信息安全概论第7讲

信息安全概论第7讲

ID:44328628

大小:193.50 KB

页数:21页

时间:2019-10-20

信息安全概论第7讲_第1页
信息安全概论第7讲_第2页
信息安全概论第7讲_第3页
信息安全概论第7讲_第4页
信息安全概论第7讲_第5页
资源描述:

《信息安全概论第7讲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全概论第7讲2008年x月y日密码系统的定义定义1一个对称密码系统(Cryptosystem)CS,是一个五元集合CS={M,C,K,e,d},其中:明文消息空间:表示明文消息的集合;密文消息空间:表示密文消息的集合;密钥空间:表示密钥的集合;加密变换:表示一个确定的映射脱密变换:表示一个确定的映射它满足下列条件:对于给定的密钥k,均有对给定的密钥k,由e和d诱导下列两个变换也称为加密/脱密变换。这时,定义1所满足的条件可以记为。3.1.1密码编码通常实用的密码系统在技术角度上还需要满足下列三个要求:加、脱密变换e、d对所有密钥k都有效(防止计算中的阻断)。密码系统应易于实现(对任意

2、给定的密钥k,有高效的加密/脱密计算方法)。密码系统的安全性仅依赖于密钥的保密,而不依赖于算法e和d的保密。图3.2密码系统应用参考模型3.2.4其他分组算法1.IDEA由瑞士联邦理工学院的XuejiaLai和JamesMessey1990年提出。算法主要参数是:64bit分组,128bit密钥。主要特点是运行速度快、适合软件、芯片实现。IDEA在其后面版本中增加了抗差分分析特性。设计者定义了马尔科夫链且证明了能抗差分攻击的模型和量化估计,Lai证明在8轮的算法中4轮后就对差分分析攻击免疫了。算法已经被PGP电子邮件安全协议采用。3.2.4其他分组算法2.RC5RC5由美国RSALabor

3、atory的RonRivest在1994年提出。算法主要参数是:加密圈数—为0到255之间的任何数,分组长度——32bit、64bit、128bit可选,密钥长度—为0bit到255bit之间的任何数。主要特点是:因为主要参数的可变性,使用者可方便地在算法安全性、速度和内存资源占用的等方面作出符合实际应用情况的选择。RC5已经用于RSA数据安全公司的BSAFE、JSAFE、S/MAIL等产品中。3.2.4其他分组算法3.CAST-128由CarlisleAdams和StaffordTavares1997年提出。算法主要参数是:密钥长度—从40bit开始按照8bit递增到128bit,分组长

4、度为64bit。主要特点:得到密码学家广泛的评审,认为其安全性较好。算法已经被PGP电子邮件安全协议采用,并且作为RFC2144标准颁布。3.2.4其他分组算法4.Blowfish由密码学家BruceSchneier在1993年提出。算法主要参数是:密钥长度—从32bit到448bit,分组长度—64bit。主要特点是:编码规则同以往算法比较有重要改进,密码分析变得异常困难。从而认为它的安全强度较高。目前应用到很多产品中。此外,还有一些很好的密码算法。如MARS、Serpent、Twofish、RC6都进入AES评选决赛。这里不再赘述。3.2.5序列密码A5在1989年由法国人开发,用于G

5、SM系统的序列密码算法,它用于对从电话到基站连接的加密。而基站之间的固网信息没有进行加密。先后开发的三个版本称作A5/1、A5/2、A5/3。如果没有特别声明,通常所说的A5是指A5/1。关于GSM的加密问题,一些人认为会因为密码的问题阻碍手机的推广。而另一些人则认为A5太弱,不能抵抗一些国家情报机构的窃听。A5的特点是效率高,适合硬件上高效实现,它能通过已知的统计检验,起初该算法的设计没有公开但最终不慎泄漏。1.A5算法的描述A5算法由三个线性反馈移位寄存器(LFSR)R1、R2、R3组成,寄存器的长度分别是n1=19,n2=22和n3=23。它们的特征多项式分别是:f1(x)=x19+

6、x5+x2+x+1f2(x)=x22+x+1f3(x)=x23+x15+x2+x+1所有的反馈多项系数都较少。三个LFSR的异或值作为输出。A5通过所谓的“停/走”式钟控方式相联。1.A5算法的描述1.A5算法的描述这里Si,j表示t时刻,Ri的状态向量的第j个比特,而τ1=10,τ2=11,τ3=12。钟控函数为:Ri的停/走规则是,当时,则Ri走,否则停。1.A5算法的描述A5算法的密钥K是为64比特。顺次填入为R1、R2、R3的初始状态,然后经过100拍的初始化运算,不输出。加密过程是,为通信的一个方向生成114比特的密钥序列,然后空转100拍,再为通信的另一个方向生成114比特的密

7、钥序列,……。用密钥序列与明文序列按位模2相加得到相应的密文,对方用密钥序列与密文序列按位模2相加得到相应的明文。这就是A5的基本原理。2.A5的弱点A5的弱点或许是因为其移位寄存器的技术太短所致。有一种直接攻击需要240次加密运算:先猜测前两个移位寄存器的状态,然后通过输出序列决定第三个移位寄存器的状态。1999年12月一定条件下A5算法被攻破,2002年5月IBM研究人员发现新的快速获取密钥k的方法。2003年8月A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。