对称密码.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 字节代换(Substitute Bytes )变换 S-盒 代替表(S-盒)是可逆的,是一个16×16的矩阵。 * * * * 字节代换(Substitute Bytes )变换 例子 * * S盒的构造 初始化 元素求逆:在GF中求逆 元素置换 其中: =2 * * 行移位(shift Row)变换 正向和逆向变换 * * 行移位(shift Row)变换 例子 * * 列混淆(Mix Column)变换 正向和逆向变换 代替操作,将状态的列看作有限域GF(28)上的4维向量并被有限域GF(28)上的一个固定可逆方阵A乘 乘法是GF(28)定义中定义的,素多项式为: m(x) =x8+x4+x3+x+1 * * * * 列混淆(Mix Column)变换 例子 * * 轮密钥加(Add Round Key)变换 一个简单地按位异或的操作 * * 内部函数的功能小结 SubBytes 的目的是为了得到一个非线性的代换密码。对于分析密码抗差分分析来说,非线性是一个重要的性质。 ShiftRows 和MixColumns 的目的是获得明文消息分组在不同位置上的字节混合。 AddRoundKey 给出了消息分布所需的秘密随机性。 * * AES的密钥扩展 轮密钥是通过密钥调度算法从密钥中产生,包括两个组成部分:密钥扩展和轮密钥选取。基本原理如下: 所有轮密钥比特的总数等于分组长度乘轮数加1。(如128比特的分组长度和10轮迭代,共需要1408比特的密钥)。 将密钥扩展成一个扩展密钥。 轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始Nb个字组成,第二个轮密钥由接下来的Nb个字组成,如此继续下去。 * * AES的密钥扩展 密钥扩展 扩展过程 * * * * AES的密钥扩展 函数g RotWord执行一字节循环左移[b0,b1,b2,b3] [b1,b2,b3,b0] SubWord执行使用S-盒实行字节替换 前两步的结果XOR与轮常数Rcon[j] * * j 1 2 3 4 5 6 7 8 9 10 RC[j] 01 02 04 08 10 20 40 80 1B 36 AES的密钥扩展 轮常量 * * AES的密钥扩展 例子 * * 对应的逆运算 * * 实现 可以在8-bit CPU上有效实现 byte substitution works on bytes using a table of 256 entries shift rows is simple byte shift add round key works on byte XOR’s mix columns requires matrix multiply in GF(28) which works on byte values, can be simplified to use table lookups byte XOR’s * * 实现 可以在32-bit CPU上有效实现 重新定义步骤以适应32-bit的字长 可以预先计算256个字的四个表 then each column in each round can be computed using 4 table lookups + 4 XORs 4Kb用于存储表 设计者认为在AES大选中有效实现是一个关键因素 * * 分组密码的工作模式 FIPS 81中定义了4种模式,到800-38A中将其扩展为5个。 可用于所有分组密码。 DES的工作模式 若明文最后一段不足分组长度,则补0或1,或随机串。 * * 模式 描述 典型应用 电码本(ECB) 用相同的密钥分别对明文组加密 单个数据的安全传输 密码分组链接(CBC) 加密算法的输入是上一个密文组和下一个明文组 的异或 普通目的的面向分组的传输;认证 密码反馈(CFB) … 普通目的的面向分组的传输;认证 输出反馈(OFB) … 噪声信道上的数据流的传输 计数器(CTR) … 普通目的的面向分组的传输;用于高速需求 DES的工作模式 对 称 密 码 DES? 继续加强DES:2DES、3DES 寻找替代性算法 * * 三重DES算法 2DES 3DES * 2DES? C = EK2(EK1(P))= EK3(P)? 对单步加密进行推导 EK2(EK1(P))= EK3(P)? 中间相遇攻击 已知明文攻击可以成功对付密钥长度为112位的2DES X = EK1(P) = DK2(C) 用所有可能的密钥加密明文并存储 用所有可能的密钥解密密文,并与存储的X匹配 2112/264=248,248/264=2-16,两组明密对后,正确密钥的概率是1-2-1

文档评论(0)

企管文库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档