第7章加密编码.ppt
《第7章加密编码.ppt》由会员分享,可在线阅读,更多相关《第7章加密编码.ppt(85页珍藏版)》请在三一文库上搜索。
1、1,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,第7章 加密编码,加密编码的基础知识 数据加密标准DES 国际数据加密算法(IDEA 公开密钥加密法 信息安全和确认技术,2,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.1 密码学的基础知识,人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类: 隐写术,隐蔽信息载体信号的存在,古代常用。 编码术,将载荷信息的信号进行各种变换使它们不为非授权者所理解。 在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。,3,普通高等教育“十五”国家级规划教材信息
2、论与编码 曹雪虹等编著,7.1.1 密码学中的基本概念,真实数据称为明文M 对真实数据施加变化的过程称为加密EK 加密后输出的数据称为密文C 从密文恢复出明文的过程称为解密DK 完成加密和解密的算法称为密码体制。 变换过程中使用的参数叫密钥K。 加密时使用的密钥与解密时使用的密钥可以相同(单密钥),也可以不同(双密钥),4,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,安全性,如果求解一个问题需要一定量的计算,但环境所能提供的实际资源却无法实现它,则称这种问题是计算上不可能的; 如果一个密码体制的破译是计算上不可能的,则称该密码体制是计算上安全的。,5,普通高等教育“十五”国家
3、级规划教材信息论与编码 曹雪虹等编著,保密性,即使截获了一段密文C,甚至知道了与它对应的明文M,破译者要从中系统地求出解密变换仍然是计算上不可能的。 破译者要由截获的密文C系统地求出明文M是计算上不可能的。,保密性只要求对变换DK(解密密钥)加以保密,只要不影响DK的保密,变换EK可以公布于众。,EK DK,M C M,6,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,真实性,对于给定的C,即使密码分析员知道对应于它的明文M,要系统地求出加密变换EK仍然是计算上不可能的。 密码分析员要系统地找到密文C,使DK(C)是明文空间上有意义的明文,这在计算上是不可能的。,EK DK,M
4、 C M,真实性只要求变换EK(加密密钥)保密,变换DK可公布于众。,7,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码体制(1),对称(单密钥)体制:加密密钥和解密密钥相同或者很容易相互推导出。 由于我们假定加密方法是众所周知的,所以这就意味着变换EK和DK很容易互相推导。因此,如果对EK和DK都保密,则保密性和真实性就都有了保障。但这种体制中EK和DK只要暴露其中一个,另一个也就暴露了。所以,对称密码体制必须同时满足保密性和真实性的全部要求。用于加密私人文件。,8,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,非对称(双密钥)密码体制:加密密钥和解密密钥
5、中至少有一个在计算上不可能被另一个导出。因此,在变换EK或DK中有一个可公开而不影响另一个的保密。 通过保护两个不同的变换分别获得保密性和真实性。保护DK获得保密性,保护EK获得真实性。公开密钥体制即是这种。接收者通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消息发给他。发送者通过保密自己的解密密钥来保障他发送信息的真实性。但任何知道他的加密密钥的人都可以破译消息,保密性不能保证。用于数字签名。,密码体制(2),9,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,EB DB,M C M,保障保密性,保障真实性,M C M
6、,DA EA,DA EB,DB EA,M C C C M,保密性,真实性,保密性与真实性,10,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码分类,根据加密明文数据时的加密单位的不同,分为分组密码和序列密码两大类。 分组密码:设M为密码消息,将M分成等长的连续区组M1,M2,,分组的长度一般是几个字符,并且用同一密钥K为各区组加密,即 序列密码:若将M分成连续的字符或位m1,m2,,并用密钥序列KK1K2的第i个元素给mi加密,即 常用分组密码。,11,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.1.2 加密编码中的熵概念,密码学和信息论一样,都是把信
7、源看成是符号(文字、语言等)的集合,并且它按一定的概率产生离散符号序列。在第二章中介绍的多余度的概念也可用在密码学中,用来衡量破译某一种密码体制的难易程度。多余度越小,破译的难度就越大。可见对明文先压缩其多余度,然后再加密,可提高密文的保密度。,12,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,安全性,在截获密文后,明文在多大程度上仍然无法确定。即如果无论截获了多长的密文都得不到任何有关明文的信息,那么就说这种密码体制是绝对安全的。 所有实际密码体制的密文总是会暴露某些有关明文的信息。被截获的密文越长,明文的不确定性就越小,最后会变为零。这时,就有了足够的信息唯一地决定明文,
8、于是这种密码体制也就在理论上可破译了。 理论上可破译,并不能说明这些密码体制不安全,因为把明文计算出来的时空需求也许会超过实际上可供使用的资源。在计算上是安全的。,13,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,熵概念,密码系统的安全问题与噪声信道问题进行类比。噪声相当于加密变换,接收的失真消息相当于密文,破译者则可类比于噪声信道中的计算者。 随机变量的不确定性可以通过给予附加信息而减少。正如前面介绍过条件熵一定小于无条件熵。例如,令X是32位二进制整数并且所有值的出现概率都相等,则X的熵H(X)32比特。假设已经知道X是偶数,那么熵就减少了一位,因为X的最低位肯定是零。,
9、14,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,疑义度,对于给定密文,密钥的疑义度可表示为 对于给定密文,明文的疑义度可表示为,15,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息 I(M;C)H(M)H(M/C) I(K;C)H(K)H(K/C) H(M/C)和H(K/C)越大,破译者从密文能够提取出有关明文和密钥的信息就越小。 对于合法的接收者,在已知密钥和密文条件下提取明文信息:H(M/C,K)0 I(M;CK)H(M)H(M/C,K)H(M),疑义度,16,普通高等教育“十五”
10、国家级规划教材信息论与编码 曹雪虹等编著,因为 H(K/C)H(M/K,C) H(M/C)H(K/M,C)(M和K交换) H(M/C) (熵值H(K/M,C)总是大于等于零) H(M/C,K)0,上式得 H(K/C) H(M/C) 即已知密文后,密钥的疑义度总是大于等于明文的疑义度。我们可以这样来理解,由于可能存在多种密钥把一个明文消息M加密成相同的密文消息C,即满足 的K值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难。,疑义度,17,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,又因为 H(K) H(K/C) H(M/C), 则 上式说明,保密系统的密钥量越
