![第二章密碼學(xué)基礎(chǔ)NEW演示文稿_第1頁(yè)](http://file4.renrendoc.com/view/56f082864da21f9c74715450931a54c4/56f082864da21f9c74715450931a54c41.gif)
![第二章密碼學(xué)基礎(chǔ)NEW演示文稿_第2頁(yè)](http://file4.renrendoc.com/view/56f082864da21f9c74715450931a54c4/56f082864da21f9c74715450931a54c42.gif)
![第二章密碼學(xué)基礎(chǔ)NEW演示文稿_第3頁(yè)](http://file4.renrendoc.com/view/56f082864da21f9c74715450931a54c4/56f082864da21f9c74715450931a54c43.gif)
![第二章密碼學(xué)基礎(chǔ)NEW演示文稿_第4頁(yè)](http://file4.renrendoc.com/view/56f082864da21f9c74715450931a54c4/56f082864da21f9c74715450931a54c44.gif)
![第二章密碼學(xué)基礎(chǔ)NEW演示文稿_第5頁(yè)](http://file4.renrendoc.com/view/56f082864da21f9c74715450931a54c4/56f082864da21f9c74715450931a54c45.gif)
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第二章密碼學(xué)基礎(chǔ)NEW演示文稿當(dāng)前第1頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)優(yōu)選第二章密碼學(xué)基礎(chǔ)NEWPpt當(dāng)前第2頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)目標(biāo)要求基本要求理解密碼系統(tǒng)的模型理解對(duì)稱(chēng)密碼體制和非對(duì)稱(chēng)密碼體制的原理掌握IDEA算法、ECC等公開(kāi)密碼算法的原理與應(yīng)用了解常見(jiàn)的加密方式和各自的特點(diǎn)當(dāng)前第3頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)目標(biāo)要求重點(diǎn)
掌握對(duì)稱(chēng)密碼體制和非對(duì)稱(chēng)密碼體制的原理熟悉IDEA算法、ECC公開(kāi)密碼算法的原理與應(yīng)用熟悉各種加密方式和各自的特點(diǎn)難點(diǎn)
非對(duì)稱(chēng)密碼體制的原理當(dāng)前第4頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)本章內(nèi)容2.1密碼技術(shù)概述2.2密碼算法2.3對(duì)稱(chēng)密鑰密碼加密模式2.4網(wǎng)絡(luò)加密方式當(dāng)前第5頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1密碼技術(shù)概述2.1.1密碼學(xué)歷史
1000BC:姜子牙陰陽(yáng)符
500-600BC:天書(shū)
100-44BC:Caesarciphertheromansarecomingtoday當(dāng)前第6頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)Caesarcipher:移位密碼密文表:abcdefghijklmnopqrstuvwxyz密文表:defghijklmnopqrstuvwxyzabcAnexample:明文----Plaintext:Howareyou
密文----Ciphertext?
當(dāng)前第7頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
1790:轉(zhuǎn)輪密碼,ThomasJefferson當(dāng)前第8頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
二戰(zhàn):GermanEnigmamachine當(dāng)前第9頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
二戰(zhàn):JapanesePurplemachine當(dāng)前第10頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
1948,香農(nóng)ClaudeShannon與信息論ClaudeShannon與密碼學(xué)Born:30April1916inGaylord,Michigan,USA
Died:24Feb2001inMedford,Massachusetts,USA當(dāng)前第11頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.2密碼系統(tǒng)加密變換不安全信道PlainTextCipherTextCipherText解密變換PlainText發(fā)送者:AliceDecryptionKeyEncryptionKey接受者:AliceCipherText密碼分析?竊密者:Eve密鑰信道當(dāng)前第12頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)密碼學(xué)基本概念
