第三章 对称密码体制

第三章 对称密码体制
第三章 对称密码体制

第三章对称密码体制

计算机科学与技术学院

对称密码体制

§1、对称密码体制简介

§2、典型的对称密码算法

§3、数据加密标准DES

§4、高级数据加密标准AES

§5、密码分析

§6、分组密码的工作模式

§7、流密码简介

2

3

§对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。

?优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;?缺点:密钥必须通过安全的途径传送。

?系统的机密性主要取决于密钥的安全性。

?加密的方式:

§按字符逐位加密(流密码)

§将明文消息分组(分组密码)

?常用算法:DES

?适用范围:数据加密、消息认证1、对称密钥体制简介

2、典型的对称加密算法

1、DES加密算法

§定义:DES 全称为Data Encryption Standard即数据加密算法,它是IBM公司于1975年研究成功并公开发表的,1977年,美国把DES用于国家非保密机关。

§DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。

§基本思想:DES对64比特二进制数据加密,产生64比特等长的密文数据。使用的密钥为64比特,实际密钥长度为56比特(有8比特用于奇偶校验)。

5

典型的对称加密算法

§2、IDEA算法

?IDEA(International Data Encryptdri Algorithm),

即“国际数据加密算法”。

?IDEA采用基于“相异代数群上的混合运算”的设计思想,其算法的明、密文组位长度为64位,密钥长度为128位。

§3、FEAL-8密码

?FEAL密码算法家族是日本NTT(日本电报电话公司

)设计的。密钥组位长度为64比特,明、密文组位长度

为64比特。作为一种分组密码,与DES相比,其增加了

每一轮迭代的算法强度,因此可以通过减少迭代次数而

提高运算速度。

6

典型的对称加密算法

§4、LOKI算法

?LOKI算法作为DES的一种潜在替代算法于1990

年在密码学界首次亮相。LOKI以64位二进制分组加密数据,也使用64位密钥(只是其中无奇偶校

验位),所有64位均为密钥,迭代次数为16。

§5、Khufu和Khafre算法

?1990年由默克尔设计的这对算法具有较长的密钥,适合于软件实现,比较安全可靠。Khufu算法

的总体设计类似于DES,明、密文组位长度为64

位,只是拥有512位(64字节)的密钥。

7

3、数据加密标准DES

?DES是一种块加密算法,每次处理64比特的明文

块,输出64比特的密文块。

?算法使用一个56比特的主密钥,包括16次迭代过

程,每次迭代使用一个不同的48比特子密钥,子

密钥从主密钥中生成。

?DES加密和解密使用相同的算法,两者的不同只

是子密钥的次序刚好相反。

?DES的缺点:密钥长度不够长,迭代次数不够多

8

数据加密标准DES 分析

§算法流程:DES 算法大致可以分成四个部分:

1.初始置换

§DES 算法的入口参数

?Key :为8个字节共64位,是DES 算法的工作密钥;

?Data :为8个字节64位,是要被加密或被解密的数据;

?Mode :为DES 的工作方式,有两种:加密或解密。

2.迭代过程

3.逆置换

4.子密钥生成

§DES 算法安全性

§穷举搜索法:56位长的密钥的穷举空间为256

。§差分密码分析法:搜索空间为247个密文对。

§线性密码分析法:搜索空间为243个密文对。9

DES 处理过程

初始换位

第1轮变换

第2轮变换第16轮变换逆初始换位

56比

密钥

64 比特明文64 比特密文(a)L i-1R i-1

L i-1⊕f(R i-1,K i )

L i R i

(b)

(a)DES 算法过程(b)一轮变换过程11

对DES 攻击结果及其启示

§1997年1月28日美国RSA 数据安全公司悬赏“秘密密钥挑战”竞赛

?48位的RC5 313小时/3500台计算机

?1997年3月13日Rocke Verser 设计一个攻击程序(DESCHALL ),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders 破译成功,获1万美圆奖金。搜索量为24.6%。

12

密钥长度(bit)穷举时间

4078秒

48 5 小时

5659天

6441年

7210,696年

802,738,199年

88700,978,948年

96179,450,610,898年

11211,760,475,235,863,837年

128770,734,505,057,572,442,069年

DESCHALL搜索速度估算

13

DES算法的安全性

1.64位密钥短采用三重DES。E(E(E(m,k1),k2),K1)

