chapter 2 symmetric encryption and message confidentiality n.
Skip this Video
Download Presentation
Chapter 2 Symmetric Encryption and Message Confidentiality

Loading in 2 Seconds...

play fullscreen
1 / 41

Chapter 2 Symmetric Encryption and Message Confidentiality - PowerPoint PPT Presentation

  • Uploaded on

Chapter 2 Symmetric Encryption and Message Confidentiality. Slides by H. Johnson & S. Malladi - Modified & Translated by Sukchatri P. ICT, University of Phayao , Thailand. Overview. Conventional Encryption Principles Conventional Encryption Algorithms Cipher Block Modes of Operation

I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
Download Presentation

PowerPoint Slideshow about 'Chapter 2 Symmetric Encryption and Message Confidentiality' - blodwyn-perez

Download Now An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
chapter 2 symmetric encryption and message confidentiality
Chapter 2

Symmetric Encryption and Message Confidentiality

Slides by H. Johnson & S. Malladi- Modified & Translated by Sukchatri P.

ICT, University of Phayao, Thailand

Network SecurityOverview
  • Conventional Encryption Principles
  • Conventional Encryption Algorithms
  • Cipher Block Modes of Operation
  • Location of Encryption Devices
  • Key Distribution
Network SecurityEncryption
  • เครื่องมืออัตโนมัติที่สำคัญที่สุดสำหรับการรักษาความปลอดภัยเครือข่ายและการสื่อสารคือการเข้ารหัส
  • รูปแบบของการเข้ารหัสส่วนใหญ่เป็นแบบ :
  • conventional or symmetric encryption
  • public-key or asymmetric encryption.
conventional encryption p rinciples
Network SecurityConventional Encryption Principles
  • รูปแบบการเข้ารหัสมีด้วยกัน 5ส่วนคือ
    • Plain text
    • Encryption algorithms
    • Public and private keys
    • Cipher text
    • Decryption algorithm
  • Private keys จะมีแหล่งกำเนิดที่เป็นเจ้าของ
  • Public keys จะถูกใช้และเก็บอยู่ที่ส่วนกลาง
  • การรักษาความปลอดภัยขึ้นอยู่กับความลับของ key ไม่ใช่ algorithm
conventional or symmetric encryption
Network SecurityConventional or symmetric Encryption

Algorithm Components

  • Plain Text- original data or input
  • Encryption Algorithm- performs substitutions or transformations on the plaintext
  • Public and Private Keys- also input determines the substitutions/transpositions
  • Cipher Text- scrambled message or output
  • Decryption Algorithm- encryption algorithm run backward, taking the cipher text and producing the plain text.

Conventional or symmetric Encryption

Network Security

  • More rigorous definition (ข้อกำหนดที่เข้มงวดเพิ่มเติม)
  • Five components to the algorithm
    • A Plaintext message space, M
    • A family ofenciphering transformations, EK:M C, where KK
    • A key space, K
    • A ciphertext message space, C
    • A family ofdeciphering transformations, DK: C M, where KK






Conventional or symmetric Encryption

Network Security

EK defined by an encrypting algorithm EDK defined by an decrypting algorithm DFor given K, DK is the inverse of EK, i.e., DK(EK(M))=Mfor every plain text message M

Network SecurityCryptography (การอ่านรหัส)
  • Classified according to three independent dimensions:
    • The type of operations used for transforming plaintext to ciphertext(ประเภทของการทำงานสำหรับในการเปลี่ยน plaintext ไปเป็น ciphertext)
    • The number of keys used(จำนวนของคีย์ที่ใช้)
      • symmetric (single key or secret- key or private-key)
      • asymmetric (two-keys, or public-key encryption)
    • The way in which the plaintext is processed(วิธีการที่ plaintext ถูกประมวลผล)
Network SecurityCryptanalysis
  • Process of attempting to discover the plaintext or key(ขั้นตอนความพยายามที่จะค้นพบ plaintextor key)
  • รูปแบบการเข้ารหัสเป็น computationally Secure ซึ่งให้ ciphertext ตรงตามเกณฑ์อย่างใดอย่างหนึ่ง
  • cost of breaking the cipher exceeds the value of the information(มีค่าใช้จ่ายในการเปิดเผยรหัสสูงกว่าค่าของข้อมูล)
  • time requires to break the cipher exceeds the useful lifetime of the information (ต้องใช้เวลาในการเปิดเผย ciphertext เกินอายุการใช้งานของข้อมูล)


Network Security

  • The process of attempting to discover the plaintext or key

Alan Turing broke the

Enigma Code in WWII

Network SecurityCryptanalysis
  • A brute force approach involves trying every possible key until the translation is obtained.

