版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第2章信息加密技術(shù)與應(yīng)用第2章信息加密技術(shù)與應(yīng)用1信息加密技術(shù)信息加密技術(shù)是電子商務(wù)安全交易的核心,可實(shí)現(xiàn)電子商務(wù)交易的保密性、完整性,不可否認(rèn)性等。密碼學(xué)是應(yīng)用數(shù)學(xué)和計(jì)算機(jī)科學(xué)相結(jié)合的一個(gè)交叉學(xué)科。數(shù)學(xué)理論在密碼編碼學(xué)和密碼分析學(xué)中發(fā)揮著重要的作用,在密碼學(xué)中用到的數(shù)學(xué)知識(shí)主要包括:數(shù)論、群論、組合邏輯、復(fù)雜性理論、遍歷理論和信息論等。信息加密技術(shù)信息加密技術(shù)是電子商務(wù)安全交易的核心,可實(shí)現(xiàn)電子2密碼技術(shù)的基本知識(shí)密碼學(xué)的幾個(gè)基本概念明文、密文、加密、解密、加密算法、解密算法、加密密鑰和解密密鑰。一個(gè)密碼系統(tǒng)(密碼體制)通常由五個(gè)部分組成:
明文空間M,全體明文的集合密文空間C,全體密文的集合密鑰空間,全體密鑰的集合K=(Ke,Kd)加密算法E,C=E(M,Ke)解密算法D,M=D(C,Kd),D是E的逆變換密碼技術(shù)的基本知識(shí)密碼學(xué)的幾個(gè)基本概念3加解密過(guò)程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析者竊聽加解密過(guò)程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析4密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展大致分為三個(gè)階段:古代密碼、古典密碼和近現(xiàn)代密碼學(xué)。?1949年之前:密碼學(xué)是一門藝術(shù)?1949~1975年:密碼學(xué)成為科學(xué)?1976年以后:密碼學(xué)的新方向——公鑰密碼學(xué)的出現(xiàn)。密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展大致分為三個(gè)階段:古代密碼、古典5密碼學(xué)的發(fā)展歷史由于古時(shí)多數(shù)人并不識(shí)字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識(shí)字率提高,就開始需要真正的密碼學(xué)了。最古典的兩個(gè)加密技巧是是:
置換:將字母順序重新排列,例如『helpme』變成『ehplem』;
替代:有系統(tǒng)地將一組字母換成其他字母或符號(hào),例如『flyatonce』變成『gmzbupodf』(每個(gè)字母用下一個(gè)字母取代)。密碼學(xué)的發(fā)展歷史由于古時(shí)多數(shù)人并不識(shí)字,最早的秘密書寫的形式6古典密碼實(shí)例希臘密碼(二維字母編碼查表)公元前2世紀(jì)123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:HELLO
密文:2315313134古典密碼實(shí)例希臘密碼(二維字母編碼查表)公元前2世紀(jì)12347古典密碼實(shí)例凱撒密碼:公元前50年
公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭(zhēng)中采用的加密方法。凱撒密碼算法就是把每個(gè)英文字母向前推移K位。
ABCDEFG……XYZDEFGHIJ……ABC
明文:HELLO密文:KHOOL古典密碼實(shí)例凱撒密碼:公元前50年公元前50年,古羅8中國(guó)古代密碼實(shí)例古中國(guó)周朝兵書《六韜.龍韜》也記載了密碼學(xué)的運(yùn)用,其中的《陰符》和《陰書》便記載了周武王問(wèn)姜子牙關(guān)于征戰(zhàn)時(shí)與主將通訊的方式:太公曰:「主與將,有陰符,凡八等。有大勝克敵之符,長(zhǎng)一尺。破軍擒將之符,長(zhǎng)九寸。降城得邑之符,長(zhǎng)八寸。卻敵報(bào)遠(yuǎn)之符,長(zhǎng)七寸。警眾堅(jiān)守之符,長(zhǎng)六寸。請(qǐng)糧益兵之符,長(zhǎng)五寸。敗軍亡將之符,長(zhǎng)四寸。失利亡士之符,長(zhǎng)三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將祕(mì)聞,所以陰通言語(yǔ),不泄中外相知之術(shù)。敵雖聖智,莫之能識(shí)?!刮渫鯁?wèn)太公曰:「…符不能明;相去遼遠(yuǎn),言語(yǔ)不通。為之奈何?」太公曰:「諸有陰事大慮,當(dāng)用書,不用符。主以書遺將,將以書問(wèn)主。書皆一合而再離,三發(fā)而一知。再離者,分書為三部。三發(fā)而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識(shí)?!龟幏且园说乳L(zhǎng)度的符來(lái)表達(dá)不同的消息和指令,可算是密碼學(xué)中的替代法,把信息轉(zhuǎn)變成敵人看不懂的符號(hào)。至于陰書則運(yùn)用了移位法,把書一分為三,分三人傳遞,要把三份書從新拼合才能獲得還原的資訊。中國(guó)古代密碼實(shí)例古中國(guó)周朝兵書《六韜.龍韜》也記載了密碼學(xué)的9密碼學(xué)的發(fā)展歷史1949年美國(guó)科學(xué)家香農(nóng)(Shannon)發(fā)表了題為“保密系統(tǒng)的通信理論”的著名論文,提出利用數(shù)學(xué)方法建立通用的密鑰密碼體系。1976年,美國(guó)密碼學(xué)家Diffie和Hellman在一篇題為“密碼學(xué)的新方向”的論文中提出了公鑰密碼體制的思路1978年RSA公鑰密碼體制問(wèn)世密碼學(xué)的發(fā)展歷史1949年美國(guó)科學(xué)家香農(nóng)(Shannon)發(fā)10密碼學(xué)的發(fā)展歷史二十世紀(jì)早期的密碼學(xué)本質(zhì)上主要考慮語(yǔ)言學(xué)上的模式。從此之后重心轉(zhuǎn)移,現(xiàn)在密碼學(xué)使用大量的數(shù)學(xué),包括資訊理論、計(jì)算復(fù)雜性理論、統(tǒng)計(jì)學(xué)、組合學(xué)、抽象代數(shù)以及數(shù)論。密碼學(xué)同時(shí)也是工程學(xué)的分支,但卻是與別不同,因?yàn)樗仨毭鎸?duì)有智能且惡意的對(duì)手,大部分其他的工程僅需處理無(wú)惡意的自然力量。密碼學(xué)問(wèn)題與量子物理間的關(guān)連也是目前熱門的研究。密碼學(xué)的發(fā)展歷史二十世紀(jì)早期的密碼學(xué)本質(zhì)上主要考慮語(yǔ)言學(xué)上的11課堂練習(xí)運(yùn)用置換、替代法設(shè)計(jì)一套針對(duì)中文的加密方案,要求如下:1、能針對(duì)任何中文字符。2、簡(jiǎn)單快捷,加密、解密一個(gè)中文字符的時(shí)間不得超過(guò)10秒。3、盡可能不被輕易識(shí)破。課堂練習(xí)運(yùn)用置換、替代法設(shè)計(jì)一套針對(duì)中文的加密方案,要求如下12密碼分析主要研究如何分析和破譯密碼。對(duì)于一個(gè)密碼體制,如果能夠根據(jù)密文確定明文或密鑰,或者能夠根據(jù)明文和相應(yīng)的密文確定密鑰,則我們說(shuō)這個(gè)密碼體制是可破譯的;否則,稱其為不可破譯的。密鑰空間中不同密鑰的個(gè)數(shù)稱為密碼體制的密鑰量,它是衡量密碼體制安全性的一個(gè)重要指標(biāo)。密碼分析主要研究如何分析和破譯密碼。對(duì)于一個(gè)密碼體制,如果能13密碼分析密碼系統(tǒng)的安全性由兩方面因素決定:所使用的密碼算法的保密強(qiáng)度密碼算法以外不安全的因素因此,密碼算法的保密強(qiáng)度并不等價(jià)于密碼系統(tǒng)整體上的安全性。一個(gè)密碼系統(tǒng)必須同時(shí)完善技術(shù)與制度要求,才能保證整個(gè)系統(tǒng)的支全。密碼分析密碼系統(tǒng)的安全性由兩方面因素決定:14密碼攻擊類別惟密文攻擊:分析者有一個(gè)或一些密文。已知明文攻擊:分析者有一些明文及對(duì)應(yīng)的密文。選擇明文攻擊:分析者選擇一些對(duì)攻擊有利的特定明文,并產(chǎn)生對(duì)應(yīng)的密文。選擇密文攻擊:分析者選擇一些對(duì)攻擊有利的特定密文,并得到對(duì)應(yīng)的明文。密碼攻擊類別惟密文攻擊:分析者有一個(gè)或一些密文。15密碼攻擊方法窮舉攻擊:密碼攻擊者用試遍所有密鑰的方法來(lái)破譯密碼。所花時(shí)間=嘗試次數(shù)*一次解密所需的時(shí)間。
增大密鑰量和加大解密算法的復(fù)雜性。統(tǒng)計(jì)分析攻擊密碼攻擊者通過(guò)分析密文和明文的統(tǒng)計(jì)規(guī)律來(lái)破譯密碼。