2.弱密钥

在DES所有密钥中,有几个特别的密钥,变换后任意一周期的密钥都是相同的,会降低DES的安全性使用者一定要避免。

0101 0101 0101 0101 (校验位)0000000 0000000

1F1F 1F1F 1F1F 1F1F 0000000 FFFFFFF

E0E0 E0E0 E0E0 E0E0FFFFFFF 0000000

FEFE FEFE FEFE FEFE FFFFFFF FFFFFFF

3.半弱密钥

这些密钥只产生2个不同的子密钥。

01FE 01FE 01FE 01FE FE01 FE01 FE01 FE01

01E0 01E0 01F1 01F1 E001 E001 F101 F101

4.S-盒可能隐含有陷门

S-盒的设计者并没公开算法设计的原理和所有的技术细节,专家认为S-盒可能隐含有陷门。有人论证采用56位密钥,DES可以已知明文攻击下通过穷举搜索被破译。

5.攻击:差分攻击、线性攻击、相关密钥攻击等。

14

15DES k1DES DES k2k3p C 数据加密标准DES 分析§多重DES §二重DES 算法§三重DES 算法3DES 简介

3DES的模式

3DES有三种不同的模式

DES-EDE3,使用3个不同的密钥,对数据进行加密、解密、再加密。

4、高级加密标准(AES)

§AES的起源

§AES的设计原则

§AES算法描述

19 1. AES的起源

§1997年9月,NIST征集AES方案,以替代

DES。

§1999年8月,以下5个方案成为最终候选方

案:MARS, RC6, Rijndael, Serpent,

Twofish。

§2000年10月,由比利时的Joan Daemen

和Vincent Rijmen提出的算法最终胜出。

(Rijndael 读成Rain Doll。)

§http://www.esat.kuleuven.ac.be/~rijmen/ rijndael/

20

2. AES 的设计原则

§能抵抗所有已知的攻击;

§在各种平台上易于实现,速度快;

§设计简单。

Rijndael 是一个分组密码算法,其分

组长度和密钥长度相互独立,都可以改

变。

21

3. AES算法的一般描述

23

3.

AES 算法加密部分的实现

明文分组和密钥的组织排列方式

0123456789101112131415

04812

15913

261014

371115

Fig 1. 以明文分组为128bits 为例组成的阵列

25

些相关的的术语定义和表示

§状态(State ):密码运算的中间结果称为状态。§State 的表示:状态用以字节为基本构成元素的矩阵阵列来表示,该阵列有4行,列数记为Nb 。Nb=分组长度(bits )÷32

Nb 可以取的值为4,6,8,对应的分组长度为128,192,256 bits 。

§密码密钥(Cipher Key )的表示:Cipher Key 类似地用一个4行的矩阵阵列来表示,列数记为Nk 。Nk=密钥长度(bits )÷32

Nk 可以取的值为4,6,

8,对应的密钥长度为128,192,256 bits 。27

Fig 4.

分组长度和密钥长度均为128 bits

时的Rijndael 加密算法框图

Data / Key Addition Rnd 0Rnd 1Rnd 8Final Rnd

Key Schedule Cipher

Text

Key Plain

Text

29

用伪代码表示的Rijndael轮变换

一般的轮变换Round(State, RoundKey) {

ByteSubstitution;

ByteRotation;

MixColumn;

AddRounKey;

}

结尾轮变换

FinalRound(State,

RoundKey)

{

ByteSubstituion;

ByteRotation;

AddRoundKey;

}

31

ByteSubstitution(字节替代)

ByteSubstitution是一个非线性的字节替代,独立地在每个状态字节上进行运算。它包括两个变换。

1. 在有限域GF(28)上求乘法逆,‘00’映射到它自身。

2. 在GF(2)上进行下面的仿射变换:

32

y0 1 1 1 1 1 0 0 0 x0 0

y1 0 1 1 1 1 1 0 0 x1 1

y2 0 0 1 1 1 1 1 0 x2 1

y3 0 0 0 1 1 1 1 1 x3 0

y4 = 1 0 0 0 1 1 1 1 x4 +0

y5 1 1 0 0 0 1 1 1 x5 0

y6 1 1 1 0 0 0 1 1 x6 1

y7 1 1 1 1 0 0 0 1 x7 1

33

ByteRotation(字节移位)

在ByteRotation变换中,状态阵列的后3行循环移位不同的偏移量。第1行循环移位C1字节,第2行循环移位C2字节,第3行循环移位C3字节。

偏移量C1、C2、C3与分组长度Nb有关,如下表所示:

Nb C1C2C3

4123

6123

8134

35

MixColumn(列混合)

将状态的列看作是有限域GF(28)上的多项式a(x),与多

项式c(x) = 03 x3 + 01 x2 + 01 x+02相乘(模x4+1)。

令b(x) = c(x) ×a(x),写成矩阵形式为:

b0 02 03 01 01 a0

b1 = 0102 03 01 a1

b2 01 0102 03 a2

b3 03 01 01 02 a3

37

AddRoundKey(轮密钥加)

将轮密钥与状态按比特异或。轮密钥是通过Key Schedule过程从密码密钥中得到的,轮密钥长度等于分组长度。

39

非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法

第三章 对称密码体制

第三章对称密码体制 计算机科学与技术学院 对称密码体制 §1、对称密码体制简介 §2、典型的对称密码算法 §3、数据加密标准DES §4、高级数据加密标准AES §5、密码分析 §6、分组密码的工作模式 §7、流密码简介 2

3 §对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。 ?优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;?缺点:密钥必须通过安全的途径传送。 ?系统的机密性主要取决于密钥的安全性。 ?加密的方式: §按字符逐位加密(流密码) §将明文消息分组(分组密码) ?常用算法:DES ?适用范围:数据加密、消息认证1、对称密钥体制简介

2、典型的对称加密算法 1、DES加密算法 §定义:DES 全称为Data Encryption Standard即数据加密算法,它是IBM公司于1975年研究成功并公开发表的,1977年,美国把DES用于国家非保密机关。 §DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。 §基本思想:DES对64比特二进制数据加密,产生64比特等长的密文数据。使用的密钥为64比特,实际密钥长度为56比特(有8比特用于奇偶校验)。 5 典型的对称加密算法 §2、IDEA算法 ?IDEA(International Data Encryptdri Algorithm), 即“国际数据加密算法”。 ?IDEA采用基于“相异代数群上的混合运算”的设计思想,其算法的明、密文组位长度为64位,密钥长度为128位。 §3、FEAL-8密码 ?FEAL密码算法家族是日本NTT(日本电报电话公司 )设计的。密钥组位长度为64比特,明、密文组位长度 为64比特。作为一种分组密码,与DES相比,其增加了 每一轮迭代的算法强度,因此可以通过减少迭代次数而 提高运算速度。 6

非对称密码体制的认证与对称密码体制的加密

非对称密码体制的认证和对称密码体制的加密 仵惠婷 22620139407 摘要:本文主要介绍在安全网络通信过程中:用非对称密码体制即公钥密码来进行通信双方的身份认证,以确保发送方是真的发送方,接收方是真的接收方;用对称密码体制对通信双方交互的通信数据进行加密的安全网络通信方案。非对称密码体制方案较对称密码体制方案处理速度慢,因此,通常把非对称密钥与对称密钥技术结合起来实现最佳性能。即用非对称密钥技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密解密。另外,非对称加密也用来对对称密钥进行加密。 关键词:非对称密码体制;认证;对称密码体制;加密; 1.引言 在要求安全的网络环境下通信双方首先要确认对方的身份是否属实,以防止伪造身份的恶意程序向正常服务发起服务请求,以防止恶意程序截获交付给正常客户程序的正常服务。然后要在整个通信过程中对通信双方交互的通信数据进行加密,以防止即使数据被泄露或者截获也不易被恶意程序篡改或伪造等。在现有密码技术条件下,应用非对称密码体制对通信双方进行身份认证,应用对称密码体制对通信数据进行加密的方案可谓设计精妙。 2.非对称密码体制的认证 非对称密码体制可以对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。 首先要介绍的是证书和CA。其中证书是将公钥和公钥主人名字放在一起被CA权威机构的私钥签名,所以大家都认可这个证书,而且知道了公钥的主人。而CA就是这个权威机构,也拥有一个证书,也有私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书,用以验证它所签发的证书。如果一个用户想鉴别另一

