信息安全导论3分组密码概述.ppt

  1. 1、本文档共120页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论3分组密码概述

;分组密码;密码学;安全性;分组密码;分组密码是什么?;抽象的定义: 分组密码是一种满足下列条件的映射 对每个k∈Sk , 是从 到 的一个置换。;Date;什么是分组密码?;分组密码的体系结构 ;分组密码体系结构的一种分类方法 ;代替置换结构(SP网络) ;Feistel结构 ;其他结构 ;分组密码;DES算法 ;DES算法框图;58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7;计算16次迭代变换 DES算法的核心是算法所规定的16次迭代变换。从图中可以看出,DES算法的16次迭代变换具有相同的结构。 每一次迭代变换都以前一次迭代变换的结果(第一次迭代以作x0=L0R0为输入)和用户密钥扩展得到的子密钥ki作为输入; 每一次迭代变换只变换一半数据,它们将输入数据的右半部分经过函数 f 后,将其输出与输入数据的左半部分进行异或运算,并将得到的结果作为新的右半部分,原来的右半部分变成了新的左半部分。;DES的一次迭代过程 ;DES算法的安全性关键在于非线性函数f的性质。在DES算法中,f 以长度为32位的比特串作为输入,产生的中间结果为48位,并在最终产生长度为32位的比特串作为输出。f函数的计算过程可以用下图表示。 ;扩展置换E(位置置换): 以前一轮迭代的结果Ri-1作输入,首先根据一个固定的扩展函数E ,将输入的32比特“扩展”为48位的比特串。下表给出了哪一输出位对应哪一输入位。例如:输入分组中第3位的位置移到了输出分组中的第4位的位置,输入分组中第21位的位置移到了输出分组中的第30和第32位的位置。(每一行首部的两个元素与上一行尾部的两个元素重复);扩展置换的作用 它产生了与密钥同长度的数据(与密钥进行异或运算) 它产生了更长的结果,使得在替代运算时能进行压缩 输入的一位可能将影响两个替代,所以输出对输入的依赖性将传播得更快,这叫雪崩效应(avalanche effect)。;与子密钥异或: 函数f将扩展得到的48位输出与子密钥ki(48位)进行异或运算(按位模2加);S盒替代 : 以6比特长为单位将与子密钥异或得到的结果分为8个子分组,并将它们送入替代函数(即S盒)中进行替代运算。 S盒(6输入/4输出)是函数 f 的核心所在,同时,也是DES算法的关键步骤。实际上,除了S盒以外,DES的其他运算都是线性的,而S盒是非线性的,它决定了DES算法的安全性。;S盒 ;P盒置换(位置置换): 将S盒输出的32位比特串根据固定的置换P(也称为P盒)置换到相应的位置,它也称为直接置换(straight permutation)。例如第21位移到了第4位处,同时第4位移到了第31位处。;40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 ;子密钥的生成 ;PC - 1是对56bit(其他奇偶校验位)输入进行重新排序,输出顺序如下(图中矩阵对应的顺序为从左到右;从上到下): 57 49 41 33 25 17 9

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档