资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,西安交通大学 桂小林,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,西安交通大学 桂小林,*,桂小林,1,1,物联网信息安全,(第,3,章),桂小林,西安交通大学电子与信息工程学院,计算机科学与技术系,.9.13,1,第1页,第,3,章 数据安全,桂小林,西安交通大学,-09-13,2,第2页,3.1 基本概念,简单介绍密码学知识,3,第3页,3.1 密码学基本概念,密码学(Cryptology)是一门古老科学,大约自人类社会出现战争便产生了密码,以后逐步形成一门独立学科。第二次世界大战暴发促进了密码学飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。,4,第4页,密码学发展历史大致能够分为三个阶段:,1)在1949年之前,是密码发展第一阶段古典密码体制。,古典密码体制是经过某种方式文字置换进行,这种置换普通是经过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。即使在古代加密方法中已表达了密码学若干要素,但它只是一门艺术,而不是一门科学。,2)从1949年到1975年,是密码学发展第二阶段。,1949年Shannon发表了题为保密通信信息理论著名论文,把密码学置于坚实数学基础之上,标志着密码学作为一门学科形成,这是密码学第一次飞跃,3)1976年至今,WDiffie和MHellman在密码编码学新方向一文中提出了公开密钥思想,这是密码学第二次飞跃。,1977年美国数据加密标准(DES)公布使密码学研究公开,密码学得到了快速地发展。1994年美国联邦政府颁布密钥托管加密标准(EES)和数字署名标准(DSS)以及颁布高级数据加密标准(AES),都是密码学发展史上一个个主要里程碑。,5,第5页,6,第6页,3.2 密码模型,7,第7页,3.3 经典密码体制,经典密码体制(或称古典密码体制)采取手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制原理和技术,对于了解、设计和分析当代密码学依然有借鉴意义。,变换和置换(transposition and substitution ciphers)是两种主要古典数据编码方法,是组成简单密码基础。,8,第8页,1)基于变换加密方法,变换密码是将明文字母相互换位,明文字母保持相同,但次序被打乱了。,9,第9页,2)基于置换加密方法,置换密码就是明文中每一个字符被替换成密文中另外一个字符,代替后各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型置换密码:,1,)单表置换密码:就是明文一个字符用对应一个密文字符代替。加密过程中是从明文字母表到密文字母表一一映射。,2,)同音置换密码:它与简单置换密码系统相同,唯一不一样是单个字符明文能够映射成密文几个字符之一,比如,A,可能对应于,5,、,13,、,25,或,56,,“,B”,可能对应于,7,、,19,、,31,或,42,,所以,同音代替密文并不唯一。,3,)多字母组置换密码:字符块被成组加密,比如“,ABA”,可能对应于“,RTQ”,,,ABB,可能对应于“,SLL”,等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采取这种密码。,4,)多表置换密码:由多个简单置换密码组成,比如,可能有,5,个被使用不一样简单置换密码,单独一个字符用来改变明文每个字符位置。,10,第10页,在置换密码中,数据本身并没有改变,它只是被安排成另一个不一样格式,有许各种不一样置换密码,有一个是用凯撒大帝名字,Julias Caesar,命名,即凯撒密码。它原理是每一个字母都用其前面第三个字母代替,假如到了最终那个字母,则又从头开始算。字母能够被在它前面第,n,个字母所代替,在凯撒密码中,n,就是,3,。比如:,明文:,meet me after the toga party,密文:,PHHW PH DIWHU WKH WRJD SDUWB,假如已知某给定密文是,Caesar,密码,穷举攻击是很轻易实现,因为只要简单地测试全部,25,种可能密钥即可。