- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.1 常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的两种最基本的密码。 替代密码与置换密码 替代密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 乘积密码* 由于语言特征,替代和置换加密都不安全? 如何增强安全性 两次替代产生一个更复杂的替代 两次置换产生一个更复杂的置换 先替代再置换使破译更困难 从经典加密到现代加密的转折点 分组密码 方法: 它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。 特点: 分组密码一次变换一组数据。 当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。 不需要同步。 分组密码体制 数据加密标准 DES DES(Data Encryption Standard): 由IBM设计,被美国政府采用,作为非军事和非机密数据的加密标准。 原理: 对于64bit组成的块通过18个不同的过程,转换成64位。 m=m1m2…m64 mi=0,1,i=1,2,…64 k=k1k2…k64 ki=0,1,i=1,2,…64 其中k8、k16、k24、k32、k40、k48、k56、k64是奇偶校验位。 DES DES 加密标准 DES 的明显缺点 加密分组的链接CBC DES的安全性* 通过穷举所有密钥的强行攻击法,对于56位密钥长度来说,总共有256≈7.2*1016种密钥。 由Biham和Shamir提出的差分密码分析法,它需要大量的明文和密文对,所以实际上它并不能对DES构成真正的威胁。 三重 DES (Triple DES) 三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D。 其他加密算法* 国际加密算法IDEA: 由瑞士联邦技术学院的华裔科学家来学嘉(Lai Xue Jia)发明。 采用64位分组,128位密钥。 运算: XOR ?,模216(65536)加 ? ,模 (216+1)(65537)? 乘 BLOWFISH算法 作者为Bruce Schneier 密钥长度从32位到32*14=448位不等 结构简单,消耗不到5k内存 RC2、RC4: 流加密算法,由Rivest发明。 RC2分组长度64位,密钥长度8到1024位。适合于在16位微处理器上实现 * * abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC caesar cipher FDHVDU FLSKHU 明文 密文 明文 c 变成了密文 F 根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,……,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 CIPHER 145326 attack begins atfour 密钥 顺序 明文 最后读顺序为 6 的明文列,即 ksr CIPHER 145326 attack begins atfour 密钥 顺序 明文 因此密文就是:abacnuaiotettgfksr 输入 输出 加密 算法 密钥 明文 输入 输出 解密 算法 密钥 明文 n bit n bit n bit n bit 密文 密文 DES(m)=IP-1。T16。T15。。。。。T1。IP(m) 输入 1.IP置换 2.迭代过程 Li = Ri-1 Ri = Li-1⊕f (Ri-1,Ki ) 3.逆置换IP-1 4.子密钥Ki的生成 L0 R0 L1 = R0 IP L2 = R1 L15 = R14 R1 = L0? f (R0, K1) R2 = L1? f (R1, K2) R15 = L14? f (R14, K15) L16 = R15 R16 = L15? f (R15, K16) IP?1 ? ? ? f 输出 密文 Y (64 bit) 明文 X (64 bit) K16 (48 bit) K2 (48 bit) K1 (48 bit) X0 的左半边 (32 bit) X0 (64 bit) X0 的右半边 (32 bit) R16L16 (64 bit) f f …
您可能关注的文档
最近下载
- DL_T 5434-2021 电力建设工程监理规范.docx VIP
- 2025年中级银行从业资格之中级银行业法律法规与综合能力考试题库及答案【基础+提升】.docx VIP
- 海南省中医医术确有专长人员医师资格考核中医医术专长综述表.docx
- T0305系统项目测试总结报告.doc VIP
- 江苏省2025学位英语考试真题及答案解析2025.pdf VIP
- 2023年广东省广州市中考生物试题卷(含答案解析).docx
- 互联网医院整体方案介绍ppt课件.pptx VIP
- DB32∕T4304-2024高速公路经营管理安全生产隐患排查治理规程.pptx VIP
- 2024年秋季新人教PEP版英语三年级上册全册教案.docx
- 黑龙江省自然科学的研究系列中高级专业技术职务任职资格评审标准.doc VIP
文档评论(0)