- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6保障与安全密码学des06,密码学与网络安全,密码学与网络安全pdf,密码学与信息安全,密码学基础与网络安全,密码学和网络安全pdf,信息安全密码学,从密码学到信息安全,密码学原理与实践,密码学原理与实践pdf
网络工程06级 常用加密算法简介 目前加密算法很多,这里只简介具有代表性的加密算法:DES算法,IDEA算法、AES算法、RC5算法、RSA算法 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 二、数据加密标准(DES) 1977年1月,美国政府颁布采纳IBM公司设计的方案作为非机密数据的正式数据加密标准DES。 国内随着金卡工程的启动,DES算法在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。 二、数据加密标准(DES) DES是对称密钥加密的算法, DES算法大致可以分成四个部分: (1)初始置换 (2)迭代过程 (3)逆置换 (4)子密钥生成 DES算法的原理 DES算法的入口参数有3个:Key,Data和Mode。其中Key为8个字节共64位,是DES算法的工作密钥。Data也为8个字节64位,是要被加密或被解密的数据。Mode为DES的工作方式有两种:加密或解密。 DES算法的原理是:如Mode为加密,则用Key把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果; 如Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。 DES算法的原理 在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,就保证了核心数据(如PIN,MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能进一步提高数据的保密性,这是现在金融交易网络的流行做法。 二、数据加密标准(DES) DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反,DES的整个体制是公开的,系统的安全性完全靠密钥的保密。 DES算法的过程是:在一个初始置换IP后,明文组被分成右半部分和左半部分,每部分32位,以L0和R0表示。然后是16轮迭代的乘积变换,称为函数f,将数据和密钥结合起来。16轮之后左右两部分再连接起来,经过一个初始逆置换IP-1 ,算法结束。 初始置换与初始逆置换在密码意义上作用不大,他们的作用在于打乱原来输入x的ASCII码字划分关系,并将原来明文的校验位变成置换输出的一个字节。 二、数据加密标准(DES) 数据加密标准(DES) 数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 混淆(confusion):使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。 散布 (diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。 单独用一种方法,容易被攻破。 流密码只依赖于混淆;分组密码两者都用。 DES算法的脆弱性 DES的半公开性:S盒的原理至今保密,所以不能算作真正的公开加密算法。 1)函数构造与作用域: 加密强度取决于函数f的复杂度 (S、P)和f的执行次数。 64位固定分组,短组模式,易造成密文重复组块 有限的函数作用域 ASCII码 0~127 子密钥只参与异或简单的运算,有可能损害变换精度。 2)迭代问题 无法证明迭代16次最好 迭代在有限的作用域中存在封闭性;迭代次数多不仅费时,还可能被一次简单的变换所代替。 DES算法的脆弱性 3)S盒中的重复因子及密钥多值问题 S盒设计中利用重复因子,导致S盒对不同输入可能产生相同输出,使加密、解密变
您可能关注的文档
最近下载
- 服务项目档案整理与管理方案.docx VIP
- 永川区2024-2025学年七年级上期期末数学试题.pdf VIP
- 小学一年级数学上册每课一练(全册打印版) .pdf VIP
- 永川区2024-2025(上)九年级物理试题 .pdf VIP
- 摩登家庭台词剧本第一季第一集中英双语左右对照.pdf VIP
- 2022-2023学年重庆市永川区八年级(上)期末数学试卷.doc VIP
- xxxx局文书档案整理及数字化项目实施方案(技术标 53页).doc VIP
- 水利水电工程合理使用年限及耐久性设计规范(SL 654-2014).pdf VIP
- 2024-2025学年重庆市永川区八年级(上)期末数学试卷(含解析).docx VIP
- 《汽车理论》全套课件 (余志生主编 第五版).ppt VIP
文档评论(0)