密文成功的概率为,同时需要bitMB存储,因而采用穷举攻击是不可行的。新的算法标准一般要求。(2)密钥空间足够大,尽可能消除弱密钥,从而使所有密钥同等概率,以防穷举密钥攻击。同时,密钥不能太长,以利于密钥管理。DES采用56比特有效密钥,

5、现在显然不够长。今后一段时间内,128比特密钥应该是足够安全的。(3)由密钥确定的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;另外,还要求有较高的非线性阶数。(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等。应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用处理器的基本运算,如加法、乘法、移位等。(5)硬件实现的要求:加密和解密应具有相似性,即加密和

6、解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。需要指出的是,混淆和扩散是Shannon提出的设计密码系统的两种基本方法。Shannon认为,在理想密码系统中,密文的所有统计特性都应与所使用的密钥独立。然而实用的密码系统很难达到这个目标。在扩散中,要求明文的统计结构被扩散消失到密文的长程统计特性中。要做到这一点,必须让明文的每个比特影响到密文的许多比特的取值,即每个密文比特被许多明文比特影响。所有的分组密码都包含明文分组到密文分组的代

7、换,具体代换依赖于密钥。而混淆则试图使得密文的统计特性与密钥的取值之间的关系尽量复杂。扩散和混淆的目的都是为了挫败推测出密钥的尝试,从而抗击统计分析。迭代密码是实现混淆和扩散原则的一种有效的方法。合理选择的轮函数经过若干次迭代后能够提供必要的混淆和扩散。所以本书中讨论的分组密码只是迭代分组密码。分组密码由加密算法、解密算法和密钥扩展算法三部分组成。解密算法是加密算法的逆,由加密算法惟一确定,因而我们主要讨论加密算法和密钥扩展算法。3.1.2分组密码的一般结构分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。(1)Fei

8、stel网络结构Feistel网络是由HorstFeistel在设计Lucifer分组密码时发明的,并因被DES采用而流行。许多分组密码采用了Feistel网络,如FEAL、Blowfish、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。