(ใช้วิธีการ brute force ในการพยายามทุกคีย์ที่เป็นไปได้จนกว่าจะพบ)

  • Some new low cost chips have made this approach more reasonable. (chips รุ่นใหม่ราคาถูกได้บรรจุวิธีการนี้ไว้ด้วยแล้ว)
  • Greatest security problem is maintaining the security of the key(ปัญหาด้านความปลอดภัยมากที่สุดคือการรักษาความปลอดภัยของคีย์)
  • See types of attacks in Stallings

pp.31-32 summarized on next slide.

computationally secure
Network SecurityComputationally Secure

An encryption scheme is said to be computationally secure if:(รูปแบบการเข้ารหัสจะกล่าวจะได้ว่ามันเป็น computationally Secure ถ้า)

  • The cost of breaking the cipher exceeds the value of the encrypted information or (ค่าใช้จ่ายของการทำลาย Cipher สูงกว่าค่าของการเข้ารหัสข้อมูลหรือ)
  • The time required to break the cipher exceeds the useful lifetime of the information.(ระยะเวลาที่ทำลาย cipher เกินกว่าอายุการใช้งานของข้อมูล)
average time required for exhaustive key search

Key Size (bits)

Number of Alternative Keys

Time required at 106 Decryption/µs


232 = 4.3 x 109

2.15 milliseconds


256 = 7.2 x 1016

10 hours


2128 = 3.4 x 1038

5.4 x 1018years


2168 = 3.7 x 1050

5.9 x 1030years

Network Security

Average time required for exhaustive key search
Network SecurityEnigma

The Enigma was a wooden box with a keyboard and a bank of lettered lights corresponding to the keys. To encrypt a message, a plaintext character was typed in, and after scrambling, the appropriate light was turned on to give the ciphertext character. See

classical ciphers is an algorithm for performing encryption or decryption
Network SecurityClassical ciphers(is an algorithm for performing encryption or decryption)
  • Substitution- “units” of plain text are replaced with cipher text ("units "ของ plain text จะถูกแทนที่ด้วย ciphertext)
    • Polyalphabetic substitution- different for each character
  • Transposition- “unit” of plaintext are rearranged, usually in complex order ("units "ของ plain text จะถูกจัดเรียงใหม่โดยปกติแล้วจะอยู่ในรูปแบบที่ซับซ้อน)
  • See (

plain: abcdefghijklmnopqrstuvwxyz

key: defghijklmnopqrstuvwxyzabc

Network Security

Caesar Cipher



rail fence cipher
Network Security“Rail-Fence” Cipher






simple cipher examples
Network SecuritySimple Cipher Examples
  • Substitution ciphers - Caesar (การแทนที่)
  • Transposition ciphers – Rail Fence (การเปลี่ยนย้ายตำแหน่ง)

  • Codes and Ciphers Primer

feistel cipher structure
Network SecurityFeistel Cipher Structure
  • Virtually all conventional block encryption algorithms, including DES have a structure first described by Horst Feistel of IBM in 1973
  • The realization of a Feistel Network depends on the choice of the following parameters and design features:

(see next slide)

feistel cipher structure1
Network SecurityFeistel Cipher Structure
  • Block size: larger block sizes mean greater security(ขนาดของบล็อกที่ใหญ่หมายถึงการรักษาความปลอดภัยที่มากขึ้น)
  • Key Size: larger key size means greater security
  • Number of rounds: multiple rounds offer increasing security
  • Subkey generation algorithm: greater complexity will lead to greater difficulty of cryptanalysis.(ความซับซ้อนมากขึ้นจะนำไปสู่ความยากลำบากมากขึ้น cryptanalysis)
  • Fast software encryption/decryption: the speed of execution of the algorithm becomes a concern(ความเร็วของการทำงานของ algorithm จะกลายเป็นความกังวล)
feistel cipher
Network SecurityFeistel Cipher
  • The plain text block is divided into two halves Lo and Ro(บล็อกข้อความธรรมดาแบ่งออกเป็นครึ่งออกเป็นสองส่วน Ro และ Lo)
  • The two halves pass through n rounds of processing and then combine to produce the cipher text block. (แบ่งเป็นสองส่วนเท่า ๆ กันผ่านการประมวลผล n รอบ แล้วนำมารวมกันเป็นบล็อกข้อความ cipher)
  • At each round a substitution is performed on the left half of the data by applying a round function F to the right half of the data and then XORing it with the left half(ในแต่ละรอบการแทนที่จะถูกทำในครึ่งซ้ายของข้อมูลโดยการใช้รอบฟังก์ชั่น F ไปยังครึ่งขวาของข้อมูลแล้ว XOR (exclusive-OR) กับครึ่งซ้าย)
conventional symmetric encryption algorithms
Network SecurityConventional Symmetric Encryption Algorithms
  • Data Encryption Standard (DES)
    • The most widely used encryption scheme
    • The algorithm is reffered to the Data Encryption Algorithm (DEA)
    • DES is a block cipher
    • The plaintext is processed in 64-bit blocks
    • The key is 56-bits in length
    • No longer used for government transmissions
data encrytion standard des
Network SecurityData Encrytion Standard (DES)
  • The overall processing at each iteration:
    • Li= Ri-1
    • Ri = Li-1 F(Ri-1, Ki)
  • Concerns about:
    • The algorithm and the key length (56-bits)
triple dea
Network SecurityTriple DEA
  • Use three keys and three executions of the DES algorithm (encrypt-decrypt-encrypt)
      • C = ciphertext
      • P = Plaintext
      • EK[X] = encryption of X using key K
      • DK[Y] = decryption of Y using key K
  • Effective key length of 168 bits