設(shè)法使明文的統(tǒng)計(jì)特性不帶入密文,密文不帶有明文的痕跡。密碼攻擊方法窮舉攻擊:16密碼攻擊方法數(shù)學(xué)分析攻擊密碼攻擊者針對(duì)加密算法的數(shù)學(xué)依據(jù)通過(guò)數(shù)學(xué)求解的方法來(lái)破譯密碼。
應(yīng)該選用具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密算法。密碼攻擊方法數(shù)學(xué)分析攻擊17密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼;根據(jù)加密方式:流密碼和分組密碼;根據(jù)加密變換是否可逆:?jiǎn)蜗蚝瘮?shù)密碼以及雙向變換密碼體制。
根據(jù)加解密算法所使用的密鑰是否相同:對(duì)稱密鑰密碼體制和非對(duì)稱密鑰密碼體制;密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼;18流密碼流密碼采用密鑰生成器,根據(jù)初始密鑰生成一系列密鑰流來(lái)加密信息,每個(gè)明文可以選用不同的密鑰加密。如果流密碼所使用的是真正隨機(jī)產(chǎn)生的、與消息流長(zhǎng)度相同的二進(jìn)制密鑰序列,此時(shí)的流密鑰就是一次一密的密碼體制,這種密碼的破解很困難。流密碼流密碼采用密鑰生成器,根據(jù)初始密鑰生成一系列密鑰流來(lái)加19流密碼的加解密模型圖流密碼的加解密模型圖20流密碼流密碼目前的應(yīng)用領(lǐng)域主要還是軍事和外交等部門??梢怨_見到的流密碼算法主要包括A5、SEAL、RC4、PIKE等。流密碼流密碼目前的應(yīng)用領(lǐng)域主要還是軍事和外交等部門。21流密碼同步流密碼:密鑰流和明文流相互獨(dú)立;異步流密碼:密鑰流和明文流不相互獨(dú)立,密鑰流的產(chǎn)生有密文或者明文的參與,會(huì)發(fā)生錯(cuò)誤傳播現(xiàn)象。
流密碼同步流密碼:密鑰流和明文流相互獨(dú)立;22流密碼的加解密過(guò)程流密碼多數(shù)情況下用二進(jìn)制序列來(lái)表示,這種流密碼將明文和密鑰都轉(zhuǎn)換成相應(yīng)的二進(jìn)制序列,種子密鑰用來(lái)控制密鑰流發(fā)生器,使密鑰流發(fā)生器輸出密鑰流,加密變換只是簡(jiǎn)單的模2加變換(即明文和密鑰進(jìn)行二進(jìn)制的異或運(yùn)算)流密碼的加解密過(guò)程流密碼多數(shù)情況下用二進(jìn)制序列來(lái)表示,這種流23流密碼的加解密過(guò)程一個(gè)實(shí)例例如,若令m=4,設(shè)置初始密鑰為1000,由Zi+4=(Zi⊕Zi+1)mod2生成的密鑰流為:1000100110101111,…。任何一個(gè)初始密鑰不全為0的密鑰都將產(chǎn)生一個(gè)周期為2m-1個(gè)二進(jìn)制長(zhǎng)度的密鑰流。
流密碼的加解密過(guò)程一個(gè)實(shí)例24流密碼的加密強(qiáng)度二元流密碼的安全強(qiáng)度取決于密鑰生成器所產(chǎn)生的密鑰流的性質(zhì)。在實(shí)際應(yīng)用中的密鑰流都是用有限存儲(chǔ)和有限復(fù)雜邏輯的電路來(lái)產(chǎn)生的,它的輸出是周期序列。流密碼的加密強(qiáng)度二元流密碼的安全強(qiáng)度取決于密鑰生成器所產(chǎn)生的25分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密體制,它廣泛地應(yīng)用于數(shù)據(jù)的保密傳輸、加密存儲(chǔ)等應(yīng)用場(chǎng)合。加密時(shí),先對(duì)明文分組,每組長(zhǎng)度都相同,然后對(duì)分組加密得到等長(zhǎng)的密文,分組密碼的特點(diǎn)是加密密鑰與解密密鑰相同。如果明文不是分組長(zhǎng)的倍數(shù),則要填充。分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密26分組密碼分組密碼算法的要求:分組長(zhǎng)度m足夠大密鑰空間足夠大密碼變換必須足夠復(fù)雜強(qiáng)化密碼算法的措施:將大的明文分組再分成幾個(gè)小段,分別完成各個(gè)小段的加密置換,最后進(jìn)行并行操作。采用乘積密碼技術(shù)。乘積密碼就是以某種方式連續(xù)執(zhí)行兩個(gè)或多個(gè)密碼變換。分組密碼分組密碼算法的要求:27分組密碼基本設(shè)計(jì)原則1、擴(kuò)散將每一位明文的影響盡量迅速地應(yīng)用到較多的密文位中。2、混亂密文和明文間的統(tǒng)計(jì)特性盡可能的復(fù)雜化,避免很有規(guī)律的、線性的相互關(guān)系。分組密碼基本設(shè)計(jì)原則28課堂練習(xí)思考題1、簡(jiǎn)述密碼體制的常見劃分方法。2、簡(jiǎn)述置換和移位的基本原理。3、簡(jiǎn)述混亂和擴(kuò)散的基本原理。4、流密碼體制最復(fù)雜的部分是加密變換函數(shù),這種說(shuō)法對(duì)不對(duì)?課堂練習(xí)思考題29單向散列函數(shù)單向散列函數(shù)是一種單向密碼體制,它是一個(gè)明文到密文的不可逆函數(shù)。也就是說(shuō),是無(wú)法解密的。通常用于只需要加密不需要解密的特殊場(chǎng)合。目前多用于保存密碼及保證數(shù)據(jù)的完整性。單向散列函數(shù)單向散列函數(shù)是一種單向密碼體制,它是一個(gè)明文到密30單向散列函數(shù)Hash:哈希函數(shù),雜湊函數(shù),散列函數(shù)h=H(m)H具有如下特性:1)可以操作任何大小的報(bào)文m;2)給定任意長(zhǎng)度的m,產(chǎn)生的h的長(zhǎng)度固定;3)給定m計(jì)算h=H(m)是容易的;4)給定h,尋找m,使得H(m)=h是困難的;5)給定m,要找到m’,m’≠m且H(m)=H(m’)是計(jì)算上不可行的;6)尋找任何(x,y),x≠y,使得H(x)=H(y)是計(jì)算上不可行的。常用的Hash算法有:MD2、MD4、MD5SHA、SHA-1單向散列函數(shù)Hash:哈希函數(shù),雜湊函數(shù),散列函數(shù)31單向散列函數(shù)在實(shí)際中,單向散列函數(shù)建立在壓縮函數(shù)的基礎(chǔ)上。給定一長(zhǎng)度為m的輸入,單向散列函數(shù)輸出長(zhǎng)度為n的散列值。壓縮函數(shù)的輸入是消息分組和文本前一分組的輸出。輸出是到該點(diǎn)所有分組的散列,即:hi=f(Mi,hi-1)單向散列函數(shù)MiHi-1hi單向散列函數(shù)在實(shí)際中,單向散列函數(shù)建立在壓縮函數(shù)的基礎(chǔ)上。單32單向散列函數(shù)MD5算法RonRivest設(shè)計(jì),RFC1321經(jīng)歷過(guò)MD2,MD4不同的版本對(duì)任意輸入均產(chǎn)生128bit的輸出基于32位的簡(jiǎn)單操作,易于軟件實(shí)現(xiàn)簡(jiǎn)單而緊湊,沒(méi)有復(fù)雜的程序和大數(shù)據(jù)結(jié)構(gòu)適合微處理器實(shí)現(xiàn)(特別是Intel)單向散列函數(shù)MD5算法33單向散列函數(shù)SHA,SHA-1NIST和NSA共同設(shè)計(jì),用在DSS中基于MD4設(shè)計(jì),與MD5非常相似產(chǎn)生160位散列值單向散列函數(shù)SHA,SHA-134密碼學(xué)的基本數(shù)學(xué)知識(shí)異或運(yùn)算異或是一個(gè)數(shù)學(xué)運(yùn)算符。他應(yīng)用于邏輯運(yùn)算。其運(yùn)算法則為a⊕b=a‘b+ab’(a‘為非a)。兩個(gè)值不相同,則異或結(jié)果為真。反之,為假。密碼學(xué)的基本數(shù)學(xué)知識(shí)異或運(yùn)算35密碼學(xué)的基本數(shù)學(xué)知識(shí)整除
若b可以被a整除,則表示為a|b,否則表示為a|b,這里a,b∈Z,Z表示整數(shù)集合。密碼學(xué)的基本數(shù)學(xué)知識(shí)整除36密碼學(xué)的基本數(shù)學(xué)知識(shí)模運(yùn)算
a,m∈Z,則a模m的運(yùn)算為a除以m的余數(shù),這種運(yùn)算為模(mod)運(yùn)算,記為amodm,其值為0到m-1的整數(shù)(一般假定m>0)。模運(yùn)算和普通的運(yùn)算一樣,有交換律,結(jié)合律和分配律。密碼學(xué)的基本數(shù)學(xué)知識(shí)模運(yùn)算37密碼學(xué)的基本數(shù)學(xué)知識(shí)密碼學(xué)的基本數(shù)學(xué)知識(shí)38古典密碼實(shí)例凱撒密碼:公元前50年
公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭(zhēng)中采用的加密方法。凱撒密碼算法就是把每個(gè)英文字母向前推移K位。
ABCDEFG……XYZDEFGHIJ……ABC