对称密码体制

云南大学数学与统计学实验教学中心实验报告 一、实验目的: 通过实验掌握AES加密实验的构造算法,以及其重要思想。 二、实验内容: 查阅资料,实现AES密码体制的编码算法、译码算法、子密钥生成算法 三、实验环境 Win7、Eclipse 四、实验过程(请学生认真填写): 实验过程、结果以及相应的解释: 1. 预备知识 密码学中的高级加密标准(Advanced Encryption Standard,AES),是一种对称加密的方法。 本实验使用Java平台来编写的,虽然在java中已经很好的实现了AES等安全机制,但是为了了解如何实现,还是写了一个AES加密的java程序。 2. 实验过程 A、原理分析: 大多数AES计算是在一个特别的有限域完成的。 AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就 是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支 持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均 包含4个步骤: AddRoundKey —矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子 密钥由密钥生成方案产生。 SubBytes —通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。 ShiftRows —将矩阵中的每个横列进行循环式移位。 MixColumns —为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的 四个字节。 最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。 B、具体代码如下: //如6.2,若是将每一行看做是一个对象的话 //具体实现的整体结构思想如此下图

RSA非对称密码算法

RSA非对称密码算法 1、RSA非对称密码算法简介 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。 非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。 2、工作原理 1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。 2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。 3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。 4.A将这个消息发给B(已经用B的公钥加密消息)。 5.B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。 3、主要功能 非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。

对称密钥密码系统

对称密钥密码系统 2000多年以前,罗马国王Julius Caesar使用过现今被称为“凯撒密码”的加密算法。此加密算法其实是“移位密码”算法的一个特例。由于移位密码安全性不高,使用穷举爆力技术很容易将其破解,于是人们发明了“代换密码”。而移位密码其实是代换密码的一个子集。虽然代换密码安全性有所提高,使用穷举爆力技术较难破解,然而使用统计密码分析技术却可以很容易地破解代换密码。 到了几百年前,有人发明了“置换密码”有时也叫“换位密码”,之后现代密码技术开始出现。很多人把Claude Shannon誉为现代密码学之父,他提出了“扩散”和“混淆”来构造密码体制的基本要素。这种加密技术可以有效的挫败使用统计分析技术来破解密码。 1973年,Horst Feistel公开了他的“Feistel密码”,这是第一个体现密码之父Shannon思想的密码系统。目前,几乎所有的对称密码系统都使用了Feistel密码的设计特征。 1973年,(美)国家标准局(NBS),即现在的(美)国家标准技术研究所(NIST)公布了征求国家密码标准的提案,人们建议了许多的密码系统。 1977年7月,NBS经过对众多的密码系统进行评估后,采纳了IBM在20世纪60年代(1960s)研制出来的一个密码系统作为数据加密标准(DES),此系统是由Horst Feistel领导的一个研究组研制出来的。这个密码系统基于一个称为LUCIFER[Fic73]的密码系统。LUCIFER密码系统本质上是Feistel密码的一个推广。 1983年、1988年和1993年,DES再度被认定为(美)国家标准。 1997年,RSA实验室发布了一个以10000美元作为酬金的挑战:寻找一个前面带有一个已知明文块的密文的DES密钥。由Roche Verse牵头的一个工程小组动用了70000多台通过因特网连接起来的计算机系统,使用穷举爆力攻击程序大约花费96天的时间找到了正确的DES密钥。意识到DES已经快完成它的历史使命,NIST于1997年1月宣布了一项选择一个用作高级加密标准(AES)的候选算法的计划:这个新的标准的将取代DES。

