DES算法.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
作业 二重DES产生的映射会不会等价于单重DES 加密? 什么是DES的中间遇会(meet-in-the-middle)攻击?其成功的性如何? Triple-DES的四种模型 DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K3,同上 对DES攻击结果及其启示 1997年1月28日美国RSA数据安全公司悬赏“秘密密钥挑战”竞赛 48位的RC5 313小时/3500台计算机 1997年3月13日Rocke Verser设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders破译成功,搜索量为24.6%。获1万美圆奖金。 DESCHALL搜索速度估算 其它加密算法 IDEA加密算法(国际数据加密算法) 1991年赖学佳和James Massey of Swiss Federal Institute of Technology(瑞士联邦技术协会) 64位分组,128位密钥,8圈 BLOWFISH Bruce Schneier 1995发表, 64位分组, 最大到448位可变长密钥。 RC5、RC2 Ron Rivest开发,可变长加密算法 IDEA算法 90年首次出现,91年修订,92公布细节 有望取代DES 128位密钥,64位分组 设计目标可从两个方面考虑 加密强度 易实现性 BLOWFISH算法 作者为Bruce Schneier BLOWFISH算法特点 对称分组密码 采用了Feistel结构,16轮 快速:18个时钟周期一个字节(在32bit微处理器上) 紧凑:消耗不到5k内存 简单:结构简单,易于实现和判定算法强度 安全性可变:通过选择不同的密钥长度选择不同的安全级别。从32位到32*14=448位不等 子密钥产生过程复杂,一次性 RC5加密算法 作者为Ron Rivest 算法特点 三个参数 参数w:表示字长,RC5加密两字长分组,可用值为16、32、64 参数r:表示轮数,可用值0,1,…,255 参数b:表示密钥K的字节数,可用值0,1,…,255 RC5版本:RC5-w/r/b 算法作者建议标定版本为RC5-32/12/16 RC2加密算法 设计者Ron Rivest 分组长度64位,密钥长度8到1024位 适合于在16位微处理器上实现 RC2在S/MIME中用到的密钥为40、64、128位不等 RC4流加密算法 设计者Ron Rivest 工作方式OFB (输出反馈模式) 算法特点: 简单、快速 随机序列的产生,用到8*8的S盒 Rijndael简介 不属于Feistel结构 加密、解密相似但不对称 支持128/192/256(/32=Nb)数据块大小 支持128/192/256(/32=Nk)密钥长度 有较好的数学理论作为基础 结构简单、速度快L Rijndael算法的抵抗攻击能力 消除了DES中出现的弱密钥的可能 也消除了IDEA中发现的弱密钥 能有效抵抗目前已知的攻击算法 线性攻击 差分攻击 加密设备的位置 两种基本选择: 链路加密 Link encryption 端对端加密 End-to-End encryption 作业 End-to-End encryption和Link encryption各有什么利弊?怎样解决? 上述两种加密模式混合使用 主机对包的用户数据部分用End-to-End encryption,然后再使用Link encryption对包的全部内容进行加密 Key Distribution Scenario(3) 密钥分配方案(3) A?KDC: (IDA,IDB,N1) KDC?A: KA[KS,N1,KB(KS,IDA,N2)] A?B: KB(KS,IDA,N2) B?KDC: (IDB, IDA,N2,N3) KDC?B: KB(N3) B?A: KS(N4) A?B: KS(f(N4)) e.g., f(x)=x+1 作业 密钥分配方案(1),有什么安全漏洞,试找出一种攻击方案。 Link encryption 全部信息都是加密的 信息在每个路由器要被解密和重新加密 保护用户数据和通讯信息 每个路由器都需要加密、解密设施 每个路由器都可能成为脆弱点 在较低的网络层次上实现 Key Distribution 密钥分配 保密通信双方需共享密钥 共享密钥要经常更换 A选择密钥并手工传递给B 第三方C选择密钥分别手工传递给A,B 用A,B原有共享密钥传送新密钥 与A,B分别有共享密钥的第三方C传送新密钥给A和/或B N个用户集需要N(N-1)/

文档评论(0)

awang118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档