密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個(gè)分支:
密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門(mén)學(xué)問(wèn);
密碼分析學(xué)(Cryptanalysis),研究分析破譯密碼的學(xué)問(wèn)。當(dāng)前第13頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)明文(消息)(Plaintext):被隱蔽消息,常用M表示密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式,常用C表示加密(Encryption):將明文變換為密文的過(guò)程解密(Decryption):加密的逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。當(dāng)前第14頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則,常用E()表示解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則,常用D()表示密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱(chēng)作加密密鑰和解密密鑰,常用k表示截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非受權(quán)者,通過(guò)搭線(xiàn)竊聽(tīng)、電磁竊聽(tīng)、聲音竊聽(tīng)等來(lái)竊取機(jī)密信息。當(dāng)前第15頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。當(dāng)前第16頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)密碼系統(tǒng)組成
明文空間:信息本來(lái)的原始空間
密文空間:明文經(jīng)過(guò)加密后得到難以理解和辨認(rèn)的信息空間
密鑰空間:控制算法的實(shí)現(xiàn),由信息通信雙方所掌握的專(zhuān)門(mén)信息空間密碼算法:規(guī)定了明文和密文之間的一個(gè)復(fù)雜的函數(shù)變換方式,包括加密函數(shù)與解密函數(shù)當(dāng)前第17頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密過(guò)程:EK(M)=C加密過(guò)程:DK(C)=M密碼系統(tǒng)應(yīng)滿(mǎn)足:DK(EK(M)=)=M當(dāng)前第18頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)密碼學(xué)的Kerchoff準(zhǔn)則“一切秘密寓于密鑰之中”——1883年荷蘭密碼學(xué)家A.Kerchoff(1835~1903)就給出了密碼學(xué)的一個(gè)基本原則:密碼的安全必須完全寓于密鑰之中。盡管密碼學(xué)家們大都同意這一看法,但直到制定DES時(shí)才首次認(rèn)真地遵循這一原則。當(dāng)前第19頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.3密碼體制密碼體制:一個(gè)密碼系統(tǒng)采用的基本工作方式密碼體制從原理上可以分為兩大類(lèi):對(duì)稱(chēng)密鑰密碼體制(或單鑰密碼體制)非對(duì)稱(chēng)密鑰密碼體制(或雙鑰密碼體制)當(dāng)前第20頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.3.1對(duì)稱(chēng)密鑰密碼體制加密:E不安全信道PlainTextCipherTextCipherText解密:DPlainText發(fā)送者:AliceKK接受者:Alice密鑰信道密鑰生成器當(dāng)前第21頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密過(guò)程:EK(M)=C加密過(guò)程:DK(C)=M對(duì)稱(chēng)密鑰密碼根據(jù)對(duì)明文加密方式的不同分為:
序列密碼(StreamCipher)或流密碼
分組密碼(BlockCipher)或塊密碼當(dāng)前第22頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)序列密碼對(duì)明文的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。軍事和外交場(chǎng)合使用的主要密碼技術(shù)工作原理:+明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…序列密碼的加密過(guò)程當(dāng)前第23頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)+明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…序列密碼的解密過(guò)程
