分组密码分组密码的工作模式.ppt

上传人:豆**** 文档编号:60163887 上传时间:2022-11-14 格式:PPT 页数:45 大小:473KB
返回 下载 相关 举报
分组密码分组密码的工作模式.ppt_第1页
第1页 / 共45页
分组密码分组密码的工作模式.ppt_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《分组密码分组密码的工作模式.ppt》由会员分享,可在线阅读,更多相关《分组密码分组密码的工作模式.ppt(45页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、分组密码分组密码的工作模式 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望本节主要内容本节主要内容n1 1、分组密码的工作模式、分组密码的工作模式n2、Block Modes nECB,CBCn3、Stream Modes nCFB,OFB2 分组密码在加密时,明文分组的长度是固定的,而实际应用中待加密消息的数据量是不定的,数据格式可能是多种多样的。为了能在各种应用场合使用DES,美国在FIPS PUS 74和81中定义了DES的4种运行模式,如表3.5所示。这些

2、模式也可用于其他分组密码,下面以DES为例来介绍这4种模式。(见49页表3.5)分组密码的运行模式分组密码的运行模式3分组密码工作模式分组密码工作模式n 分组密码加密固定长度的年信息,eg.DES加密64-bit,使用 56-bit key n需要一种使用方法,加密任意长度的消息,这种使用方法叫做工作模式Mode of Use n对于DES,定义了4种模式(in ANSI standard ANSI X3.106-1983 Modes of Use)n四种模式:nBlock Modes nECB,CBCnStream Modes nCFB,OFB4 ECB(electronic codeboo

3、k)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同,如图4.10所示。当密钥取定时,对明文的每一个分组,都有一个惟一的密文与之对应。因此形象地说,可以认为有一个非常大的电码本,对任意一个可能的明文分组,电码本中都有一项对应于它的密文。1.电码本(电码本(ECB)模式)模式5DES加密第1次DES加密第2次KKDES加密第2次K加密1.电码本(电码本(ECB)模式)模式6DES加密第1次DES加密第2次KKDES加密第2次K解密1.电码本(电码本(ECB)模式)模式7ECB模式示意图模式示意图8 如果消息长于64比特,则将其分为长为64比特的分组,最后一个

4、分组如果不够64比特,则需要填充。解密过程也是一次对一个分组解密,而且每次解密都使用同一密钥。图4.10中,明文是由分组长为64比特的分组序列P1,P2,PN构成,相应的密文分组序列是C1,C2,CN。1.电码本(电码本(ECB)模式)模式9 ECB在用于短数据(如加密密钥)时非常理想,因此如果需要安全地传递DES密钥,ECB是最合适的模式。ECB的最大特性是同一明文分组在消息中重复出现的话,产生的密文分组也相同。1.电码本(电码本(ECB)模式)模式10ECB的优势与局限的优势与局限n相同的明文对于相同的密文 n结构化明文 n消息有重复部分 n主要用于发送少数量的分组数据 11n ECB用于

5、长消息时可能不够安全,如果消息有固定结构,密码分析者有可能找出这种关系。例如,如果已知消息总是以某个预定义字段开始,那么分析者就可能得到很多明文密文对。如果消息有重复的元素而重复的周期是64的倍数,那么密码分析者就能够识别这些元素。以上这些特性都有助于密码分析者,有可能为其提供对分组的代换或重排的机会。1.电码本(电码本(ECB)模式)模式12 为了解决ECB的安全缺陷,可以让重复的明文分组产生不同的密文分组,CBC(cipher block chaining)模式就可满足这一要求。图4.11是CBC模式示意图,它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一

6、次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。2.密码分组链接(密码分组链接(CBC)模式)模式132.密码分组链接密码分组链接(CBC)模式模式加密x1IV=y0DES加密C1Kx2C2Kx3C3KDES加密DES加密14CBC模式解密DES解密KC1IV=y0P1DES解密KC2P2DES解密KC3P32.密码分组链接密码分组链接(CBC)模式模式15CBC模式示意图模式示意图16 解密时,每一个密文分组被解密后,再与前一个密文分组异或,即(设 )因而产生出明文分组。2.密码分组链接(密码分组链接(CBC)模