非对称密钥加密技术

1.1 非对称密钥加密技术 1.1.1 实训目的 通过使用PGP软件实现数据加密和数字签名,理解非对称密钥加密的原理,学会对文件内容、电子邮件进行加密和数字签名,保障信息安全。 1.1.2 实训任务 客户公司的业务大部分都是靠电子邮件与合作伙伴进行交流的,但是发生过这样一起事故,当公司按照一个合作伙伴电子邮件的要求发了一批商品到对方,而对方却说商品型号发错了,经调查,公司确实是按电子邮件的要求发的货,而对方却不承认电子邮件中的商品型号。现在需要设置一个安全的电子邮件交流手段,不仅能对数据进行加密,还要能够防止数据被篡改,防止发送者抵赖。 1.1.3 背景知识 1. 非对称密钥加密 加密算法有两大类:对称密钥加密和非对称密钥加密。在对称密钥加密技术中,加密和解密使用的是同一个密钥,由于难于通过常规的渠道进行安全的密钥传递,例如不能通过电子邮件安全地传递密钥,因此在电子商务等领域对称密钥加密技术受到了很大的限制。 非对称密钥加密也叫公开密钥加密(Public Key Encryption),在加密和解密时使用不同的密钥,加密时使用的密钥和解密时使用的密钥形成一个密钥对,用其中的一个密钥加密的密文只能用另一个密钥解密,而不能由其它密钥(包括加密用的密钥)解密。通常一个密钥指定为“公钥”,可以对外公布,另一个则指定为“私钥”,只能由密钥持有人保管。 公开密钥加密技术解决了密钥的发布和管理问题,是目前商业加密通信的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。因此,公开密钥体制的建设是开展电子商务的前提。非对称密钥加密算法主要有RSA、DSA、DiffieHellman、PKCS、PGP等。 使用非对称密钥加密技术,可以实现下述目的: ?保密性:信息除发送方和接受方外不被其他人窃取; ?完整性:信息在传输过程中不被篡改; ?身份认证:接收方能够通过数字证书来确认发送方的身份; ?不可否认性:发送方对于自己发送的信息不能抵赖。 2. 消息摘要算法 消息摘要算法(Message Digest Algorithms)是采用单向Hash算法将消息进行处理,产生的具有固定长度的摘要值,无论消息的长度是多少,所产生的摘要的长度是相同的。产生摘要的过程不需要密钥,算法本身决定了摘要的产生。摘要算法必须满足下述三个条件:①无法从摘要反推出消息的内容;②无法控制消息的摘要等于某个特定的值;③无法找到具有同样摘要的消息。著名的摘要算法有MD5和SHA1。 3. 数据加密和数字签名 使用非对称密钥加密技术进行数据加密的原理是,发件人将待加密的报文(明文)用收件人的公钥进行加密,将加密后的报文(密文)发送给收件人,收件人用自己的私钥进行解密,从而得到明文,即原始的报文内容。收件人的私钥必须保管好,因为只有用收件人的私钥才能解密。 数字签名技术的原理是用发件人的私钥对明文进行加密,将密文发送给收件人,收件人用发件人的公钥进行解密,如果能够成功解密,则说明该报文确实是由公钥的原始持有人发送的,即证明是由该人签名认可的。但是在实际操作中,出于加解密运行效率等原因,并不

对称密钥密码

1引言 计算机的发展给人类带来了前所未有的便利,以计算机信息技术为手段的企业信息化建设,已成为企业必不可少的部分。计算机CAD技术高速度、高精度和高效等的优点,已经逐步取代手工设计,广泛应用于产品设计工作中。CAD图纸,在任何时候,都是一个企业的命脉。在使用SolidWorks等软件绘制图纸的过程中,作为企业是否经常会考虑:我们厂刚刚设计出来的新产品,怎么市场上别的牌子的产品也已经上市啦?技术人员的流动,是否会同时有图纸的流动?我们花了几十万买的图纸,怎么隔壁的那个厂子图纸和我们的一样呢?我们的光驱、软驱、U盘接口都封掉了,可是图纸怎么还是传出去啦?解决这些问题的一种有效方法就是使用现代密码技术,加密技术是保障信息安全的最基本的、最核心的技术措施。对CAD图纸进行加密应该是一种比较合适的安全保密措施 2密码技术 2.1基本概念 密码学是研究编制密码和破译密码的技术科学。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。随着先进科学技术的应用,密码学已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。密码就是一组含有参数K的变换E。设已知信息M,通过变换E得到密文C。即C=EK(M)这个过程称之为加密,参数K称为密钥。

2.1.1传统密码学 自从有了人类社会就有了信息交流,特别是出现了战争,为了信息交流的安全,就出现了密码技术。从古代到16世纪末由于这个时期生产力低下,产生的许多密码体制都是可用纸笔或者简单的器械实现加密/解密的,这个时期的密码体制主要有两大类:一类是换位密码体制,另一类是代替密码体制。从二十世纪初到20世纪50年代末,为了适应密码通信的需要,密码设计者设计出了一些采用复杂的机械和电动机械设备实现信息加密/解密操作,他们代替了繁重的手工作业方式,在战争中发挥了重要的作用。转轮密码机是这一时期的杰出代表。 2.1.2现代密码学 对称密钥密码体制又称为单密钥密码体制或秘密密钥密码体制。这种密码体制的加密密钥和解密密钥相同,或者虽然不相同,但可由其中的任意一个可以和容易地推导出另一个。传统的密码学都是属于对称密钥密码体制。现在,在传统密码学地基础上对称密码体制也有了新地发展,像序列密码,分组密码,还有对称密钥密码体制的典型代表:数据加密标准DES和高级数据加密标准AES。非对称密钥密码体制又称为双密钥密码体制或公开密钥密码体制。这种密码体制的加密/解密操作分别使用两个不同地密钥,并且不可能由加密密钥推导出解密密钥。采用非对称密钥密码体制的每个用户都有一对相互关联而又彼此不同地密钥,使用其中的一个密钥加密的数据,不能使用该密钥自身进行解密,而只能使用对应的另一个密钥进行解密。在这一对密钥中,其中一个密钥称为公钥,它可以公开并通过公开的信道发给任何一位想与自己通信的另

