网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2b.pptVIP

网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2b.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AES背景--i 1997年4月15日,(美国)国家标准技术研究所( NIST ) 发起征集高级加密标准AES的活动,活动目的是确定一个非必威体育官网网址的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。 AES背景--ii 对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。 1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年3月22日第二次AES会议上,将候选名单减少为5 个, 这5 个算法是RC6 , Rijndael ,SERPENT,Twofish和MARS。 2000年10月2日,NIST宣布了获胜者—Rijndael算法, 2001 年11 月出版了最终标准FIPS PUB197。 AES评估准则 安全性— 最重要,包括抗密码分析的强度、稳定的数学基础、算法输出的随机性、与其他候选算法比较的相对安全性 代价— 各种实现的计算效率(包括软、硬件实现和智能卡实现) 算法与实现特性— 算法的灵活性、简洁性及其他因素 在不同类型的环境中能安全有效地实现 与DES的S盒相比,AES的S盒能进行代数上的定义,而不像DES的S盒那样是明显的随机代换。 S盒的输入和输出都是8bit,S是由两个变换复合而成 S=L·F F是有限域GF(28)上的求逆操作 L是仿射变换 利用有限域上的逆映射构造S-盒的好处是:表述简单,使人相信没有后门,最重要的是其具有良好的抗差分和线性分析的能力。 附加的仿射变换,目的是用来复杂化S-盒的代数表达,防止代数插值攻击。 密钥加 Add Round Key 轮密钥与状态进行逐比特异或。 轮密钥由种子密钥通过密钥编排算法得到 轮密钥长度与分组密钥长度相同 表示为AddRoundKey(State,RoundKey) 轮函数的伪C代码 Round(State,RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,Roundkey); } 结尾轮的轮函数 Round(State,RoundKey) { ByteSub(State); ShiftRow(State); AddRoundKey(State,Roundkey); } AES安全性 对目前所有已知攻击而言,AES是安全的。 使用有限域逆运算构造的S盒,可使线性逼近和差分均匀分布。 有效抵抗了线性攻击和差分攻击。 电子密码本(ECB) Ci = EK(Pi) ? Pi = DK(Ci) ECB的特点 在整个报文中同一个64bit明文分组如果出现多次,它们产生的密文总是一样的 对于长报文,ECB方式可能不安全。如果报文是高度结构化的,密码分析者就可能利用这些规律性。 密码分组链接CBC Ci=EK(Ci-1?Pi) ? Pi=DK(Ci )? Ci-1 CBC的特点 同一明文分组重复出现时,产生不同密文 需要共同的初始化向量IV 误差传递:密文块损坏?两明文块损坏;明文有一组中有错,会使以后的密文组都受影响 是大多系统标准如 SSL、IPSec采用的模式 密文反馈CFB 密文反馈CFB 输出反馈模式(OFB) 基于公开密钥的加密模型 基于公开密钥的加密模型 通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。 具体办法:发送者查出接收者的公钥并且使用该密钥加密消息。注意:只有拥有对应私钥的接收者才能解读消息。 基于公开密钥的认证模型 可逆公钥密码体制: 该密码体制可用于加密和认证两种模型 不可逆公钥密码体制: 该公钥密码体制只能用于认证模型,而不能用于加密模型。 公钥密码的应用范围 加密/解密:发送方用接收方的公开密钥加密报文 数字签名:发送方用自己的私有密钥签署报文。 密钥交换:两方合作以便交换会话密钥 公钥密码应满足的要求 涉及到各方:发送方A、接收方B、敌手 涉及到数据:公钥、私钥、明文、密文 公钥密码应满足的要求 接收方B产生密钥对在计算上是容易的 发送方A用收方的公开钥对消息m加密以产生密文c在计算上是容易的。 收方B用自己的秘密密钥对密文c解密在计算上是容易的。 敌手由密文c和B的公开密钥恢复明文在计算上是不可行的。 敌手由密文c和B的公开密钥恢复秘密密钥在计算上是不可行的 加解密次序可换,即EPKB[DSKB(m)]=D

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档