信息安全与保密..ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与保密..ppt

密 码 学 数据加密标准DES 一、DES的概况 Data Encryption Standard Data Encryption Algorithm DEA 1、重要时间: 1973年美国国家标准局(NBS)向社会公开征集加密算法,以制定加密算法标准; 1974年第二次征集; 1975年选中IBM的算法,公布征求意见; 1977年1月15日正式颁布; 1998年底以后停用。 1999年颁布3DES为新标准。 一、DES的概况 2、标准加密算法的目标 ①用于加密保护政府机构和商业部门的非机密的敏感数据。 ②用于加密保护静态存储和传输信道中的数据。 ③安全使用10 ~15年。 一、DES的概况 3、整体特点 ①分组密码:明文、密文和密钥的分组长度都是64位。 ②面向二进制的密码算法:因而能够加解密任何形式的计算机数据。 ③对合运算:因而加密和解密共用同一算法,使工程实现的工作量减半。 ④综合运用了置换、代换、代数等多种密码技术。 一、DES的概况 4、应用 ①许多国际组织采用为标准。 ②在全世界范围得到广泛应用。 ③产品形式:软件(嵌入式,应用软件) 硬件(芯片,插卡) 5、结论 满足NBS提出的要求,安全性好。 设计精巧、实现容易、使用方便,堪称典范。 二、算法总框图 7、DES加密过程的数学描述: Li = Ri-1 Ri =Li-1⊕f (Ri-1,Ki) i =1,2,3,…16 3、置换选择1: ①、作用 去掉密钥中的8个奇偶校验位。 打乱重排,形成C0 (左28位),D0 (右28位) 。 4、循环移位: ①、作用 对C0 ,D0 分别循环移位。 5、置换选择2: ①、作用 从Ci 和 Di(56位)中选择出一个48位的子密钥Ki。 五、初始置换IP ①、作用 把64位明文打乱重排。 左一半为L0 (左32位) ,右一半为R0 (右32位) 。 例:把输入的第1位置换到第40位,把输入的第58位置换到第1位。 五、初始置换IP 六、逆初始置换IP-1 ①、作用 把64位中间密文打乱重排。 形成最终的64位密文。 六、逆初始置换IP-1 七、加密函数f ①作用 DES的核心。 加密数据。 数据处理宽度32位。 七、加密函数f ②框图 七、加密函数f ③选择运算E 把32位输入扩充为48位中间数据; 重复使用数据实现扩充。 矩阵: 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 七、加密函数f ④选择替换S(S盒) S盒是DES唯一的非线性变换。 S盒是DES安全的关键。 共有8个S盒。 每个S盒有6个输入,4个输出,是一种非线性压缩变换。 设输入为b1b2b3b4b5b6 ,则以b1b6组成的二进制数为行号,b2b3b4b5组成的二进制数为列号。行列交点处的数(二进制)为输出。 S 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 0 1 2 3 4 5

文档评论(0)

jiqingyong11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档