C = EK3[DK2[EK1[P]]]

other symmetric block ciphers
Network SecurityOther Symmetric Block Ciphers
  • International Data Encryption Algorithm (IDEA)
    • 128-bit key
    • Used in PGP
  • Blowfish
    • Easy to implement
    • High execution speed
    • Run in less than 5K of memory
other symmetric block ciphers1
Network SecurityOther Symmetric Block Ciphers
  • RC5 (algorithm) (is a block cipher notable for its simplicity. Designed by Ronald Rivest in 1994)
    • Suitable for hardware and software
    • Fast, simple
    • Adaptable to processors of different word lengths
    • Variable number of rounds
    • Variable-length key
    • Low memory requirement
    • High security
    • Data-dependent rotations
  • Cast-128 (byCarlisle Adams and Stafford Tavares in1996)
    • Key size from 40 to 128 bits
    • The round function differs from round to round
cipher block modes of operation
Network SecurityCipher Block Modes of Operation
  • Cipher Block Chaining Mode (CBC)
    • The input to the encryption algorithm is the XOR of the current plaintext block and the preceding ciphertext block.(ป้อนข้อมูลเข้าสู่ encryption algorithm เป็น XOR ของ current plaintext block และ ciphertext block ก่อนหน้านี้)
    • Repeating pattern of 64-bits are not exposed(รูปแบบการทำซ้ำของ 64 บิต แต่จะไม่มีการเปิดเผย)
location of encryption device
Network SecurityLocation of Encryption Device
  • Link encryption:
    • A lot of encryption devices
    • High level of security
    • Decrypt each packet at every switch
  • End-to-end encryption
    • The source encrypt and the receiver decrypts
    • Payload encrypted (สามารถจุรหัสได้มาก)
    • Header in the clear (มีส่วนหัวที่ชัดเจน)
  • High Security:Both link and end-to-end encryption are needed
key distribution
Network SecurityKey Distribution
  • A key could be selected by A and physically delivered to B.(Key ถูกเลือกโดย A และส่งมอบถึง B โดยตรง)
  • A third party could select the key and physically deliver it to A and B.(บุคคลที่สามสามารถเลือก key และส่งไปยัง A และ Bได้)
  • If A and B have previously used a key, one party could transmit the new key to the other, encrypted using the old key.(ถ้า A และ B ได้ใช้ key ก่อนหน้านี้แล้วหนึ่งในนั้นต้องส่ง key ใหม่ให้กับบุคคลอื่นต่อไปโดยใช้การเข้ารหัสจากคีย์เดิม)
  • If A and B each have an encrypted connection to a third party C, C could deliver a key on the encrypted links to A and B. (ถ้า A และ B มีการเชื่อมต่อที่เข้ารหัสแต่ละชนิดกัน ถึงบุคคลที่สาม C, C ก็สามารถส่งกุญแจในการเข้ารหัสลับการเชื่อมโยงไปยัง A และ Bได้)
key distribution see figure 2 10
Network SecurityKey Distribution (See Figure 2.10)
  • Session key:(is a single-use symmetric key used for encrypting all messages in one communication sessionor traffic encryption key or TEK)
    • Data encrypted with a one-time session key.At the conclusion of the session the key is destroyed (ข้อมูลที่เข้ารหัสด้วยคีย์เซสชั่นแล้วครั้งเดียว ในที่สุดก็จะถูกทำลาย)
  • Permanent key:
    • Used between entities for the purpose of distributing session keys (การใช้ระหว่างหน่วยงานก้เพื่อวัตถุประสงค์ในการกระจาย กุญแจเซสชั่น)
recommended reading
Network SecurityRecommended Reading
  • Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd edition. Prentice Hall, 1999
  • Scneier, B. Applied Cryptography, New York: Wiley, 1996
  • Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001