非对称密钥体制问题研究

非对称密钥体制问题研究 【摘要】本文通过分析非对称密钥体制中存在的问题,提出了非对称密钥安全解决方案,为非对称密钥体制的研究提供一定的借鉴。 【关键词】非对称密钥问题安全解决方案 随着信息技术的广泛应用,信息安全已成为战争决定因素,加强信息安全管理、完善法规制度、创新技术手段,是确保信息保密性、真实性、完整性的重要途径。非对称密钥体制不仅解决了传统的信息加密技术中难以克服的密钥传送和保管问题,而且可以有效解决信息使用者的身份认证和数字签名问题。 一、非对称密钥体制 1、非对称密钥的定义。非对称密钥体制是相对传统体制而言的,传统密钥体制又称密钥体制,用于信息加密和解密的通信密钥完全相同,如果任何一方密钥泄露,都必须更换所有的密钥,因此管理的难度相对较大,而且制密的周期因管理的好坏非周期性变化。加密密钥公之于众,解密密钥只有解密人自己知道,分别成为公开密钥和私有密钥,用公开密钥加密的信息,只有用对应的私有密钥才能解开,而由公开密钥推出私有密钥却是极其困难的。 2、非对称密钥体

制架构。非对称密钥体制主要由认证中心、注册机构、数字证书库、密钥备份及恢复系统、证书撤销与更新系统、证书策略及认证组成[1],它还包括一系列技术、协议和标准,还包括策略、准则等管理的要求。通过这套体制来确保网上身份认证、传递信息的保密性、完整性和信息源的不可否认性,从而保证网上活动的安全可靠。3、非对称密钥运行机制。在非对称密钥体制中实现数据完整性服务的主要方法是数 字签名;数据保密性服务是发送方使用接收方的公开密钥加密,传递给对方,接收方使用私有密钥将密文解密;不可否认服务主要是客户端在向服务端发送信息时,要将信息用自己用于签名的私有密钥加密,服务端接收后由于用该用户的公开密钥就能把明文还原出来,所以用户无法否认他发送了该信息,这就保证了信息的不可否认性。 二、非对称密钥体制中存在的问题 1、非对称密钥体制中信任度呈现出递减。在非对称密钥运行?C制中由于根CA不可能直接面对数目庞大的申请主体[2],因此CA一般签发证书给分支机构,这样随着CA和RA的增加,在相互签署的信任链上,信任度是呈现出递减趋势的,这给整个非对称密钥的广泛应用带来了很大的局限性。比如:根CA下设二级域CA,二级域CA下设RA或三级域CA,但是在实践中就不能等同于根CA可以99%的信任RA或三级域CA,信任链上逐渐呈现出递减的趋势。

对称与非对称密钥的区别

密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法)。 所谓对称密钥算法是指如果一个加密算法的加密密钥和解密密钥相同,或者虽然不相同,但是可由其中的任意一个很容易的推导出另一个,即密钥是双方共享的。 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。这两个密钥其中一个称为公钥,用于加密,是公开的,另一个称为私钥,用于解密,是保密的。其中由公钥计算私钥是计算上不可行的。 这两种密码算法的不同之处主要有如下几个方面: 1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。 2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。 3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。 4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称密钥算法安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解算法看,160bit的椭圆曲线密码算法安全性相当于1024bit RSA算法。

电子商务师三级操作教材理论汇总(第三章)

1【单选题】()适用于开放的使用环境。P114 A、分组密码体制 B、对称密码体制 C、序列密码体制 D、非对称密码体制 我的答案:D 得分:2.3分 2【单选题】()是为网络上下载的软件提供凭证。P134 A、服务器凭证 B、企业凭证 C、软件凭证 D、个人凭证 我的答案:C 得分:2.3分 3【单选题】加密系统数学描述S={P,C,K,E,D}中,K代表()。P113 A、密钥 B、明文 C、解密算法 D、加密算法 我的答案:A 得分:2.3分 4【单选题】PGP的()功能通过将传送的消息加密实现。P122

