现代密码学 | 03:分组密码

现代密码学_电子科技大学_中国大学MOOC(慕课)
计算机网络安全原理_吴礼发、洪征编著_电子工业出版社出版_ISBN:9787121387272
现代密码学_杨波_清华大学出版社_ISBN:9787302465553

秋风阁——北溪入江流:https://focus-wind.com/
秋风阁——现代密码学 | 03:分组密码

分组密码的基本概念

分组密码概述

  • 分组密码是许多系统安全的一个重要组成部分。可用于构造
    • 伪随机数生成器
    • 流密码
    • 消息认证码(MAC)和杂凑函数
    • 消息认证技术、数据完整性机制、实体认证协议以及单钥数字签字体制的核心组成部分

应用中对于分组码的要求

  • 安全性
  • 运行速度
  • 存储量(程序的长度、数据分组长度、高速缓存大小)
  • 实现平台(硬、软件、芯片)
  • 运行模式

分组密码概述

明文序列 x 0 , x 1 , . . . , x i , . . . x_0, x_1,...,x_i,... x0,x1,...,xi,...,分组长度为n
加密函数 E : V n × K → V m E:V_n \times K \rightarrow V_m E:Vn×KVm
密文分组长度为m
这种密码实质上是字长为n的数字序列的代换密码。
分组密码框图

  • 通常取n=m。
  • 若n<m ,则为有数据扩展的分组密码。
  • 若n>m ,则为有数据压缩的分组密码

分组密码的设计原则

分组密码设计问题

分组密码的设计问题在于找到一种算法,能在密钥控制下从一个足够大且足够好的置换子集中,简单而迅速地选出一个置换,用来对当前输入的明文的数字组进行加密变换。

安全性设计原则

  • 混淆原则(Confusion)
    • 混淆原则就是将密文、明文、密钥三者之间的统计关系和代数关系变得尽可能复杂,使得敌手即使获得了密文和明文,也无法求出密钥的任何信息;即使获得了密文和明文的统计规律,也无法求出明文的新的信息。
    • 可进一步理解为:
      • 明文不能由已知的明文,密文及少许密钥比特代数地或统计地表示出来。
      • 密钥不能由已知的明文,密文及少许密钥比特代数地或统计地表示出来
  • 扩散原则(Diffusion)
    • 扩散原则就是应将明文的统计规律和结构规律散射到相当长的一段统计中去(Shannon的原话)。
    • 也就是说让明文中的每一位影响密文中的尽可能多的位,或者说让密文中的每一位都受到明文中的尽可能多位的影响。
    • 如果当明文变化一个比特时,密文有某些比特不可能发生变化,则这个明文就与那些密文无关,因而在攻击这个明文比比特时就可不利用那些密文比特。

分组密码算法应满足的要求

  • 分组长度n要足够大:
    • 防止明文穷举攻击法奏效。
  • 密钥量要足够大:
    • 尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效。
  • 由密钥确定置换的算法要足够复杂:
    • 充分实现明文与密钥的扩散和混淆,没有简单的关系可循,要能抗击各种已知的攻击。
  • 加密和解密运算简单:
    • 易于软件和硬件高速实现。
  • 数据扩展:
    • 一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展。
  • 差错传播尽可能地小。
    • 一个密文分组的错误尽可能少的影响其他密文分组的解密。

分组密码的实现原则

  • 软件实现的原则:
    • 使用子块和简单的运算。如将分组n化分为子段,每段长为8、16或32。在以软件实现时,应选用简单的运算,使作用于子段上的密码运算易于以标准处理器的基本运算,如加、乘、移位等实现,避免用以软件难于实现的逐比特置换。
  • 硬件实现的原则:
    • 加密解密可用同样的器件来实现。

SP网络

代换概述

代换的定义

如果明文和密文的分组长都为n比特,则明文的每一个分组都有 2 n 2^n 2n个可能的取值。为使加密运算可逆(使解密运算可行),明文的每一个分组都应产生惟一的一个密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换代换
不同可逆变换的个数有 2 n ! 2^n ! 2n!个。
代换结构