,11,第11页,20,世纪早期密码机,12,第12页,3.4 当代密码学,当代密码技术主要是指用电子技术、计算机技术等实现。,当代密码学最主要标准之一是“,一切秘密寓于密钥之中,”,也就是说算法和其它全部参数都是能够公开,只有密钥匙保密。,一个好密码体制只经过保密密钥就能确保加密消息安全。,加密完成后,只有知道密钥人才能正解密。,任何人只要能够取得密钥就能解密消息,隐私密钥对于密码系统至关主要。,密钥传递必须经过安全信道进行。,13,第13页,1)流密码,流密码(,Stream Cipher,)也称序列密码,是对称,密码算法,一个。流密码含有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限错误传输等特点,所以在实际应用中,尤其是专用或机密机构中保持着优势,经典应用领域包含无线通信、外交通信。,密钥流产生器,密钥,k,明文,m,密文,c,异或运算,14,第14页,15,第15页,2)分组密码,分组密码就是数据在密钥作用下,一组一组等长地被处理,且通常情况是明、密文等长。这么做好处是处理速度快,节约了存放,防止了带宽浪费。所以,其也成为许多密码组件基础。,另外,因为其固有特点(高强度、高速率、便于软硬件实现)而成为标准化进程首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。,16,第16页,DES算法,数据加密标准,DES,(,Data Encryption Standard,),DES,是一个分组加密算法,它以,64,位为分组对数据加密。同时,DES,也是一个对称算法,即加密和解密用是同一个算法。它密钥长度是,56,位(因为每个分组第,8,位都用作奇偶校验),能够是任意,56,位数,而且能够任意时候改变。,17,第17页,DES,描述,DES,利用56比特串长度密钥,K,来加密长度为64位明文,得到长度为64位密文,输入,64,比特明文数据,初始置换,IP,在密钥控制下,16,轮迭代,初始逆置换,IP,-1,输出,64,比特密文数据,DES,算法框图,交换左右,32,比特,18,第18页,DES算法:置换,19,第19页,初始置换,IP,和初始逆置换,IP,1,20,第20页,L,i-,1,(,32,比特),R,i-,1,(,32,比特),L,i,(,32,比特),48,比特存放器,扩充,/,置换运算,48,比特存放器,子密钥,K,i,(,48,比特),32,比特存放器,代换,/,选择运算,置换运算,P,R,i,(,32,比特),L,i,=,R,i-,1,DES,一轮迭代,轮函数,F,第21页,DES算法:轮函数F,E,盒(,32,48bits,),S,盒(,48,32bits,),P,盒置换,22,第22页,DES算法:轮函数F,第二步:将第一步输出结果,48,位二进制数据与,48,位子密钥,Ki,按位作异或运算,结果自然为,48,位。然后将运算结果,48,位二进制数据自左到右,6,位分为一组,共分,8,组。,第三步:将,8,组,6,位二进制数据分别进入,8,个不一样,S,盒,每个,S,盒输入,6,位数据,输出,4,位数据(,S,盒相对复杂,后面单独阐述),然后再将,8,个,S,盒输出,8,组,4,位数据,依次连接,重新合并为,32,位数据。,23,第23页,DES算法:轮函数F S1-S8盒,S1,0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,0,14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,1,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,2,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,3,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,1,),S,盒是,DES,关键部分。经过,S,盒定义非线性替换,,DES,实现了明文消息在密文消息空间上随机非线性分布。,2,),S,盒非线性替换特征意味着,给定一组输入,-,输出值,极难预计全部,S,盒输出。