明文:HELLO密文:KHOOL古典密碼實(shí)例凱撒密碼:公元前50年公元前50年,古羅39古典密碼實(shí)例若將字母編號(hào)a-z對(duì)應(yīng)為1-26凱撒變換c=(m+k)modnk=3,n=26古典密碼實(shí)例若將字母編號(hào)a-z對(duì)應(yīng)為1-2640密碼學(xué)的基本數(shù)學(xué)知識(shí)同余設(shè)a,b∈Z,n≠0,如果n|(a-b),則稱為a和b模n同余,記為a≡b(modn),整數(shù)n稱為模數(shù)。若0≤b<n,我們稱b是a對(duì)模n的最小非負(fù)剩余,也稱b為a對(duì)模n的余數(shù)。兩個(gè)數(shù)同余的基本性質(zhì)如下:密碼學(xué)的基本數(shù)學(xué)知識(shí)同余41密碼學(xué)的基本數(shù)學(xué)知識(shí)兩個(gè)數(shù)同余的基本性質(zhì):(5)若ac≡bd(modn),a≡b(modn),(a,n)=1,那么有c≡d(modn)密碼學(xué)的基本數(shù)學(xué)知識(shí)兩個(gè)數(shù)同余的基本性質(zhì):(5)若ac42密碼學(xué)的基本數(shù)學(xué)知識(shí)逆變換密碼學(xué)的基本數(shù)學(xué)知識(shí)逆變換43對(duì)稱加密技術(shù)對(duì)稱加密系統(tǒng)——私有密鑰對(duì)稱加密特點(diǎn)數(shù)據(jù)的發(fā)送方和接受方使用的是同一把私有密鑰,即把明文加密成密文和把密文解密成明文用的是同一把私有密鑰。對(duì)稱加密技術(shù)對(duì)稱加密系統(tǒng)——私有密鑰44對(duì)稱加密技術(shù)對(duì)稱加密過(guò)程發(fā)送方用自己的私有密鑰對(duì)要發(fā)送的信息進(jìn)行加密發(fā)送方將加密后的信息通過(guò)網(wǎng)絡(luò)傳送給接收方接收方用發(fā)送方進(jìn)行加密的那把私有密鑰對(duì)接收到的加密信息進(jìn)行解密,得到信息明文.密文明文發(fā)送方Internet密文密鑰發(fā)送方(=密鑰接收方)加密明文接收方密鑰接收方解密對(duì)稱加密技術(shù)對(duì)稱加密過(guò)程密文明文發(fā)送方Internet密文密45對(duì)稱加密技術(shù)對(duì)稱加密的特點(diǎn)優(yōu)點(diǎn):加解密速度快缺陷:首先是密鑰數(shù)目的問(wèn)題n×(n-1)/2其次是安全傳輸密鑰也是一個(gè)難題
第三是無(wú)法鑒別彼此身份對(duì)稱加密技術(shù)對(duì)稱加密的特點(diǎn)46對(duì)稱密碼體制對(duì)稱密碼體制,也叫做單鑰密碼體制或秘密密鑰密碼體制,即加密密鑰與解密密鑰相同的密碼體制,這種體制中只要知道加(解)密算法,就可以反推解(加)密算法。
對(duì)稱密碼體制對(duì)稱密碼體制,也叫做單鑰密碼體制或秘密密鑰密碼體47對(duì)稱密碼體制的分類對(duì)稱密碼體制按照對(duì)明文數(shù)據(jù)的加密方式不同,可以分為流密碼(又叫系列密碼)和分組密碼兩類。分組密碼的加密單元是分組.流密碼的加密單元是字符或者比特.
對(duì)稱密碼體制的分類對(duì)稱密碼體制按照對(duì)明文數(shù)據(jù)的加密方式不同,48幾種典型的古典密碼移位密碼幾種典型的古典密碼移位密碼49幾種典型的古典密碼當(dāng)K=3時(shí),此密碼體制通常叫愷撒密碼(CaesarCipher),由JuliusCaesar首先使用??梢钥闯鲆莆幻艽a將明文在明文空間中循環(huán)移K位而成密文。幾種典型的古典密碼當(dāng)K=3時(shí),此密碼體制通常叫愷撒密碼(Ca50幾種典型的古典密碼代換密碼幾種典型的古典密碼代換密碼51幾種典型的古典密碼維吉尼亞密碼法國(guó)密碼學(xué)家維吉尼亞于1585年提出了一種多表代換密碼,即維吉尼亞密碼,它的一個(gè)明文字母可以表示成多個(gè)密文。幾種典型的古典密碼維吉尼亞密碼52ABCDEFGHIJKLMNOPQRSTUVWXYZ
AABCDEFGHIJKLMNOPQRSTUVWXYZ
BBCDEFGHIJKLMNOPQRSTUVWXYZA
CCDEFGHIJKLMNOPQRSTUVWXYZAB
DDEFGHIJKLMNOPQRSTUVWXYZABC
EEFGHIJKLMNOPQRSTUVWXYZABCD
FFGHIJKLMNOPQRSTUVWXYZABCDE
GGHIJKLMNOPQRSTUVWXYZABCDEF
HHIJKLMNOPQRSTUVWXYZABCDEFG
IIJKLMNOPQRSTUVWXYZABCDEFGH
JJKLMNOPQRSTUVWXYZABCDEFGHI
KKLMNOPQRSTUVWXYZABCDEFGHIJ
LLMNOPQRSTUVWXYZABCDEFGHIJK
MMNOPQRSTUVWXYZABCDEFGHIJKL
NNOPQRSTUVWXYZABCDEFGHIJKLM
OOPQRSTUVWXYZABCDEFGHIJKLMN
PPQRSTUVWXYZABCDEFGHIJKLMNO
QQRSTUVWXYZABCDEFGHIJKLMNOP
RRSTUVWXYZABCDEFGHIJKLMNOPQ
SSTUVWXYZABCDEFGHIJKLMNOPQR
TTUVWXYZABCDEFGHIJKLMNOPQRS
UUVWXYZABCDEFGHIJKLMNOPQRST
VVWXYZABCDEFGHIJKLMNOPQRSTU
WWXYZABCDEFGHIJKLMNOPQRSTUV
XXYZABCDEFGHIJKLMNOPQRSTUVW
YYZABCDEFGHIJKLMNOPQRSTUVWX
ZZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLM53幾種典型的古典密碼對(duì)如下明文加密:
TOBEORNOTTOBETHATISTHEQUESTION當(dāng)選定RELATIONS作為密鑰時(shí),加密過(guò)程是:明文一個(gè)字母為T,第一個(gè)密鑰字母為R,因此可以找到在R行中代替T的為K,依此類推,得出對(duì)應(yīng)關(guān)系如下:密鑰:RELATIONSRELATIONSRELATIONSREL
明文:TOBEORNOTTOBETHATISTHEQUESTION
密文:KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY歷史上以維吉尼亞密表為基礎(chǔ)又演變出很多種加密方法,其基本元素?zé)o非是密表與密鑰,并一直沿用到二戰(zhàn)以后的初級(jí)電子密碼機(jī)上。幾種典型的古典密碼對(duì)如下明文加密:
TOBEORNOT54幾種典型的古典密碼其他常見的多表替換密碼還有希爾密碼、置換密碼等,詳見課本23頁(yè)。幾種典型的古典密碼其他常見的多表替換密碼還有希爾密碼、置換密55仿射密碼仿射密碼56仿射密碼求模的逆元在乘法中,4×1/4=1,4和1/4互為逆元,在模運(yùn)算中,求逆元要更復(fù)雜!假設(shè):一般而論,如果gcd(a,n)=1,那么a-1≡xmod(n)有唯一解,否則的話,無(wú)解。如果n是一個(gè)素?cái)?shù),在從1到n-1的每一個(gè)數(shù)都與n是互素的,且在這個(gè)范圍恰好有一個(gè)逆元。仿射密碼求模的逆元57仿射密碼模逆元的求解假設(shè)M為模數(shù),U為小于M的本元元素,且與M互素,R為余數(shù),它們滿足U*VmodM=R,當(dāng)R=1時(shí),我們稱V為U的模逆元,當(dāng)R≠1時(shí),稱V為U的模系數(shù).模逆元和模系數(shù)是公開密鑰加密算法和數(shù)字簽名算法中最常用的參數(shù)之一。仿射密碼模逆元的求解58課堂練習(xí)思考題1、簡(jiǎn)述單向散列函數(shù)的特點(diǎn)。2、簡(jiǎn)述對(duì)稱密鑰體制的特點(diǎn)。3、計(jì)算下列運(yùn)算的結(jié)果異或運(yùn)算:1011⊕1100
求模:15mod4求逆:a=16,m=5,求a-14、對(duì)英文加密,采用移位密碼和代換密碼可能的變換各有多少種?5、維吉尼亞密碼體制能對(duì)抗統(tǒng)計(jì)概率分析嗎?課堂練習(xí)思考題59DES算法IBM公司,70年代初提出,1977成為美國(guó)國(guó)家標(biāo)準(zhǔn)DES是一種對(duì)稱密鑰算法,密鑰長(zhǎng)度為56bits(加上奇偶校驗(yàn),通常寫成64bits)是一種分組加密算法,64bits為一個(gè)分組基本思想:混亂(Confusion)和擴(kuò)散(Diffusion)使用標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算DES算法IBM公司,70年代初提出,1977成為美國(guó)國(guó)60DES算法加密過(guò)程如下:首先對(duì)明文比特進(jìn)行初始置換,然后將所得的結(jié)果進(jìn)行完全相同的依賴于密鑰的16輪處理,最后應(yīng)用一個(gè)末尾置換獲得密文。依賴于密鑰的計(jì)算首先將64比特的數(shù)據(jù)平均分成兩半,其中一半作為一個(gè)復(fù)雜函數(shù)的輸入,并且將其輸出結(jié)果與另一半進(jìn)行異或。復(fù)雜函數(shù)包括通過(guò)確定的8個(gè)稱為S-盒的非線性代換。DES的安全性主要依賴于S-盒,而且S-盒是唯一的非線性部分。解密過(guò)程與加密過(guò)程一樣,除了所使用的密鑰的次序(以逆序使用)外。DES算法加密過(guò)程如下:61DES加密過(guò)程DES加密過(guò)程62DES加密過(guò)程首先把明文分成以64bit為單位的塊m,對(duì)于每個(gè)m,執(zhí)行如下操作