代换的弱点

  • 如果分组长度太小,如 n = 4 n=4 n=4,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破
    • 这个弱点不是代换结构固有的,只是因为分组长度太小
    • 如果分组长度n足够大,而且从明文到密文可有任意可逆的代换,那么明文的统计特性将被隐藏而使以上的攻击不能奏效
  • 从实现的角度来看,分组长度很大的可逆代换结构是不实际的
    • 仍以4比特的代换表为例,该表定义了 n = 4 n=4 n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。
    • 从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥
    • 密钥需要64比特
  • 一般地,对n比特的代换结构,密钥的大小是 n × 2 n n \times 2^n n×2n比特。如对64比特的分组,密钥大小应是 64 × 2 64 = 2 70 ≈ 1 0 21 64 \times 2^{64} = 2^{70} \approx 10^{21} 64×264=2701021比特,因此难以处理。

SP网络

  • 在Shannon 1949 的文章中,介绍了替代-置换网络的思想即SP网络
    • 这种思想形成了现代密码的基础
    • SP网络是替代-置换乘积密码的现代形式
  • SP网络是基于下列两种最基本的密码运算:
    • 替代( Substitution )
    • 置换( Permutation )

代换网络

代换是输入集 A A A到输出 A ′ A' A上的双射变换:
f k : A → A ′ f_k: A \rightarrow A' fk:AA
式中,k是控制输入变量,在密码学中则为密钥。

  • 实现代换fk的网络称作代换网络
    • 双射条件保证在给定k下可从密文惟一地恢复出原明文
  • 代换fk的集合: s = { f k ∣ k ∈ K } s = \{ f_k | k \in K \} s={fkkK}
  • 如果网络可以实现所有可能的 2 n ! 2^n ! 2n!个代换,则称其为全代换网络
    • 全代换网络密钥个数必须满足条件: # { k } ≥ 2 n ! \# \{ k \} \ge 2^n ! #{k}2n!
  • 密码设计中需要先定义代换集 S S S,而后还需定义解密变换集,即逆代换网络 S − 1 S^{-1} S1,它以密文 y y y作为输入矢量,其输出为恢复的明文矢量 x x x
  • 要实现全代换网络并不容易。因此实用中常常利用一些简单的基本代换,通过组合实现较复杂的、元素个数较多的代换集。
  • 实用密码体制的集合 S S S中的元素个数都远小于 2 n ! 2^n ! 2n!

代换盒(S盒)

在密码设计中,可选 n = r ⋅ n 0 n = r \cdot n_0 n=rn0,其中 r r r n 0 n_0 n0都为正整数,将设计 n n n个变量的代换网络化为设计 r r r个较小的子代换网络,而每个子代换网络只有 n 0 n_0 n0个输入变量。称每个子代换网络为代换盒(Substitution Box)。
DES的S盒

S盒的设计准则

迄今为止,有关方面未曾完全公开有关DES的S盒的设计准则。Branstead等曾披露过下述准则:

  • S盒的输出都不是其输入的线性或仿射函数。
  • 改变S盒的一个输入比特,其输出至少有两比特产生变化,即近一半产生变化。
  • 当S盒的任一输入位保持不变,其它5位输入变化时(共有 2 5 = 32 2^5 = 32 25=32种情况),输出数字中的0和1的总数近于相等。
    这三点使DES的S盒能够实现较好的混淆。

Feistel密码结构

Feistel密码设计思想

  • 乘积密码指顺序地执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。
  • Feistel还提出了实现代换和置换的方法。其思想实际上是Shannon提出的利用乘积密码实现混淆和扩散思想的具体应用。

Feistel密码实现的参数

Feistel网络的实现与以下参数和特性有关:

  • 分组大小: 分组越大则安全性越高,但加密速度就越慢。
  • 密钥大小:密钥越长则安全性越高,但加密速度就越慢。
  • 轮数:单轮结构远不足以保证安全性,但多轮结构可提供足够的安全性。典型地,轮数取为16。
  • 子密钥产生算法:该算法的复杂性越大,则密码分析的困难性就越大。
  • 轮函数:轮函数的复杂性越大,密码分析的困难性也越大

设计Feistel密码的两个要求

在设计Feistel网络时,还有以下两个方面需要考虑:

  • 快速的软件实现:在很多情况中,算法是被镶嵌在应用程序中,因而无法用硬件实现。此时算法的执行速度是考虑的关键。
  • 算法容易分析:如果算法能被无疑义地解释清楚,就可容易地分析算法抵抗攻击的能力,有助于设计高强度的算法

Feistel密码加解密结构

Feistel加密结构

输入是分组长为 2 w 2w 2w的明文和一个密钥 K K K。将每组明文分成左右两半 L 0 L_0 L0 R 0 R_0 R0,在进行完 n n n轮迭代后,左右两半再合并到一起以产生密文分组。第i轮迭代的输入为前一轮输出的函数:
L i = R i − 1 R i = L i − 1 ⊕ F ( R i − 1 , K i ) L_i = R_{i - 1} \\ R_i = L_{i - 1} \oplus F(R_{i - 1}, K_i) Li=Ri1Ri=Li1F(Ri1,Ki)
其中 K i K_i Ki是第 i i i轮用的子密钥,由加密密钥 K K K得到。一般地,各轮子密钥彼此不同而且与 K K K也不同。

Feistel解密结构

  • Feistel解密过程本质上和加密过程是一样的,算法使用密文作为输入
  • 但使用子密钥 K i K_i Ki的次序与加密过程相反,即第1轮使用 K n K_n Kn,第2轮使用 K n − 1 K_{n-1} Kn1,……,最后一轮使用 K 1 K_1 K1。这一特性保证了解密和加密可采用同一算法
Feistel密码解密的正确性

在加密过程中:
L E 16 = R E 15 R E 16 = L E 15 ⊕ F ( R E 15 , K 16 ) LE_{16} = RE_{15} \\ RE_{16} = LE_{15} \oplus F(RE_{15}, K_{16}) LE16=RE15RE16=LE15F(RE15,K16)
在解密过程中:
L D 1 = R D 0 = L E 16 = R E 15 R D 1 = L D 0 ⊕ F ( R D 0 , K 16 ) = R E 16 ⊕ F ( R E 15 , K 16 ) = [ L E 15 ⊕ F ( R E 15 , K 16 ) ] ⊕ ( R E 15 , K 16 ) = L E 15 LD_1 = RD_0 = LE_{16} = RE_{15} \\ \begin{aligned} RD_1 & = LD_0 \oplus F(RD_0, K_{16}) = RE_{16} \oplus F(RE_{15}, K_{16}) \\ & = [LE_{15} \oplus F(RE_{15}, K_{16})] \oplus (RE_{15}, K_{16}) \\ & = LE_{15} \end{aligned} LD1=RD0=LE16=RE15RD1=LD0F(RD0,K16)=RE16F(RE15,K16)=[LE15F(RE15,K16)](RE15,K16)=LE15
所以解密过程第1轮的输出为 L E 15 ∣ ∣ R E 15 LE_{15}||RE_{15} LE15∣∣RE15,等于加密过程第16轮输入左右两半交换后的结果。
容易证明这种对应关系在16轮中每轮都成立。一般地,加密过程的第 i i i轮有:
L E i = R E i − 1 R E i = L E i − 1 ⊕ F ( R E i − 1 , K i ) LE_i = RE_{i - 1} \\ RE_i = LE_{i - 1} \oplus F(RE_{i - 1}, K_i) LEi=REi1REi=LEi1F(REi1,Ki)
因此:
R E i − 1 = L E i L E i − 1 = R E i ⊕ F ( R E i − 1 , K i ) = R E i ⊕ F ( L E i , K i ) RE_{i - 1} = LE_i \\ LE_{i - 1} = RE_i \oplus F(RE_{i - 1}, K_i) = RE_i \oplus F(LE_i, K_i) REi1=LEiLEi1=REiF(REi1,Ki)=REiF(LEi,Ki)

