西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组码的运行模式)

分组码的运行模式 2021/2/21
2021/2/21 2 二、分组码的运行模式

主要工作模式 即使有了安全的分组密码算法,也需要采 用适当的工作模式来隐蔽明文的统计特性、数 据的格式等,以提高整体的安全性,降低删除 重放、插入和伪造成功的机会。 电子码本(ECB) ■密码反馈链接(CBC 密码反馈(CFB) ■输出反馈(OFB)。 2021/2/21
2021/2/21 3 主要工作模式 即使有了安全的分组密码算法,也需要采 用适当的工作模式来隐蔽明文的统计特性、数 据的格式等,以提高整体的安全性,降低删除、 重放、插入和伪造成功的机会。 ◼ 电子码本(ECB) ◼ 密码反馈链接(CBC) ◼ 密码反馈(CFB) ◼ 输出反馈(OFB)

电码本ECB模式 直接利用加密算法分别对分组数据组加密。 在给定的密钥下同一明文组总产生同样的 密文组。这会暴露明文数据的格式和统计 特征。 明文数据都有固定的格式,需要以协议的形式定 义,重要的数据常常在同一位置上出现,使密码 分析者可以对其进行统计分析、重传和代换攻击。 2021/2/21
2021/2/21 4 电码本ECB模式 ◼ 直接利用加密算法分别对分组数据组加密。 ◼ 在给定的密钥下同一明文组总产生同样的 密文组。这会暴露明文数据的格式和统计 特征。 明文数据都有固定的格式,需要以协议的形式定 义,重要的数据常常在同一位置上出现,使密码 分析者可以对其进行统计分析、重传和代换攻击

电码本ECB模式 DES y yEN DES-1 2021/2/21 5
2021/2/21 5 电码本ECB模式 x y k DES y x k DES-1

密码分组链接CBC模式 每个明文组x加密之前,先与反馈至输入 端的前一组密文v;按位模2求和后,再送 至加密算法加密 各密文组y不仅与当前明文组x有关,而 且通过反馈作用还与以前的明文组x1, 29· ,x1,有关 2021/2/21 6
2021/2/21 6 密码分组链接CBC模式 ◼ 每个明文组xi加密之前,先与反馈至输入 端的前一组密文yi-1按位模2求和后,再送 至加密算法加密 ◼ 各密文组yi不仅与当前明文组xi有关,而 且通过反馈作用还与以前的明文组x1 , x2 ,…, xi-1,有关

密码分组链接CBC模式 初始矢量( Initial vector):第一组明文 x加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 ■实际上,Ⅳ的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加 2021/2/21
2021/2/21 7 密码分组链接CBC模式 ◼ 初始矢量IV(Initial Vector):第一组明文 xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 ◼ 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一

密码分组链接CBC模式 64b储 64bit存储 DES yiN DES-I CBC模式 2021/2/21
2021/2/21 8 密码分组链接CBC模式 CBC模式 xi yi k DES yi x’ k DES-1 + + 64 bit存储 64 bit存储 y i-1

填充( Padding) 给定加密消息的长度是随机的,按64b分组时, 最后一组消息长度可能不足64bit可以填充 些数字,通常用最后1字节作为填充指示符 (PⅠ)。它所表示的十进制数字就是填充占有 的字节数。数据尾部、填充字符和填充指示符 一起作为一组进行加密。 2021/2/21 数据—填充
2021/2/21 9 填充(Padding) 给定加密消息的长度是随机的,按64 bit分组时, 最后一组消息长度可能不足64 bit。可以填充一 些数字,通常用最后1字节作为填充指示符 (PI)。它所表示的十进制数字就是填充占有 的字节数。数据尾部、填充字符和填充指示符 一起作为一组进行加密。 数据 填 充 PI