,3,)共有,8,种不一样,S,盒,每个,S,盒将接收,6,位数据输入,经过定义非线性映射变换为,4,位输出。,4,)一个,S,盒有一个,16,列,4,行数表,它每个元素是一个四位二进制数,通常为表示为十进制数,0-15,。,5,),S1,盒如表所表示,,S,盒与,P,盒设计准则,,IBM,企业已经公布,感兴趣同学能够查阅相关资料。,24,第24页,S-Box,-i,S-box:6,4,(压缩),25,第25页,S-Box,-ii,26,第26页,S-Box,对每个盒,,6,比特输入中,第,1,和,第,6,比特,组成二进制数确定行,中间,4,位二进制数用来确定列。对应行、列位置十进制数,4,位二进制数表示作为输出。,比如,S2,输入为,1,0100,1,,则行数和列数二进制表示分别是,11,和,0100,,即第,3,行和第,4,列,第,3,行和第,4,列十进制数为,3,,用,4,位二进制数表示为,0011,,所以输出为,0011,。,27,第27页,子密钥产生,k,1,(,56,位),(48,位,),k,i,(,56,位),(,48,位),64,位密钥,置换选择,1,C,0,(,28,位),D,0,(,28,位),循环左移,循环左移,C,1,(,28,位),D,1,(,28,位),循环左移,循环左移,C,i,(,28,位),D,i,(,28,位),置换选择,2,置换选择,2,密钥表计算逻辑,循环左移:,1 1 9 1,2 1 10 2,3 2 11 2,4 2 12 2,5 2 13 2,6 2 14 2,7 2 15 2,8,2 16 1,第28页,置换选择,1,(,PC-1),和置换选择,2(PC-2),29,第29页,总结,DES,示意图,第30页,DES安全性分析,DES,安全性完全依赖于密钥,与算法本身没相关系。,主要研究内容:,密钥互补性;,弱密钥与半弱密钥;,密文,-,明文相关性;,密文,-,密钥相关性;,S-,盒设计;,密钥搜索。,31,第31页,弱密钥,弱密钥:,由密钥,k,确定加密函数与解密函数相同,即 。,DES,弱密钥:假如各轮产生子密钥一样,则加密函数与解密函数相同。,DES,最少有,4,个弱密钥:,0101010101010101,1f1f1f1f0e0e0e0e,e0e0e0e0f1f1f1f1,fefefefefefefefe,32,第32页,半弱密钥,半弱密钥:对于密钥 k,存在一个不一样密钥 ,满足 。,DES半弱密钥:子密钥生成过程中只能产生两个不一样子密钥或四个不一样子密钥,互为对合。,DES最少有12个半弱密钥。,33,第33页,S-盒设计标准,S-,盒设计原理没有公开,一些标准以下:,全部,S-,盒每一行是,0,1,15,一个置换;,全部,S-,盒输出都不是输入线性函数或仿射函数;,S-,盒输入改变任意一位都会引发输出中最少两位发生改变;,对于任何输入,x,(,6,位),,S(x),与,S(x001100),最少有两位不一样;,对于任何输入,x,(,6,位),,S(x),与,S(x00ef00),不相等,,e,f,取,0,或,1,;,对于任意一个输入位保持不变而其它五位改变时,输出中,0,和,1,数目几乎相等。,34,第34页,针对DES攻击方法,攻击,DES,方法主要有:,密钥穷搜索攻击,,DES,算法总密钥量为 ,,1998,年使用高级计算机情况下,破译,DES,只需,56,小时;,差分攻击;,线性攻击,较有效方法;,相关密钥攻击等。,35,第35页,DES,破译,1990,年,以色列密码学家,Eli Biham,和,Adi Shamir,提出了,差分密码分析法,,可对,DES,进行选择明文攻击。,线性密码分析,比差分密码分析更有效,36,第36页,RSA算法,RSA,算法是,1978,年有,Rivest,、,Shamir,和,Adleman,提出一个以数论结构,并用他们三人名字首字母来命名。,理论基础:整数素因子分解困难问题。,给定大数,n,=,pq,,其中,p,和,q,为大素数,则由,n,计算,p,和,q,是非常困难,即当前还没有算法能够在多项式时间内有效求解该问题。,整个,RSA,密码体制主要由密钥产生算法、加密算法和解密算法三部分组成。,37,第37页,RSA算法,38,第38页,RSA算法,39,第39页,THANKS,!,Q,A,40,第40页,
展开阅读全文