DES算法

DES算法简介

美国制定数据加密标准简况

  • 目的:
    • 通信与计算机相结合是人类步入信息社会的一个阶梯,它始于六十年代末,完成于90年代初。计算机通信网的形成与发展,要求信息作业标准化,安全保密亦不例外。只有标准化,才能真正实现网的安全,才能推广使用加密手段,以便于训练、生产和降低成本。
  • 美国NBS在1973年5月15公布了征求建议。1974年8月27日NBS再次出公告征求建议,对建议方案提出如下要求:
    • 算法必须提供高度的安全性
    • 算法必须有详细的说明,并易于理解
    • 算法的安全性取决于密钥,不依赖于算法
    • 算法适用于所有用户
    • 算法适用于不同应用场合
    • 算法必须高效、经济
    • 算法必须能被证实有效
    • 算法必须是可出口的
  • IBM公司在1971年完成的LUCIFER密码 (64 bit分组,代换-置换,128 bit密钥)的基础上,改进成为建议的DES体制
  • 1975年3月17日NBS公布了这个算法,并说明要以它作为联邦信息处理标准,征求各方意见。
  • 1977年1月15日建议被批准为联邦标准[FIPS PUB 46],并设计推出DES芯片。
  • 1981年美国ANSI 将其作为标准,称之为DEA[ANSI X3.92]
  • 1983年国际标准化组织(ISO)采用它作为标准,称作DEA-1
  • NSA宣布每隔5年重新审议DES是否继续作为联邦标准,1988年(FIPS46-1)、1993年(FIPS46-2),1998年不再重新批准DES为联邦标准。
  • 虽然DES已有替代的数据加密标准算法,但它仍是迄今为止得到最广泛应用的一种算法,也是一种最有代表性的分组加密体制。
  • 1993年4月,Clinton政府公布了一项建议的加密技术标准,称作密钥托管加密技术标准EES(Escrowed Encryption Standard)。算法属美国政府SECRET密级
  • DES发展史确定了发展公用标准算法模式,而EES的制定路线与DES的背道而驰。人们怀疑有陷门和政府部门肆意侵犯公民权利。此举遭到广为反对。
  • 1995年5月AT&T Bell Lab的M. Blaze博士在PC机上用45分钟时间使SKIPJACK的 LEAF协议失败,伪造ID码获得成功。1995年7月美国政府宣布放弃用EES来加密数据,只将它用于语音通信。
  • 1997年1月美国NIST着手进行AES(Advanced Encryption Standard)的研究,成立了标准工作室。2001年Rijndael被批准为AES标准
  • DES(Data Encryption Standard)算法于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。这是IBM的研究成果。
  • DES是第一代公开的、完全说明细节的商业级现代算法,并被世界公认。

DES的框架和主要参数

  • 分组长度为64 bits (8 bytes)
  • 密文分组长度也是64 bits。
  • 密钥长度为64 bits,有8 bits奇偶校验,有效密钥长度为56 bits。
  • 算法主要包括:初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器。
初始置换IP与逆初始置换
  • 初始置换是将64 bit明文的位置进行置换,得到一个乱序的64 bit明文组。
  • 逆初始置换 I P − 1 IP^{-1} IP1。将16轮迭代后给出的64 bit组进行置换,得到输出的密文组。输出为阵中元素按行读得的结果。
  • I P IP IP I P − 1 IP^{-1} IP1在密码意义上作用不大,它们的作用在于打乱原来输入x的ASCII码字划分的关系。
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北溪入江流

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值