当前课程知识点:网络空间安全技术 >  第4章 网络空间安全防御加密与认证技术 >  4.2 对称加密技术 >  4.2.2 对称加密技术(下)

返回《网络空间安全技术》慕课在线视频课程列表

4.2.2 对称加密技术(下)在线视频

下一节:4.3.1 非对称加密技术(上)

返回《网络空间安全技术》慕课在线视频列表

4.2.2 对称加密技术(下)课程教案、知识点、字幕

同学们,大家好

这一讲我们来学习

《网络空间安全技术》

第三篇

网络空间安全防御技术体系

第4章

网络空间安全防御加密和认证技术

第2节对称加密技术的

第三点内容

分组密码算法

在这一讲里面

我们分五个小点

来讨论分组密码算法

首先是分组密码算法的思想

第二个讨论分组密码算法基本模型

第三是分组密码算法工作模式

第四是传统分组密码算法的介绍

第五我们要讨论一下

国产商用分组密码算法

首先我们来看

分组密码算法的思想

分组密码又称为块密码

它的加密过程是

将明文消息编码

表示后的明文数字序列

划分为长度为n的组

这个长度为n的组

可看作长度为n的矢量

每组分别在密钥的控制之下

变换成等长的输出密文数字序列

分组密码的加密强度取决于密钥

是通过某个置换

来实现对明文分组的加密变换

它的解密过程是

与加密过程相类似的

也就是用同样的密钥

对密文再进行解密操作

从而得到明文

在分组密码算法里面

它采用了混淆和扩散的原则

来抵抗统计分析攻击

所谓混淆和扩散

它是香农提出来的

密码体制设计的基本方法

用于抵抗攻击者

对密码体制的统计分析

混淆是将密文

与密钥之间的统计关系

变得尽可能复杂

即使攻击者获取了

密文的部分统计信息

或者是统计特征

也无法推测密钥

比如说使用复杂的非线性代替变换

扩散是指将明文及密钥的影响

尽可能迅速地散布到

较多个输出的密文当中

隐蔽明文的统计特性

它的方法选择

是选择某些较简单的

受密钥控制的密码变换

通过乘积和迭代

可取得较好的扩散和混淆效果

接下来我们来讨论一下

分组密码算法的基本模型

分组密码算法基本模型分为三部分

首先是数据分组

将明文数据分组为

加密算法能够处理的

固定大小的数据块

第二是分组运算

将每一个明文数据分组

经过加密函数转换为密文数据分组

第三个是链接模式

我们又称之为工作模式

上一个分组运算

和下一个分组运算

通过链接模式

连接起来

那么这里面有个问题

我们分组密码算法加密的

第一个明文分组1

它是没有上一个分组的

因此我们第一个分组

需要采用初始化限量IV

来实现数据的初始化

接下来我们来看一下

分组密码算法

基本模型的加密过程

明文数据分组

将明文数据分为加密算法

能够处理的固定大小的各组

接下来

要进行分组的加密运算

在初始化变量

或者叫初始化向量

密钥的控制下进行加密运算

并实现链接

最后要合并密文分组

得到密文的数据

它的解密过程与加密过程类似

首先是密文数据分组

将密文数据分为解密算法

能够处理的固定大小的各组

然后进行分组解密运算

在初始化向量密钥的控制下

进行解密运算并实现链接

第三是合并明文分组

恢复出明文数据

接下来我们来看一下

分组密码算法实现

需要考虑的主要因素

有三点,首先第一个

是分组的长度要足够大

如果分组的长度比较小

那么这个时候的分组密码

就类似于古典的代换密码

仍然保留了明文的很多统计信息

攻击者就可以有效地

穷举明文空间

得到密码变换本身

因此我们建议

使用分组长度在128位以上

第二个分组密码算法实现

需要考虑的主要因素是

密钥的长度要足够大

密钥所确定密码变换

只是所有置换当中的极小一部分

否则攻击者

有可能穷举明文空间

以确定所有的置换

从而实现密文解密

我们建议使用密钥长度

要在128位以上

第三个需要考虑的主要因素

是密码变换要足够复杂

使攻击者除了穷举法

或者是枚举法之外

找不到其他快捷的破译方法

接下来我们来看一下

在分组密码算法当中

一个非常重要的结构

叫做Feistel结构

大多数分组密码

采用的就是这种Feistel结构

这种结构是一种对称的密码结构

而不是一种加密算法

它对加密和解密的运算过程

是极为相似的

甚至是完全一样的

这样就使得Feistel结构

在实施过程当中

对编码量和线路传输要求

减少了几乎一半

Feistel结构是交替使用

代替和置换

来进行加密和解密操作的

接下来我们来看一下

这种结构

它的加密示意步骤

解密步骤是与此相类似的

在加密过程中

首先要将明文分为左右两半L、R

接下来第二步

要使用密钥K

对R进行加密

那么这个时候密文

就等于加密后的R+L

也就是LR进行了位置交换

第三步需要进行n轮的迭代

那么迭代的轮次太少

是安全性不足的

我们一般取16轮以上

迭代完成之后

要将左右两半合并

生成密文的分组

这个就是Feistel结构加密的步骤

那么解密步骤呢

可以根据我们PPT右侧的示意图

可以看出它的解密过程

和加密过程是基本类似的

接下来我们来讨论一下

Feistel结构

具体实现的安全性影响因素

Feistel结构具体实现