CBC的错误传播 1.明文有一组中有错,会使以后的密文组都受影响, 但经解密后的恢复结果,除原有误的一组外,其 后各组明文都正确地恢复。 2若在传送过程中,某组密文组y出错时,则该组 恢复的明文x和下一组恢复数据x1+1出错。再后 面的组将不会受y中错误比特的影响。 2021/2/21
2021/2/21 10 CBC的错误传播 1. 明文有一组中有错,会使以后的密文组都受影响, 但经解密后的恢复结果,除原有误的一组外,其 后各组明文都正确地恢复。 2.若在传送过程中,某组密文组yi出错时,则该组 恢复的明文x’ i和下一组恢复数据x’ i+1出错。再后 面的组将不会受yi中错误比特的影响

k-比特密码反馈CFB模式 若待加密消息必须按字符(如电传电报)或按比特处 理时,可采用CFB模式。 ■CFB实际上是将加密算法DES作为一个密钥流产 生器,当k=1时就退化为前面讨论的流密码了 ■CFB与CBC的区别是反馈的密文长度为k,且不是 直接与明文相加,而是反馈至密钥产生器。 2021/2/21
2021/2/21 11 k-比特密码反馈CFB模式 ◼ 若待加密消息必须按字符(如电传电报)或按比特处 理时,可采用CFB模式。 ◼ CFB实际上是将加密算法DES作为一个密钥流产 生器,当k=1时就退化为前面讨论的流密码了。 ◼ CFB与CBC的区别是反馈的密文长度为k,且不是 直接与明文相加,而是反馈至密钥产生器
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第一章 引言(主讲:李晖).ppt
- 北京工业大学:《人工神经网络》PDF电子书.pdf
- 《网络与信息安全》课程教学资源:复习题与习题.ppt
- 《网络与信息安全》课程教学资源:课程习题及参考答案.doc
- 《信息代码》数字化信息编代码讲义.doc
- 西南师范大学:《网络操作系统-Linux基础》第26章 应用软件.pdf
- 西南师范大学:《网络操作系统-Linux基础》第23、25章 Linux基础编程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第19、22章 配置网络连接.pdf
- 西南师范大学:《网络操作系统-Linux基础》第13、18章 用户管理.pdf
- 西南师范大学:《网络操作系统-Linux基础》第9、12章 TCP/P网络基础.pdf
- 西南师范大学:《网络操作系统-Linux基础》第7、8章 Linux文件系统.pdf
- 西南师范大学:《网络操作系统-Linux基础》第6章 Linux进程.pdf
- 西南师范大学:《网络操作系统-Linux基础》第3、5章 Redhat linux9桌面环境.pdf
- 西南师范大学:《网络操作系统-Linux基础》第2章 Red Hat Linux9.0 安装与配置.pdf
- 西南师范大学:《网络操作系统-Linux基础》第1章 Red Hat Linux简介.pdf
- 《计算机组成原理》课程教学资源:第六讲 光盘的存储原理与组成.ppt
- 《计算机组成原理》课程教学资源:第一讲 输入/输出系统概述和输入/输出方式.ppt
- 《计算机组成原理》课程教学资源:第二讲 总线.ppt
- 《计算机组成原理》课程教学资源:第三讲 接口电路设计.ppt
- 《计算机组成原理》课程教学资源:第四讲 输入设备和输出设备.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码概述).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第二章 密码学基础.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(线性反馈移位寄存器序列、B-M综合算法、非线性序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第三章 流密码(流密码的基本概念、线性反馈移位寄存器序列).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(美国数据加密标准——Data Encryption Standard DES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(AES).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码的分析).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(单钥加密体制的密钥分配 Key Distribution of symmetric cryptography、公钥加密体制的密钥管理 Key Management of Public Key Cryptography).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(RSA算法、椭圆曲线(ECC)密码体制).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第五章 公钥密码(数论简介、公钥密码体制的基本概念 Basic Concept of Public Key Cryptography、RSA算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、HMAC算法、数字签字和密码协议、数字签字的基本概念).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(公钥加密体制的密钥管理 Key Management of Public Key Cryptography、密钥托管 Key Escrow、随机数的产生 Generation of Random Numbers).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(随机数的产生 Generation of Random Numbers、秘密分割 Secrete Sharing).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、MD5杂凑算法、SHA 算法).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(消息认证码 Message Authenticaion Code、杂凑函数 Hash Functions).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第九章 网络加密与认证(1/2).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(数字签字的基本概念、数字签名标准DSS、其他签字方案).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(身份证明技术、其他密码协议).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(其他签字方案、认证协议 Authentication Protocols、).ppt