B、压缩 C、身份验证 D、电子邮件兼容性 我的答案:A 得分:2.3分 5【单选题】()用于提供证书下载服务。P150 A、注册机构RA B、LDAP服务器 C、安全服务器 D、CA服务器 我的答案:C 得分:2.3分 6【单选题】通过一个密钥和加密算法将明文变换成的伪装信息,称为()。P113 A、解密 B、密钥 C、密文 D、加密算法 我的答案:C 得分:2.3分 7【单选题】按照SET协议要求,CA体系结构中()是离线并被严格保护的。P152 A、持卡人CA

C、品牌CA D、支付网关 我的答案:B 得分:2.3分 8【单选题】在CA体系结构中起承上启下作用的是()。P150 A、注册机构RA B、安全服务器 C、CA服务器 D、LDAP服务器 我的答案:A 得分:2.3分 9【单选题】PGP是一个基于()公匙加密体系的邮件加密软件。P116 A、3DES B、RSA C、DES D、RC2 我的答案:B 得分:2.3分 10【单选题】加密一封电子邮件发给朋友,为了只让收件人看到这封邮件,需要用()加密。P118 A、收件人的公钥

1.对称加密体制的优缺点

1.对称加密体制的优缺点: 优点:加密速度快,保密度高。 缺点: 1.密钥是保密通信的关键,如何才能把密钥安全送到收信方是对称加密体制的突出问 题。 2. n个合作者,就需要n各不同的密钥,使得密钥的分发复杂。 3.通信双方必须统一密钥。 4.难以解决数字签名认证问题。不适合网络邮件加密需要。 DES是采用传统换位与置换的加密方法的分组密码系统。 2.非对称加密体制的优缺点: 缺点: 加密算法复杂,加密和解密的速度比较慢。 优点: 1.公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。 2.公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥, 截获的公钥对入侵者没有太大意义。 3.密钥少便于管理,N个用户通信只需要N对密钥。 4.密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。 3.数字签名和加密的区别 数字签名采用公开密钥算法实现,数字签名与通常的数据加密算法作用是不同的,它们的实现过程与使用的密钥不同。 数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。数字签名是一个一对多关系:任何拥有发送方公开密钥得人都可验证数字签名的正确性。数字签名是为了证实信息确实是由某个用户发送,对网络中是否有人看到该信息并不关心。 数据加密使用的是接受方的密钥对,发送方用接收方的公开密钥进行加密,接受方用自己的私有密钥进行解密。加密是一个多对一的关系:任何知道接受方公开密钥的人都可以向接收方发送加密信息,只有拥有接收方私有密钥的人才能对信息解密。 一个用户通常有两个密钥对,一个用来对数字签名进行加密解密,一个用来对私密密钥进行加密解密。 4.RSA算法中,素数p=7,q=11,加密密钥e=7,计算解密密钥d 解:N=pq=7*11=77 φ(n)=(p-1)(q-1)=6*10=60 根据公式d× e ≡ 1 (mod (p-1)(q-1)) 又e=7,所以7*d≡ 1 (mod 60)。。即7d mod 60 = 1。 7x43=301 301除以6刚好余1. 所以d=43 5.已知RSA算法中的两个素数P=11,Q=17,公钥部分E=13,明文M=9, 请计算出私钥部分的D和密文C的值是多少?(c=25 d=37)

非对称密钥技术

非对称密钥技术 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 贸易方利用该非对称加密算法实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密 在微软的Window NT的安全性体系结构中,公开密钥系统主要用于对私有密钥的加密过程。每个用户如果想要对数据进行加密,都需要生成一对自己的密钥对(keypair)。密钥对中的公开密钥和非对称加密解密算法是公开的,但私有密钥则应该由密钥的主人妥善保管。 使用公开密钥对文件进行加密传输的实际过程包括四步: (1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方; (2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方; (3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥; (4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现。 https://www.360docs.net/doc/0810628357.html,/detail_frame.asp?col=1333&id=49&isFromDetail=1 非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

