秘密金钥密码系统之分析.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
秘密金钥密码系统之分析.ppt

將密文反向輸入DES加密系統,並依序輸入子金鑰16到子金鑰1以供f函數使用,就可以將密文解密成為明文。 2008/5/5 * 就目前計算機的運算速度與破解技術而言,56位元長度的DES金鑰稍嫌不足 三重加密就是對明文使用兩個以上不同的金鑰,利用相同的加解密演算法,分別加密處理三次。以DES演算法為例,其做法有許多的方式 [Karn95]: DES-EEE3:是以三把不同的金鑰,以加密-加密-加密的方式依序處理。 DES-EDE3:是以三把不同的金鑰,以加密-解密-加密的方式依序處理。 DES-EEE2:是以兩把不同的金鑰,以加密-加密-加密的方式依序處理,但第三次加密所 使用的金鑰與第一把金鑰相同。 DES-EDE2:是以兩把不同的金鑰,以加密-解密-加密的方式依序處理,但第三次加密所 使用的金鑰與第一把金鑰相同。 2008/5/5 * 以DES作三重加密時,因執行了三次DES 加密,所以其執行效率只有原來DES的1/3。為了改善這個缺失,RSA公司的Ron Rivest提出了另一套加密方式 DESX,為DES的擴充版本,希望以更少的效率損失,增加金鑰的長度,也能夠增加窮舉式攻擊法的難度。 DESX的結構如下(其中M代表明文或者欲加密的資訊): DESX k, k1, k2(M)= k2?DESk(k1?M) DESX的金鑰長度為三把金鑰的長度總和,56 + 64 + 64 = 184位元 2008/5/5 * 選擇明文攻擊法(Chosen-plaintext attack) 利用回合函數輸出的差分呈現不均勻的特性,設法得到較高機率的特徵值,進而推算出加密過程中某些位置的差分值,再利用統計的方法求出金鑰 必須蒐集到 個明文及其相對應的密文,因此計算複雜度與暴力搜尋法相較之下由 降到 通常使用的差分運算是XOR 2008/5/5 * 已知明文攻擊法(Known-plaintext attack) 需要先搜集到 對已知明文密文對 設法得到S-BOX輸入與輸出的某基個位元之間的線性關係式,並推出其成立的機率,然後串聯各回合的線性關係式,以統計的方法找出最可能的子金鑰 明文密文數取決於線性關係是成立的機率p與 的偏離量,當|p- |愈大,,所需的明文密文數愈小 2008/5/5 * DES的演算法利用S-BOX與許多排列函數,加上16回合的運算,來達到密碼學理論中散佈與混淆原理,使明文被加密為破解相當困難的密文 雖然已經被破解,但仍為學習密碼學的理論基礎 2008/5/5 * 線性攻擊的研究與模擬-鄧俊泓 第四章 秘密金鑰密碼系統 線性攻擊法報告-陳弘軒 /linux/f/docs1/i21/big5197579.htm-藍森林 2008/5/5 * 2008/5/5 * 報告人:吳憲政 2008/5/5 * 塊狀密碼器(Block Cipher)是對一定大小的明文或密文來做加密或解密的動作 由一層層的弱加密器(Weaker Cipher)配合子金鑰產生器(Key Scheduling Algorithm)相互疊加、串接而成 DES加密系統為一對稱型區塊加密系統 2008/5/5 * 2008/5/5 * 混淆性(confusion) 一個密碼器的明文及其相對應的密文與加解密所用的金鑰之間的關係十分複雜 ex.回合函數中的S-BOX 散佈性(diffusion) 不管明文或者是金鑰的任何一個位元被改變,都有可能影響到密文的每一個位元的值 ex.回合函數中所包含的排列函數來完成 2008/5/5 * ECB模式(Electronic Code Book Mode)-每一個區塊依序獨立加密,產生相互獨立的密文區塊,亦即每一個區塊的加密結果均不受其他區塊內容影響。 利用平行處理來提高加解密作業速度 適用於短訊息,ex.金鑰 2008/5/5 * CBC模式(Cipher Block Chaining Mode)-每一個區塊加密之前,必須與前一個區塊的密文做一次XOR運算,之後再進行加密 資訊中可能出現多次相同的明文,都會因為受到前文的影響而產生不同的密文 設定一個初值(Iniaialization Vector,IV)加密第一個區塊 2008/5/5 * CFB模式(Cipher Feedback Mode)-每一個明文區塊與之前區塊加密後的密文作XOR運算之後的內容,成為此區塊的密文 2008/5/5 * OFB模式-每一個明文區塊與之前區塊加密後的密文作

文档评论(0)

170****0532 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8015033021000003

1亿VIP精品文档

相关文档