密码学与计算机安全.ppt

上传人:本田雅阁 文档编号:2627478 上传时间:2019-04-24 格式:PPT 页数:35 大小:262.51KB
返回 下载 相关 举报
密码学与计算机安全.ppt_第1页
第1页 / 共35页
密码学与计算机安全.ppt_第2页
第2页 / 共35页
密码学与计算机安全.ppt_第3页
第3页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《密码学与计算机安全.ppt》由会员分享,可在线阅读,更多相关《密码学与计算机安全.ppt(35页珍藏版)》请在三一文库上搜索。

1、密码学与计算机安全,第六讲 现代密码学,上海交通大学计算机科学与工程系 郑东 Zheng-,1.现代分组密码- moden-block ciphers,目前最广泛使用的加密算法 提供保密与认证服务,2.私钥加密算法 private-key encryption,也叫单钥或对称算法) 通信实体双方使用相同的密钥加密和解密 古典密码是私钥加密算法 现代密码(由乘积密码构成)包括DES, Blowfish, IDEA, LOKI, RC5, Rijndael (AES) 及其它一些算法,3。分组密码,在分组密码中,消息被分成许多块 每块都要被加密 类似与许多字符被替换-( 64-bits or mo

2、re ) 许多现代密码具有下列形式:,3.分组密码 (cont.),4.理论基础,理想的方法是使用尽可能大的替换模块 但不实际,因为对每个64bit的模块,将需要264 个实体的替换表 因此使用一些小的模块代替 使用成绩密码的思想 这种概念由 Shannon and Feistel 提出,5. Shannons 保密系统理论,Claude Shannon 对现代密码的重要工作 C E Shannon, “Communication Theory of Secrecy Systems“, Bell System Technical Journal, Vol 28, Oct 1949, pp 65

3、6-715 C E Shannon, “Prediction and Entropy of printed English“, Bell System Technical Journal, Vol 30, Jan 1951, pp 50-64 在上述文章中,提出了下列概念: “熵”的概念 语言冗余度 破译密码需要多少信息量 定义了”计算安全”与”无条件安全”,6. Shannons 保密系统理论 cont,指出 Book cipher 是不安全的 即如果通过填加一些英语字母加密英文内容,是不安全的 因为英语有80%的冗余度 英语密文如果有60%的冗余度,就可以破解7,7. 替换-置换密码,在S

4、hannon 1949 的文章中,介绍了替换-置换网络的思想 (S-P) networks 这种思想形成了现代密码的基础 S-P network 替换-置换乘积密码的现代形式 S-P networks 是基于下列两种最基本的密码运算(前面介绍过): 替换( Substitution ) 置换( Permutation ),8. 替换运算,一个二进制字用其它二进制字替换 这种替换函数就构成密钥 可以看作是一个大的查表运算 叫做 S-boxes,替换运算(续),9. 置换运算(变换),二进制字次序被打乱 重新排序的方法构成密钥 叫这种变换为 P-boxes,9. Cont.,10. Substit

5、ution-Permutation Network,Shannon 把这两种运算组合在一起 一些 S-boxes 由 P-box 连接 这种变换叫做混合变换(mixing transformations ),10. 替换-置换网络(cunt.),11. 实际使用的替换-置换网络,实际中,我们需要加密,也需要解密 因此,有两种方法: 1。定义每个替换、置换的逆,这样增加了复杂度 or 2。定义一种结构,容易求逆,这样可以使用基本的相同编码或硬件用于加密和解密,12. Feistel 密码,Horst Feistel, (working at IBM Thomas J Watson Researc

6、h Labs )70s初,设计了这样的结构,我们现在叫做feistel cipher 思想是把输入块分成左右两部分 L(i-1) 和R(i-1), 变换是在密码的第I轮只使用R(i-1) 函数 g incorporates one stage of the S-P network的每个阶段有g 工作,由第I 个密钥控制(叫子密钥),13. Feistel 密码,变换可以用下列函数表示: L(i) = R(i-1) R(i) = L(i-1) XOR g(K(i), R(i-1) 求逆很容易 实际中,一些这样的连续变换形成完整密码变换(典型:16轮),14. 基本设计原理,Shannons 混合