DES(m)=IP-1?T16?T15?.....T2?T1?IP(m)初始置換,IP
16輪迭代,Ti,i=1,2,…16末置換,IP-1DES加密過(guò)程首先把明文分成以64bit為單位的塊m,對(duì)于63DES加密過(guò)程初始置換末置換M=m1m2,……m62m63,m64M’=m58m50,……m23m15,m7IP(M)IP-1(IP(M))=MDES加密過(guò)程初始置換末置換M=m1m2,……m62m63,64迭代過(guò)程T。在DES算法中,要重復(fù)16次。設(shè)第i次迭代T的輸入為,其中L、R分別是左半部分32位和右半部分32位,則第i次迭代的輸出為第i次迭代的輸出作為第i+1次迭代的輸入,進(jìn)行下一次迭代。Ki是由56位的密鑰K確定的48位密鑰,每一次迭代使用不同的48位密鑰。迭代過(guò)程T。在DES算法中,要重復(fù)16次。6516次迭代16次迭代66DES加密過(guò)程f是將一個(gè)32位的符號(hào)串轉(zhuǎn)換為另一個(gè)32位的符號(hào)串的運(yùn)算函數(shù),功能的第一步是將32位的輸入轉(zhuǎn)換為48位,并與迭代密鑰按位異或,再把得到的48位分為八組,每組六位,分別通過(guò)S1,S2,…,S8輸出,每組只輸出四位,組合成32位,這32位最后通過(guò)置換輸出。DES加密過(guò)程f是將一個(gè)32位的符號(hào)串轉(zhuǎn)換為另一個(gè)32位的符67DES加密過(guò)程DES加密過(guò)程68DES加密過(guò)程下一張圖中擴(kuò)增排列的選位表描述了如何將32位轉(zhuǎn)換為48位的方法,總共八行六列。單純置換是對(duì)輸入的32位進(jìn)行置換,產(chǎn)生32位輸出。如果輸入為Hi=r1r2…r32,則P(Hi)=h16h7…h(huán)4h25,如后表所示。擴(kuò)增排列E(R)單純置換P(H)DES加密過(guò)程下一張圖中擴(kuò)增排列的選位表描述了如何將32位轉(zhuǎn)69DES加密過(guò)程數(shù)據(jù)在S盒中執(zhí)行混淆動(dòng)作。八個(gè)S盒中的每一個(gè)S盒都是將六位的輸入映射為四位的輸出。以S1盒為例,盒中的數(shù)據(jù)排列如下表所示。DES加密過(guò)程數(shù)據(jù)在S盒中執(zhí)行混淆動(dòng)作。八個(gè)S盒中的每一個(gè)S70關(guān)于DES的評(píng)價(jià)DES加密解密完成的只是簡(jiǎn)單的算術(shù)運(yùn)算,即比特串的異或處理的組合,因此速度快,密鑰生產(chǎn)容易,能以硬件或軟件的方式非常有效的實(shí)現(xiàn)。對(duì)DES的批評(píng)①DES的密鑰長(zhǎng)度56位可能太?、贒ES的迭代次數(shù)可能太少③S盒(即代替函數(shù)Sj)中可能有不安全因素④DES的一些關(guān)鍵部分不應(yīng)當(dāng)保密(如S盒設(shè)計(jì))關(guān)于DES的評(píng)價(jià)DES加密解密完成的只是簡(jiǎn)單的算術(shù)運(yùn)算,即比71三重DES人們并沒(méi)有放棄使用DES,并想出了一個(gè)解決其長(zhǎng)度問(wèn)題的方法,即采用三重DES。這種方法用兩個(gè)密鑰對(duì)明文進(jìn)行三次加密,假設(shè)兩個(gè)密鑰是K1和K2,其算法的如下:1.用密鑰K1進(jìn)行DES加密。2.用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。3.用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密。這種方法的缺點(diǎn),是要花費(fèi)原來(lái)三倍時(shí)間,從另一方面來(lái)看,三重DES的112位密鑰長(zhǎng)度是很“強(qiáng)壯”的加密方式了。三重DES人們并沒(méi)有放棄使用DES,并想出了一個(gè)解決其長(zhǎng)度問(wèn)72AES(AdvancedEncryptionStandard)AES的產(chǎn)生
美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)NIST從1997年4月5日開始征集和評(píng)估新的數(shù)據(jù)加密標(biāo)準(zhǔn);1998年NIST發(fā)布了15個(gè)AES的候選算法,并挑出了五個(gè)(MARS,RC6TM,Rijndael,Serpent,Twofish)進(jìn)入新一輪評(píng)估;2000年10月宣布Rijndael(發(fā)音為“Rhine-dale”,設(shè)計(jì)者為比利時(shí)的JoanDaemen和VincentRijmen)為AES的最終算法;2001年11月26日NIST正式宣布AES為美國(guó)政府的新加密標(biāo)準(zhǔn),該決定在2002年5月26日生效。AES(AdvancedEncryptionStand73AES的基本參數(shù)AES為對(duì)稱分組密碼體制。密鑰長(zhǎng)度有128、192和256比特三種。數(shù)據(jù)分組長(zhǎng)度也有128、192和256比特三種。AES變換由輪函數(shù)通過(guò)多輪迭代實(shí)現(xiàn),根據(jù)密鑰、分組長(zhǎng)度不同,迭代次數(shù)可能為10,12或14輪三種。AES的基本參數(shù)AES為對(duì)稱分組密碼體制。74AES加密算法的具體實(shí)現(xiàn)AES輪函數(shù)每輪要經(jīng)過(guò)四次變換,分別是SubByte()字節(jié)代換運(yùn)算ShiftRows()行移位變換MixColumns()列混合變換AddRoundKey()輪密鑰的混合變換AES加密算法的具體實(shí)現(xiàn)AES輪函數(shù)每輪要經(jīng)過(guò)四次變換,分別75AES加密算法的具體實(shí)現(xiàn)假設(shè)我們用的128bit的密鑰,并且每次加密的分組長(zhǎng)為128bit,即16個(gè)字節(jié),此時(shí)輪函數(shù)迭代次數(shù)為10輪。每次從明文中按順序取出16個(gè)字節(jié)假設(shè)為a0a1a2a3a4a5a6a7a8a9a10a11a12a13a14a15,這16個(gè)字節(jié)在進(jìn)行變換前先放到一個(gè)4×4的矩陣中。如下頁(yè)圖所示:AES加密算法的具體實(shí)現(xiàn)假設(shè)我們用的128bit的密鑰,并且76AES(AdvancedEncryptionStandard)a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15這個(gè)矩陣稱為狀態(tài)(state)
以后所有的變換都是基于這個(gè)矩陣進(jìn)行的,到此,準(zhǔn)備工作已經(jīng)完成?,F(xiàn)在按照前面的順序進(jìn)行加密變換,首先開始第一次循環(huán)的第一個(gè)變換:字節(jié)代換(SubByte())。AES(AdvancedEncryptionStand77字節(jié)代換(SubByte())a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33out0out4out8out12out1out5out9out13out2out6out10out14out3out7out11out15查表字節(jié)代換(SubByte())a0a4a8a12a1a5a78字節(jié)代換-S盒變換(查表)S12={53},則X=5,Y=3,out9=ed字節(jié)代換-S盒變換(查表)S12={53},則X=5,Y=79ShiftRows()行移位變換s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33s00s01s02s03s11s12s13s10s22s23s20s21s33s30s31s32行變換示意圖SS′ShiftRows()行移位變換s00s01s02s0380MixColumns()列混合變換S’0cS’1cS’2cS’3cS0cS1cS2cS3c02030101010203010101020303010102