加密過(guò)程:ci=(ki+mi)(mod2)
加密過(guò)程:mi=(ki+ci)(mod2)當(dāng)前第24頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)分組密碼
對(duì)明文信息分割成塊結(jié)構(gòu),逐塊進(jìn)行加密和解密。工作原理:首先將明文分成相同長(zhǎng)度的數(shù)據(jù)塊,然后分別對(duì)每個(gè)數(shù)據(jù)塊加密產(chǎn)生一串滅為你數(shù)據(jù)塊;解密時(shí),第每個(gè)密文數(shù)據(jù)塊進(jìn)行解密后得到相應(yīng)的明文數(shù)據(jù)塊,將所有的明文數(shù)據(jù)塊合并起來(lái)即得到明文。當(dāng)前第25頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…分組密碼的加密過(guò)程Ek明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…分組密碼的加密過(guò)程Dk當(dāng)前第26頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)對(duì)稱(chēng)密鑰密碼體制的問(wèn)題2.1.3.2非稱(chēng)密鑰密碼體制ENetworkorStorage明文PlainText密文CipherTextD原明文OriginalPlainTextBob私鑰SecretKeyAlice私鑰SecretKey密文CipherText當(dāng)前第27頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)若N個(gè)人相互保密通信,每人必須擁有(N-1)個(gè)私鑰,N很大時(shí),需要保存的私鑰很多。如何解決?可信中心分發(fā):共需要發(fā)N*(N-1)/2個(gè)私鑰
N=1000時(shí),999*1000/2=499500雙方事先約定:用戶(hù)之間自己秘密會(huì)面
(第一次遠(yuǎn)距離通信如何辦?)當(dāng)前第28頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密:E不安全信道PlainTextCipherTextCipherText解密:DPlainText發(fā)送者:AliceK2K1接受者:Alice當(dāng)前第29頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)1976,由Diffie和Hellman提出,被公認(rèn)為現(xiàn)代密碼學(xué)誕生的標(biāo)志。工作原理:每個(gè)用戶(hù)都有一對(duì)選定的密鑰(公鑰:
K1,私鑰K2)K1是可以公開(kāi)的,可以像電話(huà)號(hào)碼一樣進(jìn)行注冊(cè)公布;K2則是秘密的。特點(diǎn):(1)將加密和解密能力分開(kāi);(2)多個(gè)用戶(hù)加密的消息只能由一個(gè)用戶(hù)解讀(秘密通信);(3)一個(gè)用戶(hù)加密的消息而使多個(gè)用戶(hù)可以解讀(認(rèn)證);(4)不用事先分配秘鑰。(2)非對(duì)稱(chēng)密鑰密碼體制當(dāng)前第30頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.4密碼分析密碼分析:試圖獲得加密體制細(xì)節(jié)、解密密鑰和明文等機(jī)密信息的過(guò)程,通常包括:分析統(tǒng)計(jì)截獲的密文材料、假設(shè)、推斷和證實(shí)等步驟。密碼分析方法有傳統(tǒng)破譯方法和物理破譯方法兩大類(lèi)。(1)基本概念當(dāng)前第31頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)傳統(tǒng)破譯方法包括窮舉破譯法和數(shù)學(xué)分析法兩類(lèi)。數(shù)學(xué)分析法又分為確定性分析法的和統(tǒng)計(jì)分析法。四種破譯類(lèi)型:唯密文破譯(ciphertextonlyattacks),分析者僅知道有限數(shù)量的密文。已知明文破譯(knownplaintextattacks),分析者除了擁有有限數(shù)量的密文外,還有數(shù)量限定的一些已知“明文—密文”對(duì)。當(dāng)前第32頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)四種破譯類(lèi)型(續(xù)):選擇明文破譯(chosenplaintextattacks),分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的加密機(jī),通過(guò)自由選擇明文來(lái)獲取所希望的“明文—密文”對(duì)(集合)。
選擇密文破譯(chosenciphertextattacks),分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的解密機(jī),通過(guò)自由選擇密文來(lái)獲取所希望的“密文—明文”對(duì)(集合)。當(dāng)前第33頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)防止密碼破譯的措施為防止密碼被破譯,可以采取以下措施:
強(qiáng)壯的加密算法;
動(dòng)態(tài)會(huì)話(huà)密鑰
保護(hù)關(guān)鍵密鑰當(dāng)前第34頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.2密碼算法(1)IDEA的歷史1990年,瑞士的來(lái)學(xué)嘉(XuejiaLai)和
JamesMassey于1990年公布了IDEA密碼算法第
一版,稱(chēng)為PES(ProposedEncryptionStandard);1991年,為抗擊差分密碼攻擊,他們?cè)鰪?qiáng)了算法的強(qiáng)度,稱(chēng)IPES(ImprovedPES);1992年,改名為IDEA(InternationalDataEncryptionAlgorithm)。2.2.1IDEA算法當(dāng)前第35頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)IDEA加密過(guò)程IDEA是一個(gè)分組長(zhǎng)度為
64bit的分組密碼算法,密鑰長(zhǎng)度為128bit(抗強(qiáng)力攻擊能力比DES強(qiáng)),同一算法既可加密也可解密。IDEA的“混淆”和“擴(kuò)散”設(shè)計(jì)原則來(lái)自三種運(yùn)算,它們易于軟、硬件實(shí)現(xiàn)(加密速度快):Z6F2F1Z5G1G2當(dāng)前第36頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)在IDEA的模乘運(yùn)算中,為什么將模數(shù)取為216+1,而不是216?2.在其模加運(yùn)算中,為什么模數(shù)取為216而不是
216+1?當(dāng)前第37頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
IDEA加密的總體方案圖循環(huán)2循環(huán)8循環(huán)1輸出變換64位密文64位明文Z1Z6Z7Z12Z43Z48Z49Z52子密鑰生成器128bit密鑰Z1Z5216當(dāng)前第38頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)IDEA加密的單個(gè)循環(huán)圖X1X2X3X4Z1Z2Z3Z4Z5Z6W11W12W13W14當(dāng)前第39頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)IDEA的密鑰生成56個(gè)16bit的子密鑰從128bit的密鑰中生成前8
個(gè)子密鑰直接從密鑰中取出;對(duì)密鑰進(jìn)行25bit的循環(huán)左移,接下來(lái)的密鑰就從中取出;重復(fù)進(jìn)行直到52個(gè)子密鑰都產(chǎn)生出來(lái)。當(dāng)前第40頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(3)IDEA的解密加密解密實(shí)質(zhì)相同,但使用不同的密鑰;解密密鑰以如下方法從加密子密鑰中導(dǎo)出:—解密循環(huán)I的頭4個(gè)子密鑰從加密循環(huán)10-I
的頭4個(gè)子密鑰中導(dǎo)出;解密密鑰第1、4個(gè)子密鑰對(duì)應(yīng)于1、4加密子密鑰的乘法逆元;
2、3對(duì)應(yīng)2、3的加法逆元;—對(duì)前8個(gè)循環(huán)來(lái)說(shuō),循環(huán)I的最后兩個(gè)子密鑰等于加密循環(huán)9-I的最后兩個(gè)子密鑰;當(dāng)前第41頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)使用子分組:16bit的子分組;使用簡(jiǎn)單操作(易于加法、移位等操作實(shí)現(xiàn));加密解密過(guò)程類(lèi)似;規(guī)則的結(jié)構(gòu)(便于VLSI實(shí)現(xiàn))。(4)實(shí)現(xiàn)上的考慮當(dāng)前第42頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(5)IDEA的安全性IDEA能抗差分分析和相關(guān)分析;IDEA似乎沒(méi)有DES意義下的弱密鑰;
IDEA是PGP的一部分;
BruceSchneier認(rèn)為IDEA是DES的最好替代,但問(wèn)題是IDEA太新,許多問(wèn)題沒(méi)解決。當(dāng)前第43頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.2.2ECC公鑰密碼(1)簡(jiǎn)要?dú)v史
橢圓曲線(xiàn)(Ellipticcurve)作為代數(shù)幾何中的重要問(wèn)題已有100多年的研究歷史
1985年,N.Koblitz和V.Miller獨(dú)立將其引入密碼學(xué)中,成為構(gòu)造公鑰密碼體制的一個(gè)有力工具。利用有限域GF(2n
)上的橢圓曲線(xiàn)上點(diǎn)集所構(gòu)成的群上定義的離散對(duì)數(shù)系統(tǒng),可以構(gòu)造出基于有限域上離散對(duì)數(shù)的一些公鑰體制--橢圓曲線(xiàn)離散對(duì)數(shù)密碼體制
