北交大 密码学课件 第4章_数论初步和有限域
- 格式:ppt
- 大小:3.19 MB
- 文档页数:63
2010-2011年度北京大学研究生课程网络与信息安全第四讲密码学基础(三)陈钟教授北京大学信息科学技术学院软件研究所--信息安全研究室chen@2011/03/08 NISC-04 ©CZ@PKU回顾上次课的内容•对称密码的两个基本运算–代替和置换(Substitution & permutation)•对称密码分析的两个基本方法–系统分析法(统计分析法)–穷举法•对称密码的两个基本设计原则:–混乱和扩散•密码分析攻击的方式讨论议题¾比DES更好的现代常规分组加密算法•Triple DES•IDEA•RC5、RC6•AES•……¾加密的位置部署:•链路方式和端到端的方式分组密码的操作模式•电子密码本ECB (electronic codebook mode)•密码分组链接CBC (cipher block chaining)•密码反馈CFB (cipher feedback)•输出反馈OFB (output feedback)•计数器模式CTR(Counter )¾美国NSB在[FIPS PUB 74和81]中规定¾ANSI 在[ANSI X3.106]中规定¾ISO和ISO/IEC在[ISO 9732 ISO/IEC 10116]中规定电子密码本(ECB)¾C i= E K(P i) ⇔P i= D K(C i)ECB特点•简单和有效•可以并行实现•不能隐藏明文的模式信息–相同明文Ö相同密文–同样信息多次出现造成泄漏•对明文的主动攻击是可能的–信息块可被替换、重排、删除、重放•误差传递:密文块损坏Ö仅对应明文块损坏¾适合于传输短信息密码分组链接CBC•C i =E K (C i-1⊕P i ) ⇔P i =E K (C i )⊕C i-1CBC 特点•没有已知的并行实现算法•能隐藏明文的模式信息–需要共同的初始化向量IV–相同明文Ö不同密文–初始化向量IV 可以用来改变第一块•对明文的主动攻击是不容易的–信息块不容易被替换、重排、删除、重放–误差传递:密文块损坏Ö两明文块损坏•安全性好于ECB•适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL 、IPSec密码反馈CFB•CFB:分组密码Ö流密码S i 为移位寄存器,j 为流单元宽度加密: C i =P i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|C i 解密: P i =C i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|C iCFB 加密示意图C i =P i ⊕(E K (S i )的高j 位); S i+1=(S i <<j)|C iCFB解密示意图P i =Ci⊕(EK(Si)的高j位); Si+1=(Si<<j)|CiCFB特点•分组密码Ö流密码•没有已知的并行实现算法•隐藏了明文模式•需要共同的移位寄存器初始值IV•对于不同的消息,IV必须唯一•误差传递:一个单元损坏影响多个单元输出反馈OFB•OFB:分组密码Ö流密码S i 为移位寄存器,j 为流单元宽度加密: C i =P i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|(EK (S i )的高j 位)解密: P i =C i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|(E K (S i )的高j 位)OFB 加密示意图C i =P i ⊕(E K (S i )的高j 位);S i+1=(S i <<j)|(E K (S i )的高j 位)OFB解密示意图P i =Ci⊕(EK(Si)的高j位); Si+1=(Si<<j)|(EK(Si)的高j位)OFB特点•OFB:分组密码Ö流密码•没有已知的并行实现算法•隐藏了明文模式•需要共同的移位寄存器初始值IV•误差传递:一个单元损坏只影响对应单元•对明文的主动攻击是可能的–信息块可被替换、重排、删除、重放•安全性较CFB差Counter (CTR)Advantages and Limitations of CTR •efficiency–can do parallel encryptions–in advance of need–good for bursty high speed links•random access to encrypted data blocks •provable security (good as other modes)•but must ensure never reuse key/counter values, otherwise could break (cf OFB)分组密码的分析方法•根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:–唯密文攻击–已知明文攻击–选择明文攻击•攻击的复杂度–数据复杂度:实施该攻击所需输入的数据量–处理复杂度:处理这些数据所需要的计算量分组密码的典型攻击方法•最可靠的攻击办法:强力攻击•最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特.•线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统•插值攻击方法•密钥相关攻击强力攻击•穷尽密钥搜索攻击:–唯密文,2k–已知(选择)明文, 2k, k-密钥长度•字典攻击:–明密文对编成字典, 2n,n-分组长度•查表攻击:–选择明文攻击, 给定明文,用所有的2k个密钥,预计算密文, k-密钥长度•时间存储权衡攻击:–选择明文攻击,由穷尽密钥搜索和查表攻击混合而成,它在选择明文攻击中以时间换取空间RC4•RC4是Ron Rivest1987年为RSA公司设计的一种流密码。
数论群论有限域
数论、群论和有限域是数学中的重要分支,它们在现代密码学、编码理论等领域中有广泛应用。
数论研究整数及其性质,群论研究代数结构中的群及其性质,有限域则是有限元素的代数结构。
在本书中,我们将介绍数论、群论和有限域的基本概念和定理,并探讨它们之间的联系和应用。
本书包括以下内容:
第一章:数论基础
介绍整数、因数、素数、欧几里得算法、欧拉定理等基本概念和定理,以及它们在密码学、编码理论中的应用。
第二章:群论初步
介绍群的定义、基本性质、同态映射、置换群等概念和定理,以及它们在密码学中的应用。
第三章:有限域
介绍有限域的定义、性质、构造方法,以及它们在编码理论中的应用。
第四章:数论与群论
探讨数论和群论之间的联系,介绍同余关系、同余类、剩余系、群同态等概念和定理。
第五章:有限域与群论
探讨有限域和群论之间的联系,介绍有限域上的加法群和乘法群,以及它们的性质和应用。
本书适合于对数论、群论、有限域感兴趣的读者,以及从事密码
学、编码理论、信息安全等方向的学生、研究人员和工程师阅读。