ImageVerifierCode 换一换
格式:PPTX , 页数:33 ,大小:2.13MB ,
文档编号:2045886      下载积分:9.5 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2045886.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(罗嗣辉)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全基础课件:6分组密码的工作模式.pptx)为本站会员(罗嗣辉)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全基础课件:6分组密码的工作模式.pptx

1、1F(2n)比特串计算方法加法:异或乘法:异或、移位001、010100、111求乘法逆元利用生成元AES分组长度、密钥长度、扩展密钥长度、迭代轮数字节代替行移位列混淆密钥扩展算法2(x2+1) + (x2+x+1) = x (x+1)(x2+1) = x.(x2+1) + 1.(x2+1) = x3+x+x2+1 = x3+x2+x+1 (x3+x2+x+1 ) mod (x3+x+1) = x3+ (x2+x+1)= (x+1)+(x2+x+1)=x2101 XOR 111 = 0102011101 = (010)101+(001)101 =1010 XOR 0101 = 11112 11

2、11 mod 1011 = 1111 XOR 1011 = 010023456p双重DESp使用两个密钥的三重DESp使用三个密钥的三重DES3DESp电话本模式p密文分组链模式p密文反馈模式p输出反馈模式p计数器模式p用于面向分组的存储设备的XTS-AES模式p DES在穷举攻击下相对脆弱: 56位密钥的DES在1999年只需要1天就可以被破解p 解决方法: 设计全新的算法,如AES 用DES进行多次加密、使用多个密钥 双重DES 双密钥三重DES 三密钥三重DES7p 2DES:C = EK2(EK1(P) P= DK1(DK2(C)p 那么,是否EK2(EK1(P) EK3(P)?p 中

3、间相遇攻击可以成功对付密钥长度为112位的2DES X = EK1(P) = DK2(C) 用所有可能的密钥加密明文并存储 用所有可能的密钥解密密文,并与存储的X匹配 2112/264=248,248/264=2-16,两组明密对后,正确密钥的概率是1-2-16 ;三组明密对后,正确密钥的概率是1-2-80 付出数量级为 O(256),比攻击单DES的O(255)多不了多少p 解决办法:双密钥三重DES8Campbell and wiener, DES is not a group. In: CRYPTO 1992(264)!101020 2561017p 三重两密:C = EK1(DK2(E

4、K1(P) P= DK1(EK2(DK1(C)p 思路:加密-解密-加密:p 说明:第二步用解密运算,可适应单DES,即当k2 k1时,3DES1DESp 安全性:目前无可行攻击方法p 应用:较多,如密钥管理标准ANSI X9.17和ISO 8732。p 攻击 穷举攻击 211251033 差分攻击:1052于单DES 选择明文攻击:尝试不同明文寻找第一次加密值为0明文,然后使用中间相遇攻击 2112 已知明文攻击:n对明密文对,2(56+64)/n9p 三重两密:C = EK1(DK2(EK1(P) P= DK1(EK2(DK1(C)p 攻击 穷举攻击 211251033 差分攻击:1052

5、于单DES 选择明文攻击:尝试不同明文寻找第一次加密值为0明文,然后使用中间相遇攻击 2112 已知明文攻击:n对明密文对,2(56+64)/np 三重三密:C = EK3(DK2(EK1(P) P= DK1(EK2(DK3(C)10p 分组密码的特点分组密码的特点 输入:b位固定长度明文分组和密钥 分组密码的输出:b位密文 如果明文长度大于b位,则分为b位一组的块,用相同的密钥对多个分组加密。 重复是密码编码学的大忌,回顾波兰人破解恩格玛的过程p 增强密码算法以及使算法适应具体应用的技术增强密码算法以及使算法适应具体应用的技术工作模式工作模式p NIST(SP 800-38A)定义了)定义了

6、5种种“工作模式工作模式”11p NIST(SP 800-38A)定义了)定义了5种种“工作模式工作模式”12p电码本电码本模式(模式(Electronic Code Book,ECB )p最基本的、最简单的模式最基本的、最简单的模式 p加密:Cj=Ek(Pj),(j=1,2,n)13p电码本电码本模式(模式(Electronic Code Book,ECB )p最基本的、最简单的模式最基本的、最简单的模式 p加密:Cj=Ek(Pj),(j=1,2,n)p解密:Pj=Dk(Cj)14p 电码本电码本模式(模式(Electronic Code Book,ECB )p 应用:数据较少的情况,如加密

