【正文】
并沒有根本性的突破。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 56 分組密碼的歷史 ?美國(guó)于 1973年向社會(huì)公開征集數(shù)據(jù)加密算法,最后由 IBM公司提出的方案中標(biāo),由美國(guó)國(guó)家標(biāo)準(zhǔn)局在 1977年頒布成為數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)。 ?可擴(kuò)展性,要求能提供 12 19 256比特的可變分組或密鑰長(zhǎng)。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 55 分組密碼 ?簡(jiǎn)單性原則:包括規(guī)范的簡(jiǎn)單性和分析的簡(jiǎn)單性。 ?硬件實(shí)現(xiàn)的要求:加密和解密的相似性,即加密和解密過程的不同應(yīng)僅僅在密鑰使用方式上,以便采用同樣的器件來實(shí)現(xiàn)加密和解密,以節(jié)省費(fèi)用和體積。應(yīng)盡量避免按比特置換,在子塊上所進(jìn)行的密碼運(yùn)算盡量采用易于軟件實(shí)現(xiàn)的運(yùn)算。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 54 分組密碼 ?實(shí)現(xiàn)準(zhǔn)則 ?軟件實(shí)現(xiàn)的要求:使用子塊和簡(jiǎn)單的運(yùn)算。目前主要采用代換( Substitution)運(yùn)算以及非線性運(yùn)算等 ?擴(kuò)散( diffusion):密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對(duì)密鑰進(jìn)行逐段破譯,而且明文的每一位數(shù)字也應(yīng)影響密文的許多位數(shù)字以便隱蔽明文數(shù)字統(tǒng)計(jì)特性。 Sun Yatsen University 169。首先,代換網(wǎng)絡(luò)的復(fù)雜性隨分組長(zhǎng)度 n呈指數(shù)增大,常常會(huì)使設(shè)計(jì)變得復(fù)雜而難以控制和實(shí)現(xiàn);實(shí)際中常常將 n分成幾個(gè)小段,分別設(shè)計(jì)各段的代換邏輯實(shí)現(xiàn)電路,采用并行操作達(dá)到總的分組長(zhǎng)度 n足夠大,這將在下面討論。 ?差錯(cuò)傳播盡可能地小。 ?數(shù)據(jù)擴(kuò)展。 Sun Yatsen University 169。 ?密鑰量要足夠大,盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮舉攻擊奏效。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 51 分組密碼 ?分組密碼的設(shè)計(jì)問題在于找到一種算法,能在密鑰控制下從一個(gè)足夠大且足夠好的置換子集中,簡(jiǎn)單而迅速地選出一個(gè)置換,用來對(duì)當(dāng)前輸入的明文的數(shù)字組進(jìn)行加密變換。 Sun Yatsen University 169。實(shí)際應(yīng)用中對(duì)于分組碼可能提出多方面的要求,除了安全性外, 還有運(yùn)行速度、存儲(chǔ)量 (程序的長(zhǎng)度、數(shù)據(jù)分組長(zhǎng)度、高速緩存大小 )、實(shí)現(xiàn)平臺(tái) (硬、軟件、芯片 )、運(yùn)行模式等限制條件。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 49 分組密碼 ?單鑰分組密碼是許多系統(tǒng)安全的一個(gè)重要組成部分。 弟 李明 情 報(bào) 在 雨 傘 中 Sun Yatsen University 169。秋雨連綿,每天需備傘一把方能上街,苦誒。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 47 隱寫術(shù) 王先生: 來信收悉,你的盛情真是難以報(bào)答。 ?格孔密寫卡:將它覆蓋在一張紙上從格孔中寫入密件,然后在紙上余下部分填入其它字句,使它像一般信件。 ?扎小孔:在所選的字母上扎小孔,這些小孔通常不可見,除非把該紙放在光的前面。該標(biāo)記通常不可見,除非該紙以一定的角度對(duì)著亮光看。 Sun Yatsen University 169。 ?密碼分析者估計(jì)在 3年內(nèi)分解 RSA155所用到的算法和計(jì)算技術(shù)至少在科技界將會(huì)得到普及,因此 RSA155將不再安全。要分解 RSA155所需的 CPU時(shí)間大約為 8400MIPS年( MIPS年指以每秒執(zhí)行 1000000條指令的計(jì)算機(jī)運(yùn)行一年),這大約為分解 RSA140所需時(shí)間的 4倍。 