网络安全中基于传统对称密码体制的密钥管理

网络安全中基于传统对称密码体制的密钥管理 摘要 本文主要介绍了基于传统对称密码体制下的一种密钥分配方案。它将整个系统中的密钥从低到高分成三个等级——初级密钥、二级密钥和主机主密钥。低级密要不会以明文的形式出现,而是以受高级密钥加密的形式传输和保存。高级密钥存放在一种专有密码装置(硬件)的工作寄存器中(该寄存器的容只能设置不能访问),并且相关的密码转换操作均在专有密码装置中进行,这样便保证了密钥装置之外永不一明文的形式出现。从而较好的提供了一种安全的密钥管理方案。 1.介绍 根据近代密码学的观点,密码系统的安全应只取决于密钥的安全,而不取决于对算法的。在计算机网络环境中,由于用户和节点很多,需要使用大量的密钥。密钥的数量如此之大,而且又要经常更换,其产生、存贮、分配是极大的问题。如无一套妥善的管理方法,其困难性和危险性是可想而知的。 以下的讨论基于这样一个事实:计算机网络中的各个节点或者是主机或者是终端。 为了简化密钥的管理工作,我们采用密钥分级策略。我们将密钥分成初级密钥、二级密钥和主机主密钥三个级别。 1)初级密钥 用于加解密数据的密钥称为初级密钥,记为K。初级密钥可由系统应用实体请求通过硬件或软件方式自动产生,也可以由用户自己提供。初级密钥仅在两个应用实体交换数据时才存在,它的生存周期很短,通常只有几分钟。 为了安全,初级密钥必须受更高一级的密钥的保护,直至它的生存周期结束为止。 一般而言,初级密钥为相互通信的两个进程所共享,在主机或终端上会同时存在多个初级密钥。 2)二级密钥 二级密钥用以加密保护初级密钥,记作KN。二级密钥的生存周期一般 较长,它在较长时间里保持不变。 3)主机主密钥 主机主密钥是这一管理方案中的最高钥,记作KM,用于对主机系 统的初级密钥和二级密钥提供保护。主机主密钥的生存周期很长。 在一个网络系统中由主机和终端等多种需要使用密钥的实体,只有针对 不同性质的实体配备不同的密钥,并对不同的密钥采取不同的保护才能 方便密钥的管理。我们可以采用下面的密钥配置方案。

对称密码体制及其算法研究

第23卷第6期 齐 齐 哈 尔 大 学 学 报 Vol.23,No.6 2007年11月 Journal of Qiqihar University Nov.,2007 对称密码体制及其算法研究 于学江 (齐齐哈尔大学计算机与控制工程学院,黑龙江 齐齐哈尔 161006) 摘要:密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制 与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列 密码的不同应用特性。 关键词:对称密码体制;分组密码算法;序列密码算法 中图分类号:TP309.7 文献标识码:A 文章编号:1007-984X(2007)06-0038-03 1 现代密码体制 现代密码体制的研究基本上沿着两个方向进行,即对称密码体制和非对称密码体制。对称密码体制又称单钥或私钥密码体制。在对称密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定,因此对称密码体制的安全性主要取决于密钥的安全性。按加密方式不同,对称密码算法可分为分组密码和序列密码。分组密码是将消息进行分组,并按组加密。而序列密码是利用密钥序列对明文进行逐比特加密从而产生密文。 非对称密钥密码体制,又称为双钥或公钥密码体制。在非对称密钥密码体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用。解密密钥只有解密人自己知道,分别称为公开密钥和秘密密钥。 2 对称密码算法 2.1 分组密码 分组密码的基本原理是将明文分成固定长度的组(块),如64 bit一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。目前最常用的对称加密算法有数据加密标准的DES、新一代分组加密标准AES、国际数据加密算法IDEA、Blowfish加密算法等,他们的加密原理都是Feistel分组密码结构。其中以DES 算法最为著名,是到目前为止使用最广的算法。 2.1.1 DES密码算法 DES 算法是将64 bit 的明文初始重排后,在密钥控制下进行16次复杂的非线性变换,得到64 bit 的预输出,接着再对预输出经过一次逆初始化重排。整个算法是代替法和换位法的组合,共叠代16层。该算法分3个阶段实现: 1)对输入的明文分组m 进行固定的初始置换函数IP ,该初始置换可表示为 000)(R L m IP m == (1) 2)计算函数f 的16次迭代运算,即 1?=i i R L ),(11i i i i K R f L R ??⊕= )16,,2,1("=i (2) 其中i k 是48位的子密钥,子密钥是作为密钥k 的函数而计算出的。f 称为“S 盒函数” ,是一个替代密码。这个运算的特点是交换两半分组,这一轮的左半分组输入是上一轮的右半分组输出。交换运算是一 收稿日期:2007-07-17 作者简介:于学江(1964-),男,黑龙江齐齐哈尔人,副教授,大学本科,主要从事数学教育、算法分析设计等研究,Email:yuxjph@https://www.360docs.net/doc/0810628357.html,。

相关文档
最新文档