S’0c=({02}●S0c)⊕({03}●S1c)⊕S2c⊕S3c,但這個(gè)結(jié)果可能會(huì)超出一個(gè)字節(jié)的存儲(chǔ)范圍,所以實(shí)際上還要對(duì)結(jié)果進(jìn)行處理。MixColumns()列混合變換S’0cS0c02081輪密鑰的添加s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33s’00s’01s’02s’03s’10s’11s’12s’13s’20s’21s’22s’23s’30s’31s’32s’33AddRoundKey()輪密鑰的添加s00s01s02s03s10s11s12s1382AES解密算法解密變換為加密變換的逆變換。解密變換同樣每輪包含類似的4個(gè)步驟,但執(zhí)行順序顛倒。具體流程略。AES解密算法解密變換為加密變換的逆變換。83AES(AdvancedEncryptionStandard)Rijndael之所為能當(dāng)選AES,主要是因?yàn)?(1)運(yùn)算速度快,軟硬件實(shí)現(xiàn)都表現(xiàn)出非常好的性能;(2)對(duì)內(nèi)存的需求非常低,很適合于受限制的環(huán)境下;(3)算法可靠,使用非線性結(jié)構(gòu)S盒,有足夠的安全性;(4)該算法能有效抵抗差分分析和線性分析攻擊;(5)Rijndael是一個(gè)分組迭代密碼,被設(shè)計(jì)成128/192/256比特三種密鑰長(zhǎng)度,可用于加密長(zhǎng)度為128/192/256比特的分組,相應(yīng)的輪數(shù)為10/12/14,分組長(zhǎng)度和密鑰長(zhǎng)度設(shè)計(jì)靈活。(6)密鑰安裝的時(shí)間很好,具有很高的靈活性。AES(AdvancedEncryptionStand84課堂練習(xí)思考題1、簡(jiǎn)述DES加密體制中加密的基本流程。2、簡(jiǎn)述AES加密體制中加密的基本流程。3、列舉AES與DES的主要不同之處。4、使用3個(gè)密鑰進(jìn)行加密的三重DES算法,加密密鑰長(zhǎng)度相當(dāng)于多少位?課堂練習(xí)思考題85課后練習(xí)一、選擇題1、在DES算法中,數(shù)據(jù)分組的長(zhǎng)度是()位。A)56B)64C)48D)322、一次DES加密,需要完成()次迭代。A)8B)16C)32D)643、AES算法不支持()位長(zhǎng)度的密鑰。A)64B)128C)192D)2564、AES算法迭代次數(shù)最多為()輪。A)10B)12C)14D)16課后練習(xí)一、選擇題86課后練習(xí)二、判斷對(duì)錯(cuò)。1、置換就是打亂字符的順序。2、MD5算法固定產(chǎn)生160位散列值。3、加密信息的安全性取決于加密時(shí)所用的密鑰長(zhǎng)度。4、AES算法是非對(duì)稱密鑰算法,分組長(zhǎng)度為128位。5、單向散列函數(shù)可以用于信息交換過(guò)程中加密和解密,以保證信息不被竊取。6、DES加密算法中的有效密鑰長(zhǎng)度是64位。7、混亂是要使明文和密文間的統(tǒng)計(jì)特性盡可能復(fù)雜。8、維吉尼亞密碼密鑰越長(zhǎng)安全性越高。課后練習(xí)二、判斷對(duì)錯(cuò)。87第2章信息加密技術(shù)與應(yīng)用第2章信息加密技術(shù)與應(yīng)用88信息加密技術(shù)信息加密技術(shù)是電子商務(wù)安全交易的核心,可實(shí)現(xiàn)電子商務(wù)交易的保密性、完整性,不可否認(rèn)性等。密碼學(xué)是應(yīng)用數(shù)學(xué)和計(jì)算機(jī)科學(xué)相結(jié)合的一個(gè)交叉學(xué)科。數(shù)學(xué)理論在密碼編碼學(xué)和密碼分析學(xué)中發(fā)揮著重要的作用,在密碼學(xué)中用到的數(shù)學(xué)知識(shí)主要包括:數(shù)論、群論、組合邏輯、復(fù)雜性理論、遍歷理論和信息論等。信息加密技術(shù)信息加密技術(shù)是電子商務(wù)安全交易的核心,可實(shí)現(xiàn)電子89密碼技術(shù)的基本知識(shí)密碼學(xué)的幾個(gè)基本概念明文、密文、加密、解密、加密算法、解密算法、加密密鑰和解密密鑰。一個(gè)密碼系統(tǒng)(密碼體制)通常由五個(gè)部分組成:
明文空間M,全體明文的集合密文空間C,全體密文的集合密鑰空間,全體密鑰的集合K=(Ke,Kd)加密算法E,C=E(M,Ke)解密算法D,M=D(C,Kd),D是E的逆變換密碼技術(shù)的基本知識(shí)密碼學(xué)的幾個(gè)基本概念90加解密過(guò)程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析者竊聽加解密過(guò)程示意圖明文明文密文加密算法解密算法密鑰密鑰密碼分析91密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展大致分為三個(gè)階段:古代密碼、古典密碼和近現(xiàn)代密碼學(xué)。?1949年之前:密碼學(xué)是一門藝術(shù)?1949~1975年:密碼學(xué)成為科學(xué)?1976年以后:密碼學(xué)的新方向——公鑰密碼學(xué)的出現(xiàn)。密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展大致分為三個(gè)階段:古代密碼、古典92密碼學(xué)的發(fā)展歷史由于古時(shí)多數(shù)人并不識(shí)字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識(shí)字率提高,就開始需要真正的密碼學(xué)了。最古典的兩個(gè)加密技巧是是:
置換:將字母順序重新排列,例如『helpme』變成『ehplem』;
替代:有系統(tǒng)地將一組字母換成其他字母或符號(hào),例如『flyatonce』變成『gmzbupodf』(每個(gè)字母用下一個(gè)字母取代)。密碼學(xué)的發(fā)展歷史由于古時(shí)多數(shù)人并不識(shí)字,最早的秘密書寫的形式93古典密碼實(shí)例希臘密碼(二維字母編碼查表)公元前2世紀(jì)123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:HELLO
密文:2315313134古典密碼實(shí)例希臘密碼(二維字母編碼查表)公元前2世紀(jì)123494古典密碼實(shí)例凱撒密碼:公元前50年
公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭(zhēng)中采用的加密方法。凱撒密碼算法就是把每個(gè)英文字母向前推移K位。
ABCDEFG……XYZDEFGHIJ……ABC
明文:HELLO密文:KHOOL古典密碼實(shí)例凱撒密碼:公元前50年公元前50年,古羅95中國(guó)古代密碼實(shí)例古中國(guó)周朝兵書《六韜.龍韜》也記載了密碼學(xué)的運(yùn)用,其中的《陰符》和《陰書》便記載了周武王問(wèn)姜子牙關(guān)于征戰(zhàn)時(shí)與主將通訊的方式:太公曰:「主與將,有陰符,凡八等。有大勝克敵之符,長(zhǎng)一尺。破軍擒將之符,長(zhǎng)九寸。降城得邑之符,長(zhǎng)八寸。卻敵報(bào)遠(yuǎn)之符,長(zhǎng)七寸。警眾堅(jiān)守之符,長(zhǎng)六寸。請(qǐng)糧益兵之符,長(zhǎng)五寸。敗軍亡將之符,長(zhǎng)四寸。失利亡士之符,長(zhǎng)三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將祕(mì)聞,所以陰通言語(yǔ),不泄中外相知之術(shù)。敵雖聖智,莫之能識(shí)?!刮渫鯁?wèn)太公曰:「…符不能明;相去遼遠(yuǎn),言語(yǔ)不通。為之奈何?」太公曰:「諸有陰事大慮,當(dāng)用書,不用符。主以書遺將,將以書問(wèn)主。書皆一合而再離,三發(fā)而一知。再離者,分書為三部。三發(fā)而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識(shí)?!龟幏且园说乳L(zhǎng)度的符來(lái)表達(dá)不同的消息和指令,可算是密碼學(xué)中的替代法,把信息轉(zhuǎn)變成敵人看不懂的符號(hào)。至于陰書則運(yùn)用了移位法,把書一分為三,分三人傳遞,要把三份書從新拼合才能獲得還原的資訊。中國(guó)古代密碼實(shí)例古中國(guó)周朝兵書《六韜.龍韜》也記載了密碼學(xué)的96密碼學(xué)的發(fā)展歷史1949年美國(guó)科學(xué)家香農(nóng)(Shannon)發(fā)表了題為“保密系統(tǒng)的通信理論”的著名論文,提出利用數(shù)學(xué)方法建立通用的密鑰密碼體系。1976年,美國(guó)密碼學(xué)家Diffie和Hellman在一篇題為“密碼學(xué)的新方向”的論文中提出了公鑰密碼體制的思路1978年RSA公鑰密碼體制問(wèn)世密碼學(xué)的發(fā)展歷史1949年美國(guó)科學(xué)家香農(nóng)(Shannon)發(fā)97密碼學(xué)的發(fā)展歷史二十世紀(jì)早期的密碼學(xué)本質(zhì)上主要考慮語(yǔ)言學(xué)上的模式。從此之后重心轉(zhuǎn)移,現(xiàn)在密碼學(xué)使用大量的數(shù)學(xué),包括資訊理論、計(jì)算復(fù)雜性理論、統(tǒng)計(jì)學(xué)、組合學(xué)、抽象代數(shù)以及數(shù)論。密碼學(xué)同時(shí)也是工程學(xué)的分支,但卻是與別不同,因?yàn)樗仨毭鎸?duì)有智能且惡意的對(duì)手,大部分其他的工程僅需處理無(wú)惡意的自然力量。密碼學(xué)問(wèn)題與量子物理間的關(guān)連也是目前熱門的研究。密碼學(xué)的發(fā)展歷史二十世紀(jì)早期的密碼學(xué)本質(zhì)上主要考慮語(yǔ)言學(xué)上的98課堂練習(xí)運(yùn)用置換、替代法設(shè)計(jì)一套針對(duì)中文的加密方案,要求如下:1、能針對(duì)任何中文字符。