(ECDLC
),如Diffie-Hellman,ElGamal,
Schnorr,DSA等
當(dāng)前第44頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)實(shí)數(shù)上的橢圓曲線(xiàn):其中的是滿(mǎn)足簡(jiǎn)單條件的實(shí)數(shù)一些曲線(xiàn)上的點(diǎn)連同無(wú)窮遠(yuǎn)點(diǎn)O的集合。當(dāng)前第45頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
實(shí)數(shù)上的橢圓曲線(xiàn)例子:
當(dāng)前第46頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)運(yùn)算定義:
當(dāng)前第47頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)有限域上的橢圓曲線(xiàn):模P橢圓群記為群中的元素(x,y)是滿(mǎn)足以上方程的小于P的非負(fù)整數(shù)另外加上無(wú)窮遠(yuǎn)點(diǎn)O計(jì)算當(dāng)前第48頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
的加法規(guī)則:
當(dāng)前第49頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC的加解密:當(dāng)前第50頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC加解密例子當(dāng)前第51頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
ECC特別適用:
無(wú)線(xiàn)Modem的實(shí)現(xiàn):對(duì)分組交換數(shù)據(jù)網(wǎng)提供加密,在移動(dòng)通信器件上運(yùn)行4MHz的68330CPU,ECC可實(shí)現(xiàn)快速Diffie-Hellman密鑰交換,并極小化密鑰交換占用的帶寬,將計(jì)算時(shí)間從大于60秒降到2秒以下。
Web服務(wù)器的實(shí)現(xiàn):在Web服務(wù)器上集中進(jìn)行密碼計(jì)算會(huì)形成瓶頸,Web服務(wù)器上的帶寬有限使帶寬費(fèi)用高,采用ECC可節(jié)省計(jì)算時(shí)間和帶寬,且通過(guò)算法的協(xié)商較易于處理兼容性。
集成電路卡的實(shí)現(xiàn):ECC無(wú)需協(xié)處理器就可以在標(biāo)準(zhǔn)卡上實(shí)現(xiàn)快速、安全的數(shù)字簽名,這是RSA體制難以做到。ECC可使程序代碼、密鑰、證書(shū)的存儲(chǔ)空間極小化,數(shù)據(jù)幀最短,便于實(shí)現(xiàn),大大降低了IC卡的成本。
當(dāng)前第52頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)Menezes,Okamoto和Vanstone指出應(yīng)避免選用超奇異曲線(xiàn),否則橢圓曲線(xiàn)群上的離散對(duì)數(shù)問(wèn)題退化為有限域低次擴(kuò)域上的離散對(duì)數(shù)問(wèn)題,從而能在多項(xiàng)式時(shí)間上可解。他們還指出,若所用循環(huán)子群的階數(shù)達(dá)2160,則可提供足夠的安全性。
(3)ECC的安全性當(dāng)前第53頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC和RSA對(duì)比:在實(shí)現(xiàn)相同的安全性下,ECC所需的密鑰量比RSA少得多,如下表所示。其中MIPS年表示用每秒完成100萬(wàn)條指令的計(jì)算機(jī)所需工作的年數(shù),m表示ECC
的密鑰由2m點(diǎn)構(gòu)成。以40MHz的鐘頻實(shí)現(xiàn)155bits的
ECC,每秒可完成40,000次橢園曲線(xiàn)運(yùn)算,其速度比1024bits的DSA和RSA快10倍。
ECC的密鑰長(zhǎng)度mRSA的密鑰長(zhǎng)度 MIPS-年
1601024 1012 320 51201036 600210001078 1200 120000 10168當(dāng)前第54頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.1分組密碼的工作模式2.3網(wǎng)絡(luò)加密方法