Sun Yatsen University 169。這是有史以來最大規(guī)模的數(shù)學(xué)運(yùn)算。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 44 密碼破譯實(shí)例 ?Rivest等最初懸賞 $100的 RSA129,已由包括五大洲 43個(gè)國(guó)家 600多人參加,用 1600臺(tái)機(jī)子同時(shí)產(chǎn)生 820條指令數(shù)據(jù),通過 Inter網(wǎng),耗時(shí) 8個(gè)月,于 篩法分解出為 64位和 65位的兩個(gè)因子,原來估計(jì)要用 4億億年。 1954年6月 8日,服毒自殺,年僅 42歲。 ? 二戰(zhàn)期間成功地破譯了納粹德國(guó)的 恩尼格瑪 密碼(希臘語 Enigma,意指“不可思議的東西”),圖靈發(fā)明了“炸彈” ( Bombes)的解密機(jī)器。 Sun Yatsen University 169。在第二次世界大戰(zhàn)中,美軍破譯了日本的“紫密”,使得日本在中途島戰(zhàn)役中大敗。一個(gè)保密系統(tǒng)是否被“攻破”,并無嚴(yán)格的標(biāo)準(zhǔn)。 Sun Yatsen University 169。雙鑰體制下,類似于選擇明文攻擊,他可以得到任意多的密文對(duì)密碼進(jìn)行分析。 ?選擇密文攻擊。 ?選擇明文破譯。 ?已知明文破譯。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 41 密碼分析 ?惟密文破譯。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 40 密碼分析 ?密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是 Shannon 1949年用他開創(chuàng)的信息論理論第一次透徹地闡明的密碼分析的基本問題。密碼破譯者對(duì)截收的密文進(jìn)行統(tǒng)計(jì)分析,總結(jié)出其間的統(tǒng)計(jì)規(guī)律,并與明文的統(tǒng)計(jì)規(guī)律進(jìn)行對(duì)照比較,從中提取出明文和密文之間的對(duì)應(yīng)或變換信息。例如,以 n級(jí)線性移存器序列作為密鑰流的流密碼,就可在已知 2n bit密文下,通過求解線性方程組破譯。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 39 分析法 ?確定性分析法利用一個(gè)或幾個(gè)已知量 (比如,已知密文或明文 密文對(duì) )用數(shù)學(xué)關(guān)系式表示出所求未知量 (如密鑰等 )。 Sun Yatsen University 169。它將密鑰空間劃分成幾個(gè) (例如, q個(gè) )等可能的子集,對(duì)密鑰可能落入哪個(gè)子集進(jìn)行判斷,至多需進(jìn)行 q次試驗(yàn)。但實(shí)際中,任何一種能保障安全要求的實(shí)用密碼都會(huì)設(shè)計(jì)得使這一方法在實(shí)際上是不可行的。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 37 窮舉破譯法 ?是對(duì)截收的密報(bào)依次用各種可解的密鑰試譯,直到得到有意義的明文;或在不變密鑰下,對(duì)所有可能的明文加密直到得到與截獲密報(bào)一致為止,此法又稱為完全試湊法。密碼分析過程通常經(jīng)驗(yàn) ,統(tǒng)計(jì) (統(tǒng)計(jì)截獲報(bào)文材料 )、假設(shè)、推斷和證實(shí)等步驟。 Sun Yatsen University 169。 ?密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 35 密碼分析 ?密碼分析:截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析試圖獲取機(jī)密信息。這一原則已得到普遍承認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上也成為古典密碼和現(xiàn)代密碼的分界線。 Sun Yatsen University 169。 ?加密算法的安全準(zhǔn)則 ?破譯該密碼的成本超過被加密信息的價(jià)值 。 ?處理復(fù)雜性 , 執(zhí)行攻擊所須的時(shí)間 , 又稱工作因子 。 Sun Yatsen University 169。已經(jīng)證明,達(dá)到這樣高等級(jí)(完善)的安全性,僅當(dāng)所用密鑰的長(zhǎng)度不短于加密的發(fā)送消息的總長(zhǎng)度才有可能。