2、簡(jiǎn)單快捷,加密、解密一個(gè)中文字符的時(shí)間不得超過(guò)10秒。3、盡可能不被輕易識(shí)破。課堂練習(xí)運(yùn)用置換、替代法設(shè)計(jì)一套針對(duì)中文的加密方案,要求如下99密碼分析主要研究如何分析和破譯密碼。對(duì)于一個(gè)密碼體制,如果能夠根據(jù)密文確定明文或密鑰,或者能夠根據(jù)明文和相應(yīng)的密文確定密鑰,則我們說(shuō)這個(gè)密碼體制是可破譯的;否則,稱其為不可破譯的。密鑰空間中不同密鑰的個(gè)數(shù)稱為密碼體制的密鑰量,它是衡量密碼體制安全性的一個(gè)重要指標(biāo)。密碼分析主要研究如何分析和破譯密碼。對(duì)于一個(gè)密碼體制,如果能100密碼分析密碼系統(tǒng)的安全性由兩方面因素決定:所使用的密碼算法的保密強(qiáng)度密碼算法以外不安全的因素因此,密碼算法的保密強(qiáng)度并不等價(jià)于密碼系統(tǒng)整體上的安全性。一個(gè)密碼系統(tǒng)必須同時(shí)完善技術(shù)與制度要求,才能保證整個(gè)系統(tǒng)的支全。密碼分析密碼系統(tǒng)的安全性由兩方面因素決定:101密碼攻擊類別惟密文攻擊:分析者有一個(gè)或一些密文。已知明文攻擊:分析者有一些明文及對(duì)應(yīng)的密文。選擇明文攻擊:分析者選擇一些對(duì)攻擊有利的特定明文,并產(chǎn)生對(duì)應(yīng)的密文。選擇密文攻擊:分析者選擇一些對(duì)攻擊有利的特定密文,并得到對(duì)應(yīng)的明文。密碼攻擊類別惟密文攻擊:分析者有一個(gè)或一些密文。102密碼攻擊方法窮舉攻擊:密碼攻擊者用試遍所有密鑰的方法來(lái)破譯密碼。所花時(shí)間=嘗試次數(shù)*一次解密所需的時(shí)間。
增大密鑰量和加大解密算法的復(fù)雜性。統(tǒng)計(jì)分析攻擊密碼攻擊者通過(guò)分析密文和明文的統(tǒng)計(jì)規(guī)律來(lái)破譯密碼。
設(shè)法使明文的統(tǒng)計(jì)特性不帶入密文,密文不帶有明文的痕跡。密碼攻擊方法窮舉攻擊:103密碼攻擊方法數(shù)學(xué)分析攻擊密碼攻擊者針對(duì)加密算法的數(shù)學(xué)依據(jù)通過(guò)數(shù)學(xué)求解的方法來(lái)破譯密碼。
應(yīng)該選用具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密算法。密碼攻擊方法數(shù)學(xué)分析攻擊104密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼;根據(jù)加密方式:流密碼和分組密碼;根據(jù)加密變換是否可逆:?jiǎn)蜗蚝瘮?shù)密碼以及雙向變換密碼體制。
根據(jù)加解密算法所使用的密鑰是否相同:對(duì)稱密鑰密碼體制和非對(duì)稱密鑰密碼體制;密碼體制的分類根據(jù)發(fā)展史:古典密碼和近現(xiàn)代密碼;105流密碼流密碼采用密鑰生成器,根據(jù)初始密鑰生成一系列密鑰流來(lái)加密信息,每個(gè)明文可以選用不同的密鑰加密。如果流密碼所使用的是真正隨機(jī)產(chǎn)生的、與消息流長(zhǎng)度相同的二進(jìn)制密鑰序列,此時(shí)的流密鑰就是一次一密的密碼體制,這種密碼的破解很困難。流密碼流密碼采用密鑰生成器,根據(jù)初始密鑰生成一系列密鑰流來(lái)加106流密碼的加解密模型圖流密碼的加解密模型圖107流密碼流密碼目前的應(yīng)用領(lǐng)域主要還是軍事和外交等部門??梢怨_見到的流密碼算法主要包括A5、SEAL、RC4、PIKE等。流密碼流密碼目前的應(yīng)用領(lǐng)域主要還是軍事和外交等部門。108流密碼同步流密碼:密鑰流和明文流相互獨(dú)立;異步流密碼:密鑰流和明文流不相互獨(dú)立,密鑰流的產(chǎn)生有密文或者明文的參與,會(huì)發(fā)生錯(cuò)誤傳播現(xiàn)象。
流密碼同步流密碼:密鑰流和明文流相互獨(dú)立;109流密碼的加解密過(guò)程流密碼多數(shù)情況下用二進(jìn)制序列來(lái)表示,這種流密碼將明文和密鑰都轉(zhuǎn)換成相應(yīng)的二進(jìn)制序列,種子密鑰用來(lái)控制密鑰流發(fā)生器,使密鑰流發(fā)生器輸出密鑰流,加密變換只是簡(jiǎn)單的模2加變換(即明文和密鑰進(jìn)行二進(jìn)制的異或運(yùn)算)流密碼的加解密過(guò)程流密碼多數(shù)情況下用二進(jìn)制序列來(lái)表示,這種流110流密碼的加解密過(guò)程一個(gè)實(shí)例例如,若令m=4,設(shè)置初始密鑰為1000,由Zi+4=(Zi⊕Zi+1)mod2生成的密鑰流為:1000100110101111,…。任何一個(gè)初始密鑰不全為0的密鑰都將產(chǎn)生一個(gè)周期為2m-1個(gè)二進(jìn)制長(zhǎng)度的密鑰流。
流密碼的加解密過(guò)程一個(gè)實(shí)例111流密碼的加密強(qiáng)度二元流密碼的安全強(qiáng)度取決于密鑰生成器所產(chǎn)生的密鑰流的性質(zhì)。在實(shí)際應(yīng)用中的密鑰流都是用有限存儲(chǔ)和有限復(fù)雜邏輯的電路來(lái)產(chǎn)生的,它的輸出是周期序列。流密碼的加密強(qiáng)度二元流密碼的安全強(qiáng)度取決于密鑰生成器所產(chǎn)生的112分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密體制,它廣泛地應(yīng)用于數(shù)據(jù)的保密傳輸、加密存儲(chǔ)等應(yīng)用場(chǎng)合。加密時(shí),先對(duì)明文分組,每組長(zhǎng)度都相同,然后對(duì)分組加密得到等長(zhǎng)的密文,分組密碼的特點(diǎn)是加密密鑰與解密密鑰相同。如果明文不是分組長(zhǎng)的倍數(shù),則要填充。分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密113分組密碼分組密碼算法的要求:分組長(zhǎng)度m足夠大密鑰空間足夠大密碼變換必須足夠復(fù)雜強(qiáng)化密碼算法的措施:將大的明文分組再分成幾個(gè)小段,分別完成各個(gè)小段的加密置換,最后進(jìn)行并行操作。采用乘積密碼技術(shù)。乘積密碼就是以某種方式連續(xù)執(zhí)行兩個(gè)或多個(gè)密碼變換。分組密碼分組密碼算法的要求:114分組密碼基本設(shè)計(jì)原則1、擴(kuò)散將每一位明文的影響盡量迅速地應(yīng)用到較多的密文位中。2、混亂密文和明文間的統(tǒng)計(jì)特性盡可能的復(fù)雜化,避免很有規(guī)律的、線性的相互關(guān)系。分組密碼基本設(shè)計(jì)原則115課堂練習(xí)思考題1、簡(jiǎn)述密碼體制的常見劃分方法。2、簡(jiǎn)述置換和移位的基本原理。3、簡(jiǎn)述混亂和擴(kuò)散的基本原理。4、流密碼體制最復(fù)雜的部分是加密變換函數(shù),這種說(shuō)法對(duì)不對(duì)?課堂練習(xí)思考題116單向散列函數(shù)單向散列函數(shù)是一種單向密碼體制,它是一個(gè)明文到密文的不可逆函數(shù)。也就是說(shuō),是無(wú)法解密的。通常用于只需要加密不需要解密的特殊場(chǎng)合。目前多用于保存密碼及保證數(shù)據(jù)的完整性。單向散列函數(shù)單向散列函數(shù)是一種單向密碼體制,它是一個(gè)明文到密117單向散列函數(shù)Hash:哈希函數(shù),雜湊函數(shù),散列函數(shù)h=H(m)H具有如下特性:1)可以操作任何大小的報(bào)文m;2)給定任意長(zhǎng)度的m,產(chǎn)生的h的長(zhǎng)度固定;3)給定m計(jì)算h=H(m)是容易的;4)給定h,尋找m,使得H(m)=h是困難的;5)給定m,要找到m’,m’≠m且H(m)=H(m’)是計(jì)算上不可行的;6)尋找任何(x,y),x≠y,使得H(x)=H(y)是計(jì)算上不可行的。常用的Hash算法有:MD2、MD4、MD5SHA、SHA-1單向散列函數(shù)Hash:哈希函數(shù),雜湊函數(shù),散列函數(shù)118單向散列函數(shù)在實(shí)際中,單向散列函數(shù)建立在壓縮函數(shù)的基礎(chǔ)上。給定一長(zhǎng)度為m的輸入,單向散列函數(shù)輸出長(zhǎng)度為n的散列值。壓縮函數(shù)的輸入是消息分組和文本前一分組的輸出。輸出是到該點(diǎn)所有分組的散列,即:hi=f(Mi,hi-1)單向散列函數(shù)MiHi-1hi單向散列函數(shù)在實(shí)際中,單向散列函數(shù)建立在壓縮函數(shù)的基礎(chǔ)上。單119單向散列函數(shù)MD5算法RonRivest設(shè)計(jì),RFC1321經(jīng)歷過(guò)MD2,MD4不同的版本對(duì)任意輸入均產(chǎn)生128bit的輸出基于32位的簡(jiǎn)單操作,易于軟件實(shí)現(xiàn)簡(jiǎn)單而緊湊,沒(méi)有復(fù)雜的程序和大數(shù)據(jù)結(jié)構(gòu)適合微處理器實(shí)現(xiàn)(特別是Intel)單向散列函數(shù)MD5算法120單向散列函數(shù)SHA,SHA-1NIST和NSA共同設(shè)計(jì),用在DSS中基于MD4設(shè)計(jì),與MD5非常相似產(chǎn)生160位散列值單向散列函數(shù)SHA,SHA-1121密碼學(xué)的基本數(shù)學(xué)知識(shí)異或運(yùn)算異或是一個(gè)數(shù)學(xué)運(yùn)算符。他應(yīng)用于邏輯運(yùn)算。其運(yùn)算法則為a⊕b=a‘b+ab’(a‘為非a)。兩個(gè)值不相同,則異或結(jié)果為真。反之,為假。密碼學(xué)的基本數(shù)學(xué)知識(shí)異或運(yùn)算122密碼學(xué)的基本數(shù)學(xué)知識(shí)整除