11、少,密钥熵H(K)就越小,其密文中含有的关于明文的信息量I(M;C)就越大。至于破译者能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的密钥量才行。,疑义度,18,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2 数据加密标准DES,1977年7月美国国家标准局公布了采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESData Encryption Standard)。DES密码是一种采用传统加密方法的区组密码,它的算法是对称的,既可用于加密又可用于解密。,19,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.1 换
12、位和替代密码,换位密码:对数据中的字符或更小的单位(如位)重新组织,但并不改变它们本身。 替代密码:改变数据中的字符,但不改变它们之间的相对位置。,20,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,P盒 0 15 15 0 0 14 14 0 0 13 13 0 0 12 12 0 输 0 11 11 0 输 0 10 10 0 入 0 9 9 0 出 0 8 8 0 数 0 7 7 0 数 0 6 6 0 据 0 5 5 1 据 0 4 4 0 0 3 3 0 0 2 2 0 1 1 1 0,换位盒(P盒),21,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著
13、,S盒 n=3 2n=8 2n=8 0 0 0 1 1 1 2 2 1 3 3 1 4 4 1 5 5 1 6 6 7 7,替代盒(S盒),22,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,0 P s P s P s P 0 0 1 0 0 0 0 输 0 s s s 0 输 0 1 入 0 1 出 0 s s s 1 数 0 1 数 0 0 据 0 s s s 0 据 0 0 0 1 0 s s s 1 1 0,P盒和S盒的结合使用,23,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.2 DES密码算法,DES密码就是在上述换位和替代密码的基础上发展
14、的。 将输入明文序列分成区组,每组64比特。 64比特的密钥源循环移位产生16个子密钥,24,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,25,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,图7-7 密码运算,26,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,27,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密钥表计算,28,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.3 DES密码的安全性,DES的出现在密码学史上是一个创举。以前的任何设计者对于密码体制及其设计细节都是严加保密的。而DES算法则公
15、开发表,任人测试、研究和分析,无须通过许可就可制作DES的芯片和以DES为基础的保密设备。DES的安全性完全依赖于所用的密钥。,29,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,弱密钥,DES算法中每次迭代所用的子密钥都相同,即 K1K2K16 ,如111,此时 DESk(DESk(x)x,DESk1(DESk1(x)x 即以k对x加密两次或解密两次都恢复出明文。其加密运算和解密运算没有区别。 而对一般密钥只满足 DESk1(DESk(x)DESk(DESk1(x)x,30,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,半弱密钥,给定的密钥k,相应的16个子密
16、钥只有两种图样,且每种都出现8次。如101010 半弱密钥的特点是成对地出现,且具有下述性质:若k1和k2为一对互逆的半弱密钥,x为明文组,则有 DESk1(DESk2(x)DESk2(DESk1(x)x 称k1和k2是互为对合的。,31,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,问题,DES的密钥短了些 选择长的密钥会使成本提高、运行速度降低。 新算法很可能要采用128比特密钥。 实现DES算法的产品有: 设计专用LSI器件或芯片; 用现成的微处理器实现; 只限于实现DES算法; 可运行各种工作模式。,32,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7
17、.2.4 DES密码的改进,尽管DES算法十分复杂,但它基本上还是采用64比特字符的单字母表替换密码。当同样的64比特明文块进入编码器后,得到的是同样的64比特的密文块。破译者可利用这个性质来破译DES。,改进方法:密码块链接、密码反馈方式,33,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码块链接,M1 M2 M3 M4 C1 C2 C3 C4 V # # # # 密钥 D D D D 解密箱 加密箱 密钥 E E E E V # # # # 异或 C1 C2 C3 C4 M1 M2 M3 M4 (a) (b),34,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹
18、等编著,64位移位寄存器 64位移位寄存器 C2 C3 C4 C5 C6 C7 C8 C9 C2 C3 C4 C5 C6 C7 C8 C9 64 8 密钥 E 加密箱 C10 密钥 E 加密箱 C10 选择最左字节 选择最左字节 8 M10 # C10 C10 # M10 8 (a) (b),密码反馈方式,35,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3 国际数据加密算法(IDEA),尽管一次加密的DES仍然广泛应用于保密中,但专家们对DES不安全的原因作了大量的分析,认为这种方法刚被发明时是很适用的,而现在已不再能满足需要。人们开始寻求更安全的块密码,曾提出了许多算
19、法,其中最令人感兴趣最重要的就是IDEA(Intrenational Data Encryption Algorithm),即国际数据加密算法。 IDEA由瑞士的两名科学家于1990年提出,最早称作PES(Proposed Encryption Standard),后改称为IDEA。,36,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3.1 算法原理,采用下述几种基本运算: (1) 逐位mod 2和,记作; (2) mod 216(即65536)整数加,记作 ; (3)mod (2161)(即65537)整数乘,记作 ; (4)三个运算中任意两个运算不满足分配律。例如:a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 加密 编码
链接地址:https://www.31doc.com/p-2567210.html