它的安全性会受到分组长度

密钥长度、子密钥产生

轮数以及轮函数的影响

接下来我们要讨论一下

分组密码算法的工作模式

为了对长度超过密码算法

分组大小的明文进行加密

涉及分组密码的工作模式选择

也就是说分组块进行加密时

如何构建链接关系

常用的分组密码算法工作模式有四种

第一种是ECB

又称电码本工作模式

它是将明文的各个分组

独立的使用相同的密钥

来进行加密

第二种是CBC工作模式

也就是密码分组链接模式

它是将当前分组的明文

与前一个分组的密文的异或

作为加密算法的输入

第三个分组密码算法

工作模式是CFB模式

也就是密码反馈模式

密码反馈模式

它是产生一个密钥流

并与分组当中的一部分进行运算

第四个分组密码算法

工作模式是OFB模式

也就是输出反馈模式

它是利用分组密码

产生流密码的密钥流

密钥流与密文无关

仅与数字化向量IV

及密钥K有关

这个就是我们常用的分组密码算法

四种工作模式

接下来我们来讨论一下

传统分组密码算法

国际上著名的分组密码算法

主要有DES/3DES、IDEA、AES等

首先我们来看一下

DES/3DES算法

1972年IBM研制出DES算法

又称为数据加密标准算法

这种算法综合运用了

置换、代换等多种变换

3DES相当于对各个数据块

应用了三次DES加密

3DES于1999年

被美国国家标准技术研究所

也就是NIST指定为

从DES向AES过渡的

过渡加密标准

第二类比较有名的

分组密码算法是IDEA算法

它是在1996年

由华人科学家来学嘉等人提出的

这个IDEA

它的全名是国际数据加密算法

该算法是基于DES所提出来的

它的安全强度类似于3DES

接下来我们来看一下AES算法

2001年NIST发布了AES

所谓高级加密标准算法

它旨在取代安全性

越来越受到质疑的DES算法

同时它也取代了

3DES这种过渡算法

AES算法是目前国际上

应用最为广泛的分组密码算法

接下来我们来讨论一下

国产商用分组密码算法

在我国自主生产设计的

分组密码算法当中

有SM1、SM4、SM7三种算法

SM1算法

它的分组及密钥长度均为128位

安全强度及相关软硬件实现性能

与美国的AES相当

但是SM1算法目前是不公开的

仅以IP核的形式存在于芯片当中

SM1算法广泛应用于

我国电子政务

及国民经济的各个领域

第二个是SM4算法

它的分组及密钥长度

也都是128位

加密算法与密钥扩展算法

都采用了32轮非线性迭代结构

目前SM4算法已公开

这种算法设计简洁

结构有特点

通常用于无线局域网产品

具有安全高效的特点

第三个是SM7算法

它的分组长度及密钥长度

也都是128位

它适用于非接触式IC卡

包括身份识别类

票务类、支付与通卡类等应用

目前SM7算法不公开

调用该算法时

需要通过加密芯片的接口

来进行调用

同学们,接下来我们要进入

思考与拓展环节

第一个问题

我们要对序列密码

和分组密码进行一个比较

第二个我们要讨论

对称加密技术的优缺点

第三个我们要进行

国产对称加密算法的应用思考

首先我们来看一下

序列密码与分组密码的比较

序列密码

它是以一个元素

这个元素是指一个字母

或者是一个比特

来作为基本的处理单元

使用随时间变化的加密变换

它的转换速度快

错误传播少

硬件实现电路相对来说比较简单

它的缺点是存在着低扩散的现象

那么低扩散就意味着混淆不够

进而导致安全性不足

它的第二个缺点是

对插入及修改不敏感

我们来看一下分组密码算法

它的特点及优缺点

分组密码

它是以一定的分组长度

作为每次处理的基本单元

它使用不随时间变化的固定变换

因此它的扩散性好

对插入敏感

它的缺点是

加密和解密处理速度比较慢

而且它的错误传播比较多

接下来我们来看一下

对称加密技术的优缺点

它的优点是算法大多公开

计算量比较小

加密速度比较快

加密效率比较高

它的缺点是在数据传送之前

需要收发双方来共同协商密钥

而且需要双方对该密钥

进行安全的保存

此外,收发双方每次使用

对称加密技术时

均需要使用他人所不知的唯一密钥

这样一来就要求收发双方

需要保有大量的密钥

造成了密钥的管理和使用困难

这个就是对称加密技术的优缺点

同学们,我们还希望大家考虑一下

国产对称加密技术的应用场景

和它的应用特点

这就是要求大家

对国产对称加密算法进行应用思考

如何拓展及普及

SM1、SM4及SM7的应用

那么请问大家

目前支持国密对称加密算法的

软硬件密码产品有哪些类型

很多常用的操作系统

浏览器、网络设备

负载均衡设备等软硬件产品

目前仍然不支持国产对称密码算法

那么如何形成支持

国密对称加密算法的软件应用生态

第三个需要大家考虑的问题

是如何构建兼容

国际常用的对称加密算法

和国产对称加密算法的应用模式

同学们

我们这一讲就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

4.2.2 对称加密技术(下)笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。