- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全实验;;本节课程内容 ;分组密码原理;Date;;Feistel网络(1);
Shannon
目的:挫败基于统计方法的密码分析
混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂
扩散(diffusion):明文的统计特征消散在密文中,使得明文和密文之间的统计关系尽量复杂。;分组长度
密钥长度
轮数
子密钥生成算法
轮函数
快速软件加解密
易于分析;数据加密标准DES;;历史;DES是一种用56位密钥来加密64位数据的方法。;DES算法框图;;;; 初始置换与初始逆置换是互逆的
严格而言不具有加密的意义;DES的十六轮迭代加密;DES第i轮迭代加密;F函数;扩展E置换(E-盒);S盒(1);S-盒是DES加密算法的唯一非线性部件;S-盒;; DES中其它算法都是线性的,而S-盒运算则是非线性的
提供了密码算法所必须的混淆作用
S-盒不易于分析,它提供了更好的安全性
S-盒的设计未公开;P置换;直接P置换(P-盒);F函数;DES第i轮迭代加密;;子密钥产生器;Date;置换选择1;压缩置换2;加密过程:
L0R0 ?IP (64 bit明文)
Li?Ri-1 i=1,...,16 (1)
Ri?Li-1?f(Ri-1, ki) i=1,...,16 (2)
64 bit密文 ? IP-1(R16L16)
(1)(2)运算进行16次后就得到密文组。
解密过程:
R16L16 ?IP(64 bit密文)
Ri-1?Li i=1,...,16 (3)
Li-1?Ri?f(Li-1, ki) i=1,...,16 (4)
64 bit明文?IP-1 (R0L0)
(3)(4)运算进行16次后就得到明文组。;安全性
DES的安全性完全依赖于所用的密钥。 从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在
弱密钥和半弱密钥
DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2= … =k16,就称给定密钥k为弱密钥(Weak key);若k为弱密钥,则有
DESk(DESk(x))=x
DESk-1(DESk-1(x))=x
即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。
而对一般密钥只满足
DESk-1(DESk(x))=DESk(DESk-1 (x))=x
弱密钥下使DES在选择明文攻击下的搜索量减半。
如果随机地选择密钥,则在总数256个密钥中,弱密钥所占比例极小,而且稍加注意就不难避开。
因此,弱密钥的存在不会危及DES的安全性。
;雪崩效应;56位密钥的使用
256 = 7.2 x 1016
1997 ,几个月
1998,几天
1999,22个小时!
DES算法的性质:S盒构造方法未公开!
计时攻击;差分密码分析
通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特
线性密码分析
通过寻找DES变换的线性近似来攻击
;分组密码的工作模式;模式;电码本模式ECB;Electronic Codebook Book (ECB);摘自:NIST Special Publication 800-38A 2001 Edition;密码分组链接模式;Cipher Block Chaining (CBC);摘自:NIST Special Publication 800-38A 2001 Edition;工作模式
加密
解密
应用
保密:加密长度大于64位的明文P;分组随意;可作为流密码使用。
认证:
特点
分组任意
安全性优于ECB模式
加、解密都使用加密运算(不用解密运算)
错误传播
有误码传播,设 ,则错误的Ct会影响到Pt…,Pt+r。 ;Cipher FeedBack (CFB);摘自:NIST Special Publication 800-38A 2001 Edition;输出反馈模式;Output FeedBack (OFB);摘自:NIST Special Publication 800-38A 2001 Edition;工作模式
加密: 给定计数器初值IV,则 j=1,2,…,N
解密
特点
优点
硬件效率:可并行处理;
软件效率:并行化;
预处理;
随机访问:比链接模式好;
可证明的安全性:至少与其它模式一样安全;
简单性:??用到加密算法。
错误传播
不传播
您可能关注的文档
最近下载
- XF 44-2015 消防头盔 XF 44-2015 消防头盔.pdf
- 2024-2025(最新版)人教版语文一年级上册第一单元教案(2024秋部编新教材).pdf VIP
- T∕CNFIA 135-2022 即食拌饭干制品.docx VIP
- 报关员的年终工作总结.pptx
- 小麦膜下滴灌丰产栽培技术规程(征求意见稿)编制说明.doc VIP
- T/CGCC 26-2018_食品用酒精保鲜剂.pdf VIP
- 工厂岗位职责说明书(岗位说明书).doc VIP
- 实验室危化品管理.pptx VIP
- 产品标识和可追溯性控制程序.docx VIP
- GB 50058-2014 爆炸危险环境电力装置设计规范(附条文说明).pdf VIP
文档评论(0)