7、密钥应用:数据较少的情况,如加密密钥p 特点:特点:p每组明文加密过程独立,可以并行加密p相同分组的明文总是对应相同的密文p对于很长的信息存在安全隐患p密文错误不密文错误不传播,即某个传播,即某个Ct的传输错误只影响到的传输错误只影响到Pt的恢复,的恢复,不影响后续的(不影响后续的(jt)。p 容易受主动攻击影响容易受主动攻击影响15p 电码本电码本模式(模式(Electronic Code Book,ECB )p 主动攻击例子:主动攻击例子:p假设EVE在一家公司上班,她知道公司每个月都会用一些分组的信息将雇员的应发薪酬发送给银行,而第七个分组恰好就是对应的金额。p这样EVE就可以截获这些信

8、息,并将代表自己酬劳的那个分组密文用公司经理对应的这部分密文来代替p最终,EVE就领到了更高的薪酬p 为了克服为了克服ECB的弱点,防止类似于上面的攻击,需要将重的弱点,防止类似于上面的攻击,需要将重复明文分组加密成不同的密文分组复明文分组加密成不同的密文分组16p密文分组链接模式(Cipher Block Chaining,CBC)p加密算法输入:当前明文当前明文 上一个密文上一个密文 p加密:C0=IV(初始向量),Cj=Ek(Cj-1 Pj),(j=1,2,n)17p密文分组链接模式(Cipher Block Chaining,CBC)p加密算法输入:当前明文当前明文 上一个密文上一个密

9、文 p加密:C0=IV(初始向量),Cj=Ek(Cj-1 Pj),(j=1,2,n)p解密:Pj=Cj-1 Dk(Cj)18p密文分组链接模式(Cipher Block Chaining,CBC)p加密算法输入:当前明文当前明文 上一个密文上一个密文 p应用:加密长度大于b位的消息、认证p特点:p分组之间加密过程不独立p无法在分组之间并行加密p错误的Ct会影响到Pt和Pt+1pIV双方共享、不能被第三方预测,且不能被非法修改p否则第一组明文可被篡改19p密文分组链接模式(Cipher Block Chaining,CBC)p加密算法输入:当前明文当前明文 上一个密文上一个密文 p可能的信息泄露

10、20p密文反馈模式(Cipher FeedBack,CFB)p加密算法输入n比特比特,每次加密r比特比特明文21p密文反馈模式(Cipher FeedBack,CFB)p加密算法输入n比特比特,每次加密r比特比特明文p应用p加密长度大于64位的明文P;分组随意;可作为流密码使用。p认证:可用于检测发现对明文或密文的篡改。p 特点:p分组任意、安全性优于ECB模式p加、解密都使用加密运算(不用解密运算)p有误码传播,设m=64/r,则错误的Ct会影响到Pt,Pt+m22p输出反馈模式(Output FeedBack,OFB)p加密算法输入n比特比特,每次加密r比特比特明文23p输出反馈模式(Ou

11、tput FeedBack,OFB)p加密算法输入n比特比特,每次加密r比特比特明文p特点:p分组任意、安全性优于ECB模式p加、解密都使用加密运算(不用解密运算)p传输错误只影响本组密文(优点)p抗消息篡改能力不如CFB 密文某位取反,明文也相应地取反p初始化向量只能用一次p流密码模式输出24p输出反馈模式(Output FeedBack,OFB)p加密算法输入n比特比特,每次加密r比特比特明文p特点:p流密码模式输出25p输出反馈模式(Output FeedBack,OFB)p加密:给定计数器初值IV,则 j=1,2,N p解密:261jIVEPCKjj1PjjIVECKjp输出反馈模式(

12、Output FeedBack,OFB)p加密:给定计数器初值IV,则 j=1,2,N p解密:p特点:p硬件效率:可并行处理;p软件效率:并行化;p预处理;p随机访问:比链接模式好;p可证明的安全性:至少与其它模式一样安全;p简单性:只用到加密算法。p传输错误不会影响到其他分组271jIVEPCKjj1PjjIVECKj28需要对明文填充不需要填充29303132p ECBCBC 相同明文加密成为不同密文p CBCXTS-AES 不同数据块可以独立加密解密 OFB、CTR不能有效对抗消息篡改p 特点特点:p可以并行处理p随机访问;p传输错误不会影响到其他分组p能有效对抗消息篡改(优于OFB、CTR)p不能预处理、需要加密、解密两种算法33p双重DESp使用两个密钥的三重DESp使用三个密钥的三重DESp电话本模式p密文分组链模式p密文反馈模式p输出反馈模式p计数器模式p用于面向分组的存储设备的XTS-AES模式

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|