第3章分组密码1(免费阅读).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课程主要内容 第1章 密码学概述 第2章 古典密码技术 第3章 分组密码 第4章 公钥密码体制 第5章 散列函数与消息鉴别 第6章 数字签名技术 第7章 密钥管理技术 第8章 身份鉴别技术 第9章 序列密码 第10章 密码技术应用 术语(Terminology) 定义1 一个密码系统(Cryptosystem)是一个五元组(M,C,K,E,D)满足条件: (1)M是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意 ,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密、解密函数,满足 。 对称密码算法 对称密钥密码算法,又称传统密码算法、秘密密钥密码算法 加密和解密使用相同的密钥 Ke =Kd 常用算法:DES, IDEA, Blowfish, RC2等 优点 加密速度快,便于硬件实现和大规模生产 缺点 密钥分配:必须通过保密的信道 密钥个数:n(n-1)/2 无法用来签名和抗抵赖(没有第三方公证时) 对称密码算法简介 加密和解密使用相同的密钥:KE=KD 密钥必须使用秘密的信道分配 第3章 分组密码 本章主要内容 概述 分组密码的设计原则与评估 分组密码的设计方法 数据加密标准-DES 高级加密标准-AES 分组密码的工作模式 其它分组密码 第3章 分组密码 3.1 概述 第3章 分组密码 3.2 分组密码的设计原则与评估 3.2.1 分组密码的设计原则 针对安全性的一般设计原则 明文分组长度和密钥长度望尽可能大 混乱原则:又称混淆原则,是指密钥和明文以及密文之间的依赖关系尽可能的复杂 扩散原则:密钥或明文的每一位影响密文的许多位以便隐蔽明文的统计特性 软件实现的设计原则: 使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。 硬件实现的设计原则: 加密和解密可用同样的器件来实现。尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。 其他原则: 简单性原则:包括规范的简单性和分析的简单性。 必须能抗击所有已知的攻击,特别是差分攻击和线性攻击。 可扩展性。要求能提供128、192、256比特的可变分组或密钥长。 第3章 分组密码 3.2.2 分组密码的评估 (1)安全性 评估中的最重要因素,包括下述要点:算法抗密码分析的强度,可靠的数学基础,算法输出的随机性,与其他候选算法比较的相对安全性 (2)性能 在各种平台上的计算效率和对存储空间的需求 (3)算法和实现特性 灵活性、硬件和软件适应性、算法的简单性等 第3章 分组密码 3.3 分组密码常见的设计方法 3.3.1 Feistel结构 Feistel结构是典型的迭代密码.Feistel结构的解密与加密是完全一样的,除了所使用的子密钥的顺序正好相反。 第3章 分组密码 3.3.2 SPN结构 数据加密标准 (Data Encryption Standard,DES) 背景 发明人:美国IBM公司 W. Tuchman 和 C. Meyer 1971-1972年研制成功 基础:1967年美国Horst Feistel提出的理论 产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案 标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效 背景 美国国家安全局(NSA, National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位 1979年,美国银行协会批准使用DES 1980年,DES成为美国标准化协会(ANSI)标准 1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档