7、式)模式17 在产生第1个密文分组时,需要有一个初始向量IV与第1个明文分组异或。解密时,IV和解密算法对第1个密文分组的输出进行异或以恢复第1个明文分组。IV对于收发双方都应是已知的,为使安全性最高,IV应像密钥一样被保护,可使用ECB加密模式来发送IV。保护IV的原因如下:2.密码分组链接(密码分组链接(CBC)模式)模式18n 如果敌手能欺骗接收方使用不同的IV值,敌手就能够在明文的第1个分组中插入自己选择的比特值,这是因为:n 用X(i)表示64比特分组X的第i个比特,那么 ,由异或的性质得 其中撇号表示比特补。2.密码分组链接(密码分组链接(CBC)模式)模式19 上式意味着如果敌手

8、篡改IV中的某些比特,则接收方收到的P1中相应的比特也发生了变化。由于CBC 模式的链接机制,CBC模式对加密长于64比特的消息非常合适。CBC模式除能够获得保密性外,还能用于认证。2.密码分组链接(密码分组链接(CBC)模式)模式20n消息分成模块消息分成模块 n加密是相互联系的加密是相互联系的 n 密文与明文联结密文与明文联结 n利用一个初始向量开始利用一个初始向量开始:nC Ci i=DES=DESK1K1(P(Pi i XOR C XOR Ci-1i-1)C C-1-1=IV =IV n适合加密长度大于适合加密长度大于6464比特的消息比特的消息n还可以用来进行用户鉴别还可以用来进行用

9、户鉴别(见报文鉴别部分见报文鉴别部分)2.(CBC)模式特点)模式特点21Advantages and Limitations of CBCneach ciphertext block depends on all message blocks nthus a change in the message affects all ciphertext blocks after the change as well as the original block nneed Initial Value(IV)known to sender&receiver nhowever if IV is sent

10、 in the clear,an attacker can change bits of the first block,and change IV to compensate nhence either IV must be a fixed value(as in EFTPOS)or it must be sent encrypted in ECB mode before rest of message nat end of message,handle possible last short block nby padding either with known non-data valu

11、e(eg nulls)nor pad last block with count of pad size neg.b1 b2 b3 0 0 0 0 5-3 data bytes,then 5 bytes pad+count 22 如上所述,DES是分组长为64比特的分组密码,但利用CFB(cipher feedback)模式或OFB模式可将DES转换为流密码。流密码不需要对消息填充,而且运行是实时的。因此如果传送字母流,可使用流密码对每个字母直接加密并传送。流密码具有密文和明文一样长这一性质,因此,如果需要发送的每个字符长为8比特,就应使用8比特密钥来加密每个字符。如果密钥长超过8比特,则造成

12、浪费。3.密码反馈(密码反馈(CFB)模式)模式23 图4.12是CFB模式示意图,设传送的每个单元(如一个字符)是j比特长,通常取j=8,与CBC模式一样,明文单元被链接在一起,使得密文是前面所有明文的函数。3.密码反馈(密码反馈(CFB)模式)模式24密码反馈密码反馈(CFB)模式模式 方法:加密时,加密算法的输入是64比特移位寄存器,其初值为某个初始向量IV。加密算法输出的最左(最高有效位)J比特与明文的第一个单元P1进行异或,产生密文的第一个单元C1,并传送该单元。然后将移位寄存器的内容左移j位并将C1送入送入移位寄存器最右边的j位。这一过程一直进行到明文的所有单元都被加密为止。具体的

13、过程如下:25CFB加密模式示意图加密模式示意图64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特c1c2IV(移位寄存器)Cm26CFB解密模式示意图解密模式示意图64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特c1c2IV(移位寄存器)Cm27CFB模式示意图模式示意图28 加密时,加密算法的输入是64比特移位寄存器,其初值为某个初始向量IV。