7、变换形成一种特殊的成绩密码 组成部分一起工作: S-Boxes (S-盒) 提供输入bits混合作用 (confusion) P-Boxes 提供扩散作用(diffusion across S-box inputs) 这种效果进一步解释为”雪崩”与”完全性” (Avalanche and Completeness )by Webster & Tavares “On the Design of S-boxes“, in Advances in Cryptology - Crypto 85, Lecture Notes in Computer Science, No 218, Springer-V

8、erlag, 1985, pp 523-534,15. 雪崩效应(Avalanche effect ),输入改变1bit, 导致近一般的比特发生变化 ?,16. 完备性效应(Completeness effect ),每个输出比特是所有输入比特的复杂函数的输出 ?,17. 分组密码设计(Block Cipher Design ),这些设计原理是设计好的分组密码的准则 “雪崩”保证小的输入变化导致大的输出变化 完全性保证每个输出比特依赖于所有的输出比特 我们可以看到,古典密码没有这些性质,18. Feistel Cipher 设计,设计密码时,下列参数需要考虑: 分组大小(block size)

9、 增加分组长度会提高安全性, 但降低了密码运算速度 密钥大小(key size) 增加密钥长度,可以提高安全性(使得穷搜索困难),同样,降低了密码速度.,Feistel Cipher 设计(续),轮数 增加轮数可以提高安全性,但降低速度 子密钥生成 子密钥生成越复杂,就越安全,但降低速度 (所有问题就是平衡问题) 轮函数 复杂的轮函数能够使的密码分析困难,但降低速度 设计”安全”的密码算法并不难,只要使用足够多的轮数就可以,但降低速度 得到一个快速安全的算法是困难的,19. 密码设计 评价,“好的”密码设计具有: 雪崩特性,完备性,不可预料性(avalanche, completeness,

10、unpredictability ) 差的密码设计缺乏随机性,具有太大的可预料性 许多密码都被攻破 (incl. commercial products like Wordperfect, pkzip, all current mobile phone ciphers) 即使密码学专家也会犯这样的错误 最好的办法是测试, 通过实际检验证明它的安全性,20. Lucifer,第一个可用的替换-置换密码(by Horst Feistel at IBM labs ) Horst Feistel, “Cryptography and Computer Privacy“, Scientific Amer

11、ican, Vol 228(5), May 1973, pp 15-23. 提供了这项工作的框架,但没有Lucifer 的细节 详细的介绍: Arthur Sorkin, “Lucifer, A Cryptographic Algorithm“, Cryptologia, Vol 8(1), Jan 1984, pp 22-41, with addenda in Vol 8(3) pp260-261 包括算法的详细描述实现,21. Lucifer 浏览,原始描述没有给出细节 以下列形式描述:,Lu cifer,22. Lucifer 密钥编排,Lucifer IS Feistel cipher

12、, 分组长度是 128-bit ,密钥长度是128-bit 每轮使用的子密钥是密钥的左半部分 密钥每次要向左旋转56-bits, 所以,密钥的每部分都参加运算,23. Lucifer 数据计算,16轮数据计算(使用子密钥) 输出的右半部分作为下轮的输入 RH side as inputs to the round function 交换位置前,与左半异或 S-P function for Lucifer 有下列结构: substitution 使用8个 4-bit S-boxes (S0 & S1) (对) 每个对的交替使用方法依赖与密钥(order (S0|S1) or (S1|S0) depending on the key ) subkey 替换输出相加(modulo 2) 在通过几个8bit 置换组成128的简单置换,Lucifer Function f,24. Lucifer Security,Lucifer 没有经过很强的分析 现在认为是理论可破的(通过差分分析) 现在不被使用 是 DES的前生,25. 小结,讨论了: 分组密码的概念及理论基础 feistel ciphers 的概念, 雪崩与完备性概念 Lucifer 的主要结构,END,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1