.对称密码体制.pptVIP

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.对称密码体制

第2章 对称密码体制 主讲内容 1.分组密码的一般设计原理 2.DES数据加密标准 3.AES加密算法 QUIZE TIME 1.古典密码的两个基本操作:——、——。维吉尼亚密码是采用什么操作?斯巴达的金腰带的密钥是什么? 2.密码体制分为——、—— 3. 公钥密码体制的两个密钥是否相同? 4.对称密钥密码体制的密钥是否相同? 对称密钥算法 对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。 对称算法——序列密码 序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。 序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,……Ki。密钥流跟明文比特流P1,P2,P3,……Pi ,进行异或运算产生密文比特流。 Ci =Pi⊕Ki 在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。 Pi =Ci⊕Ki 序列密码 基于移位寄存器的序列密码应用十分广泛。一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。移位寄存器的长度用位表示,如果是n位长,称为n位移位寄存器。移位寄存器每次向右移动一位,新的最左边的位根据反馈函数计算得到,移位寄存器输出的位是最低位。最简单的反馈移位寄存器是线形反馈移位寄存器,反馈函数是寄存器中某些位简单异或。 对称算法——序列密码 序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。 序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,……Ki。密钥流跟明文比特流P1,P2,P3,……Pi ,进行异或运算产生密文比特流。 Ci =Pi⊕Ki 在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。 Pi =Ci⊕Ki 对称算法——分组密码要求 对称算法——分组密码要求 (3)由密钥确定的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;另外,还要求有较高的非线性阶数。 (4)软件实现的要求:尽量使用适合编程的子块和简单的运算。密码运算在于块上进行,要求子块的长度能适应软件编程,如8、16、32比特等。应尽量避免按比特置换 。 怎么样满足 分组密码要求 Shannon在1949的论文中介绍了一个新思想:通过“乘积”来组合密码体制。所谓乘积密码就是采用m个函数(密码)f1,f2,…,fm的复合,其中每个fi可能是一个代换或置换。Shannon建议交替使用代换和置换两种方法,即他称之为混乱(confusion)和扩散(diffusion)的过程,破坏对密码系统进行的各种统计分析。这种思想在现代密码体制的设计中十分重要,深刻影响着数据加密标准DES、高级数据加密标准AES的设计。 Shannon的新思想: “乘积” 扩散,就是将明文的统计特性迅速散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,即密文中每一位受明文中多位影响;将密钥的每位数字尽可能扩散到更多个密文数字中去,以防止对密钥进行逐段破译。根据扩散原则,分组密码应设计成明文的每个比特与密钥的每个比特对密文的每个比特都产生影响。 Shannon的新思想: “乘积” 混乱的目的在于使明文和密文之间的统计关系变得尽可能复杂。使用复杂的非线形代换算法可得预期的混淆效果 。 常见的乘积密码是迭代密码。典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。 设K是一个定长的主密钥,密码编排方案用K生成Nr轮个轮密钥(子密钥)Ki。轮函数g以轮密钥Ki和当前状态wi-1作为输入。 初始状态w0=x,明文x,密文y,经过所有Nr轮后的状态wNr。加密过程是: w0=x wi=g(wi-1, Ki) i = 1,2,…, Nr 解密过程是: wNr=y wi-1=g-1(wi, Ki) i =

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档