若b可以被a整除,則表示為a|b,否則表示為a|b,這里a,b∈Z,Z表示整數(shù)集合。密碼學(xué)的基本數(shù)學(xué)知識(shí)整除123密碼學(xué)的基本數(shù)學(xué)知識(shí)模運(yùn)算
a,m∈Z,則a模m的運(yùn)算為a除以m的余數(shù),這種運(yùn)算為模(mod)運(yùn)算,記為amodm,其值為0到m-1的整數(shù)(一般假定m>0)。模運(yùn)算和普通的運(yùn)算一樣,有交換律,結(jié)合律和分配律。密碼學(xué)的基本數(shù)學(xué)知識(shí)模運(yùn)算124密碼學(xué)的基本數(shù)學(xué)知識(shí)密碼學(xué)的基本數(shù)學(xué)知識(shí)125古典密碼實(shí)例凱撒密碼:公元前50年
公元前50年,古羅馬的凱撒大帝在高盧戰(zhàn)爭(zhēng)中采用的加密方法。凱撒密碼算法就是把每個(gè)英文字母向前推移K位。
ABCDEFG……XYZDEFGHIJ……ABC
明文:HELLO密文:KHOOL古典密碼實(shí)例凱撒密碼:公元前50年公元前50年,古羅126古典密碼實(shí)例若將字母編號(hào)a-z對(duì)應(yīng)為1-26凱撒變換c=(m+k)modnk=3,n=26古典密碼實(shí)例若將字母編號(hào)a-z對(duì)應(yīng)為1-26127密碼學(xué)的基本數(shù)學(xué)知識(shí)同余設(shè)a,b∈Z,n≠0,如果n|(a-b),則稱為a和b模n同余,記為a≡b(modn),整數(shù)n稱為模數(shù)。若0≤b<n,我們稱b是a對(duì)模n的最小非負(fù)剩余,也稱b為a對(duì)模n的余數(shù)。兩個(gè)數(shù)同余的基本性質(zhì)如下:密碼學(xué)的基本數(shù)學(xué)知識(shí)同余128密碼學(xué)的基本數(shù)學(xué)知識(shí)兩個(gè)數(shù)同余的基本性質(zhì):(5)若ac≡bd(modn),a≡b(modn),(a,n)=1,那么有c≡d(modn)密碼學(xué)的基本數(shù)學(xué)知識(shí)兩個(gè)數(shù)同余的基本性質(zhì):(5)若ac129密碼學(xué)的基本數(shù)學(xué)知識(shí)逆變換密碼學(xué)的基本數(shù)學(xué)知識(shí)逆變換130對(duì)稱加密技術(shù)對(duì)稱加密系統(tǒng)——私有密鑰對(duì)稱加密特點(diǎn)數(shù)據(jù)的發(fā)送方和接受方使用的是同一把私有密鑰,即把明文加密成密文和把密文解密成明文用的是同一把私有密鑰。對(duì)稱加密技術(shù)對(duì)稱加密系統(tǒng)——私有密鑰131對(duì)稱加密技術(shù)對(duì)稱加密過(guò)程發(fā)送方用自己的私有密鑰對(duì)要發(fā)送的信息進(jìn)行加密發(fā)送方將加密后的信息通過(guò)網(wǎng)絡(luò)傳送給接收方接收方用發(fā)送方進(jìn)行加密的那把私有密鑰對(duì)接收到的加密信息進(jìn)行解密,得到信息明文.密文明文發(fā)送方Internet密文密鑰發(fā)送方(=密鑰接收方)加密明文接收方密鑰接收方解密對(duì)稱加密技術(shù)對(duì)稱加密過(guò)程密文明文發(fā)送方Internet密文密132對(duì)稱加密技術(shù)對(duì)稱加密的特點(diǎn)優(yōu)點(diǎn):加解密速度快缺陷:首先是密鑰數(shù)目的問(wèn)題n×(n-1)/2其次是安全傳輸密鑰也是一個(gè)難題
第三是無(wú)法鑒別彼此身份對(duì)稱加密技術(shù)對(duì)稱加密的特點(diǎn)133對(duì)稱密碼體制對(duì)稱密碼體制,也叫做單鑰密碼體制或秘密密鑰密碼體制,即加密密鑰與解密密鑰相同的密碼體制,這種體制中只要知道加(解)密算法,就可以反推解(加)密算法。
對(duì)稱密碼體制對(duì)稱密碼體制,也叫做單鑰密碼體制或秘密密鑰密碼體134對(duì)稱密碼體制的分類對(duì)稱密碼體制按照對(duì)明文數(shù)據(jù)的加密方式不同,可以分為流密碼(又叫系列密碼)和分組密碼兩類。分組密碼的加密單元是分組.流密碼的加密單元是字符或者比特.
對(duì)稱密碼體制的分類對(duì)稱密碼體制按照對(duì)明文數(shù)據(jù)的加密方式不同,135幾種典型的古典密碼移位密碼幾種典型的古典密碼移位密碼136幾種典型的古典密碼當(dāng)K=3時(shí),此密碼體制通常叫愷撒密碼(CaesarCipher),由JuliusCaesar首先使用??梢钥闯鲆莆幻艽a將明文在明文空間中循環(huán)移K位而成密文。幾種典型的古典密碼當(dāng)K=3時(shí),此密碼體制通常叫愷撒密碼(Ca137幾種典型的古典密碼代換密碼幾種典型的古典密碼代換密碼138幾種典型的古典密碼維吉尼亞密碼法國(guó)密碼學(xué)家維吉尼亞于1585年提出了一種多表代換密碼,即維吉尼亞密碼,它的一個(gè)明文字母可以表示成多個(gè)密文。幾種典型的古典密碼維吉尼亞密碼139ABCDEFGHIJKLMNOPQRSTUVWXYZ
AABCDEFGHIJKLMNOPQRSTUVWXYZ
BBCDEFGHIJKLMNOPQRSTUVWXYZA
CCDEFGHIJKLMNOPQRSTUVWXYZAB
DDEFGHIJKLMNOPQRSTUVWXYZABC
EEFGHIJKLMNOPQRSTUVWXYZABCD
FFGHIJKLMNOPQRSTUVWXYZABCDE
GGHIJKLMNOPQRSTUVWXYZABCDEF
HHIJKLMNOPQRSTUVWXYZABCDEFG
IIJKLMNOPQRSTUVWXYZABCDEFGH
JJKLMNOPQRSTUVWXYZABCDEFGHI
KKLMNOPQRSTUVWXYZABCDEFGHIJ
LLMNOPQRSTUVWXYZABCDEFGHIJK
MMNOPQRSTUVWXYZABCDEFGHIJKL
NNOPQRSTUVWXYZABCDEFGHIJKLM
OOPQRSTUVWXYZABCDEFGHIJKLMN
PPQRSTUVWXYZABCDEFGHIJKLMNO
QQRSTUVWXYZABCDEFGHIJKLMNOP
RRSTUVWXYZABCDEFGHIJKLMNOPQ
SSTUVWXYZABCDEFGHIJKLMNOPQR
TTUVWXYZABCDEFGHIJKLMNOPQRS
UUVWXYZABCDEFGHIJKLMNOPQRST
VVWXYZABCDEFGHIJKLMNOPQRSTU
WWXYZABCDEFGHIJKLMNOPQRSTUV
XXYZABCDEFGHIJKLMNOPQRSTUVW
YYZABCDEFGHIJKLMNOPQRSTUVWX
ZZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLM140幾種典型的古典密碼對(duì)如下明文加密:
TOBEORNOTTOBETHATISTHEQUESTION當(dāng)選定RELATIONS作為密鑰時(shí),加密過(guò)程是:明文一個(gè)字母為T,第一個(gè)密鑰字母為R,因此可以找到在R行中代替T的為K,依此類推,得出對(duì)應(yīng)關(guān)系如下:密鑰:RELATIONSRELATIONSRELATIONSREL
明文:TOBEORNOTTOBETHATISTHEQUESTION
密文:KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY歷史上以維吉尼亞密表為基礎(chǔ)又演變出很多種加密方法,其基本元素?zé)o非是密表與密鑰,并一直沿用到二戰(zhàn)以后的初級(jí)電子密碼機(jī)上。幾種典型的古典密碼對(duì)如下明文加密:
TOBEORNOT141幾種典型的古典密碼其他常見的多表替換密碼還有希爾密碼、置換密碼等,詳見課本23頁(yè)。幾種典型的古典密碼其他常見的多表替換密碼還有希爾密碼、置換密142仿射密碼仿射密碼143仿射密碼求模的逆元在乘法中,4×1/4=1,4和1/4互為逆元,在模運(yùn)算中,求逆元要更復(fù)雜!假設(shè):一般而論,如果gcd(a,n)=1,那么a-1≡xmod(n)有唯一解,否則的話,無(wú)解。如果n是一個(gè)素?cái)?shù),在從1到n-1的每一個(gè)數(shù)都與n是互素的,且在這個(gè)范圍恰好有一個(gè)逆元。仿射密碼求模的逆元144仿射密碼模逆元的求解假設(shè)M為模數(shù),U為小于M的本元元素,且與M互素,R為余數(shù),它們滿足U*VmodM=R,當(dāng)R=1時(shí),我們稱V為U的模逆元,當(dāng)R≠1時(shí),稱V為U的模系數(shù).模逆元和模系數(shù)是公開密鑰加密算法和數(shù)字簽名算法中最常用的參數(shù)之一。仿射密碼模逆元的求解145課堂練習(xí)思考題1、簡(jiǎn)述單向散列函數(shù)的特點(diǎn)。2、簡(jiǎn)述對(duì)稱密鑰體制的特點(diǎn)。3、計(jì)算下列運(yùn)算的結(jié)果異或運(yùn)算:1011⊕1100