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 31 矩陣置換密碼 ?算法說明:以矩陣形式排列明文,將明文逐行寫入矩陣,然后逐列讀出(密鑰指出各列讀出的順序) ?例明文為: abcdefghijklmnopqrstuvwxyzab,密鑰為:4312567 ?密文為: DKRY CJQX AHOV BIPW ELSZ FMTA GNUB a b c d e f g h i j k l m n o p q r s t u v w x y z a b Sun Yatsen University 169。 ?明文: ?加密變換: ?置換矩陣所決定置換為 ?解密變換: )...( 21 Lmmmm ?).. .(),. .. ,()( 1)()1( 11 LL mmcccd ?? ?? ???)()2()1(21 .. .)().. .( LkL mmmmEcccc ???????Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 29 置換密碼 ?置換密碼,亦稱換位密碼,是對(duì)明文 L長(zhǎng)字母組中的字母位置進(jìn)行重新排列,而每個(gè)字母本身并不改變。 明文向量: m=(m1, m2, … , mL), 密文向量: c=(c1, c2, … , cL)=mK=c 解密變換: cK1=m. Sun Yatsen University 169。 ?可利用矩陣變換來描述多字母代換密碼 , 因此 也稱為矩陣變換密碼 f: ZLq?ZLq f 是線性變換時(shí)可用一個(gè) Zq上的 L L階矩陣 K表示 , K=(kij)為密鑰 。將它依次寫在明文字母表之下,而后再將字母表中未在短語中出現(xiàn)過的字母依次寫于此短語之后,就可構(gòu)造出一個(gè)字母代換表,如下所示: ?A: a b c d e f g h i j k l m n o p q r s t u v w x y z ?A’: HAPYNEWRBCDFGIJKLMOQSTUVKZ Sun Yatsen University 169。 qjqjkikiE k ????? 0 m o d )( 01qjkikikikiE ttttk m o d )( 0111 ?????? ?? ?qZkk ?10 ,1),g c d ( 1 ?qk ],[ 10 kk 00 ?k11 ?kqtt Zkkkk ?? 011 , ?Sun Yatsen University 169。當(dāng) 時(shí)就得到乘數(shù)密碼,當(dāng) 時(shí)就得到移位密碼。 qjqjikiE k ???? 0 m o d )(1),g c d ( ?qk k q2?qq1)( ?q? )(?? q qqjqikjjD k ???? 0 m o d /)(1),g c d ( ?qk kE1)( ?q? 26?q 12)26( ???k1?kSun Yatsen University 169。 ?乘數(shù)密碼的密鑰個(gè)數(shù)為 個(gè)。其中 是是歐拉函數(shù),表示小于 且與 互素的整數(shù)的個(gè)數(shù)。若 為素?cái)?shù),則有 個(gè)可用密鑰。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 24 單表代換密碼 ?乘數(shù)密碼加密變換: ?又叫采樣密碼。 26?q 3?kA39。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 23 單表代換密碼 ?Caeser密碼是對(duì)英文 26個(gè)字母進(jìn)行移位代換的密碼, , 有下述代換表 ? : a b c d e f g h i j k l m n o p q r s t u v w x y z ? : D E F G H I J K L M N O P Q R S T U VW X Y Z A B C ?明文: =Casear cipher is a shift substitution ?密文: =FDVHDU FLSKHU LV D VKLIW VXEVWLWXWLRQ ?解密運(yùn)算為 ,用密鑰 的加密表加密就可恢復(fù)明文。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 22 代換密碼 ?單表代換密碼:明文字母表到密文字母表的固定映射 ?令明文 ,則相應(yīng)密文為 ?移位代換密碼 ? 加密變換: ? 時(shí)為恒等變換。AA? 39。AA? 39。LL?39。LL?39。qq?39。 ?多表代換:在 、 和 時(shí),用一個(gè)以上的代換表進(jìn)行加密。函數(shù) 不是可逆的,保密通信 , 可用在數(shù)據(jù)認(rèn)證系統(tǒng)中。此時(shí) ? , 可以構(gòu)造成 11的映射,密碼沒