密码学领域内的创新尝试.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学领域内的创新尝试.doc

密码学领域内的创新尝试 毛泽东同志说过:类总是不断发展的,自然界也总是不断发展的,永远不会停止在一个水平上。人类总得不断地总结经验,有所发现,有所发明,有所创造,有所前进。停止的论点,悲观的论点,无所作为和骄傲自满的论点,都是错误的。其所以是错误,因为这些论点不符合人类社会发展的历史事实,也不符合自然界发展的历史事实。 胡锦涛总书记强调, 分组密码学的现状 对于分组密码。令A表示含N个“字母”或“字符”的明文字母表,例如,可以是普通的英文字母A~Z,也可以是数字、空格标点符号或任何可以表示明文消息的符号。因此可以将A抽象地表示为一个整数集ZN={0,1,...,N-1}。在加密时通常将明文消息划分成长为L的消息单元,称为明文组,以m表示,如m=(m0,m1,...,mL-1),ml∈ZN,0≤l≤L-1。M也称作L-报文,它是定义在ZLN上的随机变量,ZLN= ZN×ZN×...×ZN(L个)={m=(m0,m1,...,mL-1)|ml∈ZN, 0≤l≤L-1}。L=1为单字母报, L=2为双字母报, L=3为三字母报。明文空间P= ZLN。 令A表示含N个“字母”或“字符”的密文字母表,抽象地可用整数集ZN={0,1,...,N-1}来表示。密文单元或组为c=(c0,c1,...,cL-1)(L个) cl∈ZN, 0≤l≤L-1。C是定义在ZLN上的随机变量。密文空间C= ZLN。 一般地,明文和密文由同一字母表构成,即A=A。 加密变换是从明文空间到密文空间的映射f:P(C。加密变换通常是在密钥控制下变化的,因此,一般记为: c=f(m,k)=Ek(m) k∈K m∈P c∈C K为密钥空间。 假定f是一个单射,对固定的k∈K,令Ck={c=f(m,k) =Ek(m)|m∈P}(C,因此对给定的密文组c= Ck,有且仅有一个对应的明文组,也就是说,对于此函数f,存在逆映射f -1:Ck( P,使 f –1(c)= f –1{f(m)}=m m∈P c∈Ck 即f –1为解密变换。 一个密码系统就是在f作用下由ZLN到ZLN的映射,在这种意义上,称此种密码为代换密码。L=1时,称作单字母代换,也称作流密码。L1时,称作多字母代换,也称作分组密码。对于二元域,记Fn2为二元域F2上的n维向量,n是明文组和密文组以比特形式出现的长度,称为分组长度。 DES是迄今为止世界上最广泛使用和流行的一种分组密码算法,于1977年7月15日生效作为联邦加密标准,因为它已经被破译,美国已决定1998年12月以后将不再使用DES。美国后来征集、评估和制定新的数据加密标准,新标准被称作AES。1998年8月20日公布了15个AES候选算法。从AES的情况来看,目前设计分组密码仍然离不开旧的模式,无论在理论上还是在技术上都没有多大创新。目前分组密码的观念是A=A,N=N,L=L,则映射f可构造成一对一的映射用于加密变换,则逆映射f –1可构造成一对一的逆映射用于解密变换。因为对于n,f或f –1可构造成一对一的映射或逆映射充其量只不过是2n。这种模式告诉人们,Fn2为二元域F2上的n维向量,任何密码的加密强度不可能大于2n,如果要增加加密强度,只能靠增加n来设计新的密码系统。AES的出台就是这一思维的很好体现。 对于流密码,二元加法流密码的检测标准成为主体,如果密文不符合随机数的标准,那就不可能是好的密码。 3.5.2 排列码的实现 如图3-15所示的排列码加密解密原理示意图,①A有n个比特,它的全排列共有n!种不同的排列,重新排列后做密文,由明文到密文的路径就有n!种。每个整数对应一种排列,当这个整数做密钥时,密钥的个数是n!个。②处理下一个分组的n比特时,可以让密钥先加一个任意的整数,再取n!的模,将结果做这个分组n比特的加密密钥,依此类推,每个分组的n比特都这样处理。因为可加的整数共有n!个,所以这样进行加密的加密强度是(n!)2。③如图3-15所示,因为每一个比特可以交换到n个不同的方向去,进而n个比特可以有n*n个彼此不同的方向交换到n个彼此不同的地方去。比如n=4, 明文的bit 1可以传到密文的bit 1、bit 2、bit 3、bit 4,如图3-15的明文bit 1有1,2,3,4共4条路径连接,路径的名字用两个端点数相同的数作为路径名,例如1 1表示路径1,2 2表示路径2,……,所以1、2、3、4的路径名是1 1、2 2、3 3、4 4;明文的bit 2可以传到密文的bit 1、bit 2、bit 3、bit 4,如图3-15的明文bit 2有5,6,7,8共4条路径连接,路径名是5 5、6 6、7 7、8 8;明文的bi

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档