求模:15mod4求逆:a=16,m=5,求a-14、對(duì)英文加密,采用移位密碼和代換密碼可能的變換各有多少種?5、維吉尼亞密碼體制能對(duì)抗統(tǒng)計(jì)概率分析嗎?課堂練習(xí)思考題146DES算法IBM公司,70年代初提出,1977成為美國(guó)國(guó)家標(biāo)準(zhǔn)DES是一種對(duì)稱密鑰算法,密鑰長(zhǎng)度為56bits(加上奇偶校驗(yàn),通常寫成64bits)是一種分組加密算法,64bits為一個(gè)分組基本思想:混亂(Confusion)和擴(kuò)散(Diffusion)使用標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算DES算法IBM公司,70年代初提出,1977成為美國(guó)國(guó)147DES算法加密過(guò)程如下:首先對(duì)明文比特進(jìn)行初始置換,然后將所得的結(jié)果進(jìn)行完全相同的依賴于密鑰的16輪處理,最后應(yīng)用一個(gè)末尾置換獲得密文。依賴于密鑰的計(jì)算首先將64比特的數(shù)據(jù)平均分成兩半,其中一半作為一個(gè)復(fù)雜函數(shù)的輸入,并且將其輸出結(jié)果與另一半進(jìn)行異或。復(fù)雜函數(shù)包括通過(guò)確定的8個(gè)稱為S-盒的非線性代換。DES的安全性主要依賴于S-盒,而且S-盒是唯一的非線性部分。解密過(guò)程與加密過(guò)程一樣,除了所使用的密鑰的次序(以逆序使用)外。DES算法加密過(guò)程如下:148DES加密過(guò)程DES加密過(guò)程149DES加密過(guò)程首先把明文分成以64bit為單位的塊m,對(duì)于每個(gè)m,執(zhí)行如下操作
DES(m)=IP-1?T16?T15?.....T2?T1?IP(m)初始置換,IP
16輪迭代,Ti,i=1,2,…16末置換,IP-1DES加密過(guò)程首先把明文分成以64bit為單位的塊m,對(duì)于150DES加密過(guò)程初始置換末置換M=m1m2,……m62m63,m64M’=m58m50,……m23m15,m7IP(M)IP-1(IP(M))=MDES加密過(guò)程初始置換末置換M=m1m2,……m62m63,151迭代過(guò)程T。在DES算法中,要重復(fù)16次。設(shè)第i次迭代T的輸入為,其中L、R分別是左半部分32位和右半部分32位,則第i次迭代的輸出為第i次迭代的輸出作為第i+1次迭代的輸入,進(jìn)行下一次迭代。Ki是由56位的密鑰K確定的48位密鑰,每一次迭代使用不同的48位密鑰。迭代過(guò)程T。在DES算法中,要重復(fù)16次。15216次迭代16次迭代153DES加密過(guò)程f是將一個(gè)32位的符號(hào)串轉(zhuǎn)換為另一個(gè)32位的符號(hào)串的運(yùn)算函數(shù),功能的第一步是將32位的輸入轉(zhuǎn)換為48位,并與迭代密鑰按位異或,再把得到的48位分為八組,每組六位,分別通過(guò)S1,S2,…,S8輸出,每組只輸出四位,組合成32位,這32位最后通過(guò)置換輸出。DES加密過(guò)程f是將一個(gè)32位的符號(hào)串轉(zhuǎn)換為另一個(gè)32位的符154DES加密過(guò)程DES加密過(guò)程155DES加密過(guò)程下一張圖中擴(kuò)增排列的選位表描述了如何將32位轉(zhuǎn)換為48位的方法,總共八行六列。單純置換是對(duì)輸入的32位進(jìn)行置換,產(chǎn)生32位輸出。如果輸入為Hi=r1r2…r32,則P(Hi)=h16h7…h(huán)4h25,如后表所示。擴(kuò)增排列E(R)單純置換P(H)DES加密過(guò)程下一張圖中擴(kuò)增排列的選位表描述了如何將32位轉(zhuǎn)156DES加密過(guò)程數(shù)據(jù)在S盒中執(zhí)行混淆動(dòng)作。八個(gè)S盒中的每一個(gè)S盒都是將六位的輸入映射為四位的輸出。以S1盒為例,盒中的數(shù)據(jù)排列如下表所示。DES加密過(guò)程數(shù)據(jù)在S盒中執(zhí)行混淆動(dòng)作。八個(gè)S盒中的每一個(gè)S157關(guān)于DES的評(píng)價(jià)DES加密解密完成的只是簡(jiǎn)單的算術(shù)運(yùn)算,即比特串的異或處理的組合,因此速度快,密鑰生產(chǎn)容易,能以硬件或軟件的方式非常有效的實(shí)現(xiàn)。對(duì)DES的批評(píng)①DES的密鑰長(zhǎng)度56位可能太?、贒ES的迭代次數(shù)可能太少③S盒(即代替函數(shù)Sj)中可能有不安全因素④DES的一些關(guān)鍵部分不應(yīng)當(dāng)保密(如S盒設(shè)計(jì))關(guān)于DES的評(píng)價(jià)DES加密解密完成的只是簡(jiǎn)單的算術(shù)運(yùn)算,即比158三重DES人們并沒(méi)有放棄使用DES,并想出了一個(gè)解決其長(zhǎng)度問(wèn)題的方法,即采用三重DES。這種方法用兩個(gè)密鑰對(duì)明文進(jìn)行三次加密,假設(shè)兩個(gè)密鑰是K1和K2,其算法的如下:1.用密鑰K1進(jìn)行DES加密。2.用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。3.用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密。這種方法的缺點(diǎn),是要花費(fèi)原來(lái)三倍時(shí)間,從另一方面來(lái)看,三重DES的112位密鑰長(zhǎng)度是很“強(qiáng)壯”的加密方式了。三重DES人們并沒(méi)有放棄使用DES,并想出了一個(gè)解決其長(zhǎng)度問(wèn)159AES(AdvancedEncryptionStandard)AES的產(chǎn)生
美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)NIST從1997年4月5日開始征集和評(píng)估新的數(shù)據(jù)加密標(biāo)準(zhǔn);1998年NIST發(fā)布了15個(gè)AES的候選算法,并挑出了五個(gè)(MARS,RC6TM,Rijndael,Serpent,Twofish)進(jìn)入新一輪評(píng)估;2000年10月宣布Rijndael(發(fā)音為“Rhine-dale”,設(shè)計(jì)者為比利時(shí)的JoanDaemen和VincentRijmen)為AES的最終算法;2001年11月26日NIST正式宣布AES為美國(guó)政府的新加密標(biāo)準(zhǔn),該決定在2002年5月26日生效。AES(AdvancedEncryptionStand160AES的基本參數(shù)AES為對(duì)稱分組密碼體制。
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024賓館室內(nèi)裝修合同標(biāo)準(zhǔn)樣本
- 2024房屋名額轉(zhuǎn)讓協(xié)議,房屋名額轉(zhuǎn)讓協(xié)議范本,寫購(gòu)房名額轉(zhuǎn)讓合同
- 2024擔(dān)保合同格式參考
- 2024家教的勞動(dòng)合同范本
- 2024軟件開發(fā)合同標(biāo)準(zhǔn)模板
- 小區(qū)車庫(kù)廣告位租賃合同
- 產(chǎn)品臨時(shí)借用協(xié)議
- 建筑業(yè)勞動(dòng)合同:退休政策改革與規(guī)范
- 歷史文化遺產(chǎn)保護(hù)拆遷合同
- 農(nóng)業(yè)項(xiàng)目合作書參考
- GB/T 39633-2020協(xié)作機(jī)器人用一體式伺服電動(dòng)機(jī)系統(tǒng)通用規(guī)范
- FZ/T 01002-2010印染企業(yè)綜合能耗計(jì)算辦法及基本定額
- 藥品儲(chǔ)備評(píng)估表
- 國(guó)家自然科學(xué)基金申請(qǐng)經(jīng)驗(yàn)匯總課件
- 青春期女孩自尊自愛課件
- 2023年西藏開發(fā)投資集團(tuán)有限公司招聘筆試題庫(kù)及答案解析
- 小學(xué)語(yǔ)文人教三年級(jí)上冊(cè)觀察桔子孫娟課件
- 藏族人的名字標(biāo)準(zhǔn)英語(yǔ)翻譯
- 市場(chǎng)營(yíng)銷產(chǎn)品組合與產(chǎn)品策略課件
- 醫(yī)院會(huì)計(jì)實(shí)務(wù)操作培訓(xùn)課件
- 《江蘇省建筑業(yè)10項(xiàng)新技術(shù)(2021)》
評(píng)論
0/150
提交評(píng)論