14、加密算法输出的最左(最高有效位)j比特与明文的第一个单元P1进行异或,产生出密文的第1个单元C1,并传送该单元。然后将移位寄存器的内容左移j位并将C1送入移位寄存器最右边(最低有效位)j位。这一过程继续到明文的所有单元都被加密为止。3.密码反馈(密码反馈(CFB)模式)模式29 解密时,将收到的密文单元与加密函数的输出进行异或。注意这时仍然使用加密算法而不是解密算法,原因如下:设Sj(X)是X的j个最高有效位,那么因此 ;可证明以后各步也有类似的这种关系。CFB模式除能获得保密性外,还能用于认证。3.密码反馈(密码反馈(CFB)模式)模式30n消息被看作消息被看作bitbit流流 n被加到分组

15、密文的输出被加到分组密文的输出n并把结果反馈到下一阶段并把结果反馈到下一阶段n标准允许反馈任意比特标准允许反馈任意比特(1,8 or 64 or (1,8 or 64 or whatever)whatever)n记作记作 CFB-1,CFB-8,CFB-64 etc nCFB-64:C Ci i=P=Pi i XOR DES XOR DESK1K1(C(Ci-1i-1)C C-1-1=IV =IV(CFB)模式特点)模式特点31CFB特点特点n适合数据以比特或字节为单位出现n错误传播32Advantages and Limitations of CFBnappropriate when dat

16、a arrives in bits/bytes nmost common stream mode nlimitation is need to stall while do block encryption after every n-bits nnote that the block cipher is used in encryption mode at both ends nerrors propogate for several blocks after the error 33 OFB(output feedback)模式的结构类似于CFB,见图4.13。不同之处如下:OFB模式是将

17、加密算法的输出反馈到移位寄存器,而CFB模式中是将密文单元反馈到移位寄存器。4.输出反馈输出反馈(OFB)模式模式34OFB模式加密示意图模式加密示意图64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特c1c2IV(移位寄存器)Cm35OFB模式解密示意图模式解密示意图64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特64-j比特 j比特DES加密K选j比特 丢弃64-j比特c1c2IV(移位寄存器移位寄存

18、器)Cm36OFB模式示意图模式示意图37 OFB(output feedback)模式的结构类似于CFB,见图4.13。不同之处如下:OFB模式是将加密算法的输出反馈到移位寄存器,而CFB模式中是将密文单元反馈到移位寄存器。4.输出反馈输出反馈(OFB)模式模式38 OFB模式的优点是传输过程中的比特错误不会被传播。例如C1中出现1比特错误,在解密结果中只有P1受到影响,以后各明文单元则不受影响。而在CFB中,C1也作为移位寄存器的输入,因此它的1比特错误会影响解密结果中各明文单元的值。4.输出反馈输出反馈(OFB)模式模式39 OFB的缺点是它比CFB模式更易受到对消息流的篡改攻击,比如在

19、密文中取1比特的补,那么在恢复的明文中相应位置的比特也为原比特的补。因此使得敌手有可能通过对消息校验部分的篡改和对数据部分的篡改,而以纠错码不能检测的方式篡改密文。4.输出反馈输出反馈(OFB)模式模式40OFBOFB的特点的特点n消息作为比特流n分组加密的输出与被加密的消息相加n比特差错不容易传播41Advantages and Limitations of OFBnused when error feedback a problem or where need to encryptions before message is available nsuperficially similar

20、 to CFB nbut feedback is from the output of cipher and is independent of message na variation of a Vernam cipher nhence must never reuse the same sequence(key+IV)nsender and receiver must remain in sync,and some recovery method is needed to ensure this occurs noriginally specified with m-bit feedback in the standards nsubsequent research has shown that only OFB-64 should ever be used425.5.计算器模式计算器模式 Counter(CTR)43Advantages and Limitations of CTRn效率n可并行加密n预处理n吞吐量仅受可使用并行数量的限制n加密数据块的随机访问n可证明安全n简单性(只要求实现加密算法)44THE END!45

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com