- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 分 组 密 码 分组密码概述 分组密码具有速度快、易于标准化和便于软硬件实现等待点。通常是信息与网络安全中实现数据加密和认证的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。 分组密码的思想:将明文消息编码表示后的数字序列划分成长为n的组,各组分别在密钥k控制下变换成等长的输出数字序列 在相同密钥下,分组密码对长为n的输入明文组所实施的变换是等同的,所以只需研究对任一组明文数字的变换规则。这种密码实质上是字长为n的数字序列的代换密码。 分组密码的设计原则 针对安全性的一般设计原则 明文分组长度和密钥长度望尽可能大 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 混乱原则(confusion):又称混淆原则,是指密钥和明文以及密文之间的依赖关系尽可能的复杂 算法设计时,采用复杂的代数运算 扩散原则(diffusion):密钥或明文的每一位影响密文的许多位以便隐蔽明文的统计特性 比如古典密码中的hill密码的设计思想 分组密码的常见结构 通常由一个简单的函数F迭代若干次而形成,而F都是基于代换(S盒)—置换(P盒)的网络,S盒的设计是分组密码的核心 1、Feistel结构(代换和置换) Feistel结构是典型的迭代密码.Feistel结构的解密与加密是完全一样的,除了所使用的子密钥的顺序正好相反 分组密码的常见结构 2、SPN结构 S变换起到混淆的作用; P变换起到扩散的作用 SPN结构也是一种特殊的迭代密码 。SPN结构和Feistel结构相比,可以得到更快速的扩散,但是SPN密码的加解密通常不相似。 Feistel网络参数 Feistel网络的实现与以下参数和特性有关: ① 分组大小 分组越大则安全性越高,但加密速度就越慢。分组密码设计中最为普遍使用的分组大小是64比特。 ② 密钥大小 密钥越长则安全性越高,但加密速度就越慢。现在通常使用128比特的密钥长度。 ③ 轮数 单轮结构远不足以保证安全性,但多轮结构可提供足够的安全性。典型地,轮数取为16。 ④ 子密钥产生算法 该算法的复杂性越大,则密码分析的困难性就越大。 ⑤ 轮函数 轮函数的复杂性越大,密码分析的困难性也越大。 Feistel单轮的加解密 数据加密标准-DES DES的历史 1971年,IBM,由Horst Feistel领导的密码研究项目组研究出LUCIFER算法。并应用于商业领域。 1973年,美国标准局征求标准,IBM提交结果 1977年,被选为数据加密标准。 1994年,美国决定98年12月以后不再使用DES算法 DES是一种明文分组为64比特,有效密钥56比特,输出密文64比特的,具有16轮迭代的分组对称密码算法,DES由初始置换,16轮迭代,初始逆置换组成。 DES的解密算法与加密算法相同,只是解密子密钥与加密子密钥的使用顺序刚好相反。 DES的加密算法 初始置换IP和逆置换IP-1 DES轮结构 E-扩展运算 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 E盒的作用 E盒的作用就是最终的密文与所有的明文相关(扩散) f(R, k) 1 S-盒运算由8个S-盒函数构成, 其中,每一个S-盒函数都是6比特的输入,4比特的输出。si(h1h2h3h4h5h6)的值就是对应表si中(h1h6)2行和(h2h3h4h5)2列上的值。 S盒 例:如果S1的输入为(011001)2,则首末位为0、1,即行为(01)2=1,中间四位为(1100)2=12,则输出为9=(1001)2 置换P P-置换是对8个S-盒的输出进行变换,扩散单个P-盒的效果 子密钥的生成 子密钥产生过程的输入,为使用者持有的64位初始密钥。加密或解密时,使用者将初始密钥输入至子密钥产生流程中。首先经过密钥置换PC-1,将初始密钥的8个奇偶较验位去掉。留下真正的56位初始密钥。接着,分为两个28位分组C0及D0,再分别经过一个循环左移函数,连结成56位数据,再按密钥置换PC-2做重排,便可输出K1(48位),依此类推。 要注意的是,密钥置换PC-1的输入为64位,输出为56位;而密钥置换PC-2的输入和输出分别为56位和48位 子密钥的生成 置换
您可能关注的文档
- 第4章交流电力控制电路和交交变频电路(阅读).ppt
- 第4章企业市场调查与预测(免费阅读).ppt
- 第4章交流电动机的工作原理及特性(免费阅读).ppt
- 第4章企业网络经营战略(免费阅读).ppt
- 第4章企业投入统计(免费阅读).ppt
- 第4章优化1(10.5)(免费阅读).ppt
- 第4章习题课电子衍射花样标定.ppt
- 第4章介质访问子层(免费阅读).ppt
- 第4章传热(免费阅读).ppt
- 5甲状腺微小癌的治疗和随访-2014-12-15--已审核..pptx
- 2025年中国衬胶防腐设备市场调查研究报告.docx
- 2025年中国电厂凝汽器市场调查研究报告.docx
- 2025至2031年中国一位三极带接地插头行业投资前景及策略咨询研究报告.docx
- 2025年中国军用士兵鞋市场调查研究报告.docx
- 2025至2030年中国不锈钢输液泵数据监测研究报告.docx
- 2025年聚四氟乙烯膜滤芯项目可行性研究报告.docx
- 2025至2031年中国柴油机组自动监控模块行业投资前景及策略咨询研究报告.docx
- 2023贵州黔西南州兴仁市创薏农业产业投资集团有限公司招聘3人笔试参考题库附带答案详解.pdf
- 2025至2031年中国储酸槽行业投资前景及策略咨询研究报告.docx
- 2025年中国24通道DMX信号解码器市场调查研究报告.docx
文档评论(0)