分組密碼可以按不同的模式工作,實(shí)際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式電碼本(ECB)模式密碼分組鏈接(CBC)模式密碼反饋(CFB)模式輸出反饋(OFB)模式計(jì)數(shù)器(CTR)模式當(dāng)前第55頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.2電碼本(ECB)模式最簡(jiǎn)單的運(yùn)行模式,一次對(duì)一個(gè)64bit長(zhǎng)的明文分組加密,且每次加密密鑰都相同。當(dāng)前第56頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)在用于短數(shù)據(jù)(如加密密鑰)時(shí)非常理想,是安全傳遞DES密鑰的最合適的模式在給定的密鑰下同一明文組總產(chǎn)生同樣的密文組。這會(huì)暴露明文數(shù)據(jù)的格式和統(tǒng)計(jì)特征。明文數(shù)據(jù)都有固定的格式,需要以協(xié)議的形式定義,重要的數(shù)據(jù)常常在同一位置上出現(xiàn),使密碼分析者可以對(duì)其進(jìn)行統(tǒng)計(jì)分析、重傳和代換攻擊當(dāng)前第57頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.3密碼分組鏈接(CBC)模式一次對(duì)一個(gè)明文分組加密,每次加密使用同一密鑰,加密算法的輸入是當(dāng)前明文分組和前一次密文分組的異或(在產(chǎn)生第1個(gè)密文分組時(shí),需要有一個(gè)初始向量IV與第一個(gè)明文分組異或);當(dāng)前第58頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)解密時(shí),每一個(gè)密文分組被解密后,再與前一個(gè)密文分組異或(第一個(gè)密文分組解密后和初始向量IV異或恢復(fù)出第一個(gè)明文分組)。當(dāng)前第59頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)為使安全性最高,IV應(yīng)像密鑰一樣被保護(hù)??墒褂肊CB
加密模式來(lái)發(fā)送IV;保護(hù)IV原因是:如果敵手能欺騙接受方使用不同的IV,敵手就能夠在明文的第一個(gè)分組中插入自己選擇的比特值;
IV的完整性要比其保密性更為重要。在CBC模式下,最好是每發(fā)一個(gè)消息,都改變IV,比如將其值加一;由于CBC模式的鏈接機(jī)制,該模式對(duì)于加密長(zhǎng)于64bit的消息非常合適;
CBC模式除能獲得保密性外,還能用于認(rèn)證。當(dāng)前第60頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.4密碼反饋(CFB)模式加密算法的輸入是64bit移位寄存器,其初始值為某個(gè)初始向量IV,加密算法輸出的最左(最高有效位)jbit與明文的第一個(gè)單元進(jìn)行異或,產(chǎn)生第一個(gè)密文單元并傳送該單元。然后將移位寄存器的內(nèi)容左移j位并將送入移位寄存器最右邊(最低有效位)j位。這一過(guò)程持續(xù)到明文的所有單元都被加密為止當(dāng)前第61頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)解密時(shí),將
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 浙教版數(shù)學(xué)七年級(jí)下冊(cè)《3.5 整式的化簡(jiǎn)》聽(tīng)評(píng)課記錄1
- 湘教版地理八年級(jí)下冊(cè)《第一節(jié) 北京市的城市特征與建設(shè)成就》1課時(shí)聽(tīng)課評(píng)課記錄
- 八年級(jí)道德與法治下冊(cè)第二單元理解權(quán)利義務(wù)第四課公民義務(wù)第1框公民基本義務(wù)聽(tīng)課評(píng)課記錄(新人教版)
- 湘教版數(shù)學(xué)九年級(jí)上冊(cè)第一章《反比例函數(shù)》復(fù)習(xí)聽(tīng)評(píng)課記錄
- 人教部編版九年級(jí)歷史上冊(cè):第15課 探尋新航路 聽(tīng)課評(píng)課記錄
- 蘇科版七年級(jí)數(shù)學(xué)上冊(cè)《3.4.2合并同類(lèi)項(xiàng)》聽(tīng)評(píng)課記錄
- 通??谛W(xué)一年級(jí)口算測(cè)試卷
- 蘇教版四年級(jí)數(shù)學(xué)下冊(cè)期末復(fù)習(xí)口算練習(xí)題一
- 月業(yè)務(wù)經(jīng)理聘用協(xié)議書(shū)范本
- 二手房房屋買(mǎi)賣(mài)協(xié)議書(shū)范本
- 安裝承包免責(zé)協(xié)議書(shū)模板
- 《智能風(fēng)控實(shí)踐指南:從模型、特征到?jīng)Q策》記錄
- 新教材人教版高中物理選擇性必修第三冊(cè)全冊(cè)各章節(jié)知識(shí)點(diǎn)考點(diǎn)
- CJT 354-2010 城市軌道交通車(chē)輛空調(diào)、采暖及通風(fēng)裝置技術(shù)條件
- 2024年成都市中考數(shù)學(xué)試卷(含詳細(xì)解析)
- 暑假作業(yè) 11 高二英語(yǔ)語(yǔ)法填空20篇(原卷版)-【暑假分層作業(yè)】2024年高二英語(yǔ)暑假培優(yōu)練(人教版2019)
- 2023-2024學(xué)年浙江省溫州市七年級(jí)(上)期末英語(yǔ)試卷
- GMP附錄《無(wú)菌藥品》試卷測(cè)試題庫(kù)含答案
- JBT 7387-2014 工業(yè)過(guò)程控制系統(tǒng)用電動(dòng)控制閥
- 小學(xué)數(shù)學(xué)教學(xué)評(píng)一體化教學(xué)探究
- 2024年江西省南昌市南昌縣中考一模數(shù)學(xué)試題(含解析)
評(píng)論
0/150
提交評(píng)論