03分组密码与数据加密标准材料.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全实验;;本节课程内容 ;分组密码原理;Date;;Feistel网络(1); Shannon 目的:挫败基于统计方法的密码分析 混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂 扩散(diffusion):明文的统计特征消散在密文中,使得明文和密文之间的统计关系尽量复杂。;分组长度 密钥长度 轮数 子密钥生成算法 轮函数 快速软件加解密 易于分析;数据加密标准DES;;历史;DES是一种用56位密钥来加密64位数据的方法。;DES算法框图;;;; 初始置换与初始逆置换是互逆的 严格而言不具有加密的意义;DES的十六轮迭代加密;DES第i轮迭代加密;F函数;扩展E置换(E-盒);S盒(1);S-盒是DES加密算法的唯一非线性部件;S-盒;; DES中其它算法都是线性的,而S-盒运算则是非线性的 提供了密码算法所必须的混淆作用 S-盒不易于分析,它提供了更好的安全性 S-盒的设计未公开;P置换;直接P置换(P-盒);F函数;DES第i轮迭代加密;;子密钥产生器;Date;置换选择1;压缩置换2;加密过程: L0R0 ?IP (64 bit明文) Li?Ri-1 i=1,...,16 (1) Ri?Li-1?f(Ri-1, ki) i=1,...,16 (2) 64 bit密文 ? IP-1(R16L16) (1)(2)运算进行16次后就得到密文组。 解密过程: R16L16 ?IP(64 bit密文) Ri-1?Li i=1,...,16 (3) Li-1?Ri?f(Li-1, ki) i=1,...,16 (4) 64 bit明文?IP-1 (R0L0) (3)(4)运算进行16次后就得到明文组。;安全性 DES的安全性完全依赖于所用的密钥。 从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在 弱密钥和半弱密钥 DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2= … =k16,就称给定密钥k为弱密钥(Weak key);若k为弱密钥,则有 DESk(DESk(x))=x DESk-1(DESk-1(x))=x 即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。 而对一般密钥只满足 DESk-1(DESk(x))=DESk(DESk-1 (x))=x 弱密钥下使DES在选择明文攻击下的搜索量减半。 如果随机地选择密钥,则在总数256个密钥中,弱密钥所占比例极小,而且稍加注意就不难避开。 因此,弱密钥的存在不会危及DES的安全性。 ;雪崩效应;56位密钥的使用 256 = 7.2 x 1016 1997 ,几个月 1998,几天 1999,22个小时! DES算法的性质:S盒构造方法未公开! 计时攻击;差分密码分析 通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特 线性密码分析 通过寻找DES变换的线性近似来攻击 ;分组密码的工作模式;模式;电码本模式ECB;Electronic Codebook Book (ECB);摘自:NIST Special Publication 800-38A 2001 Edition;密码分组链接模式;Cipher Block Chaining (CBC);摘自:NIST Special Publication 800-38A 2001 Edition;工作模式 加密 解密 应用 保密:加密长度大于64位的明文P;分组随意;可作为流密码使用。 认证: 特点 分组任意 安全性优于ECB模式 加、解密都使用加密运算(不用解密运算) 错误传播 有误码传播,设 ,则错误的Ct会影响到Pt…,Pt+r。 ;Cipher FeedBack (CFB);摘自:NIST Special Publication 800-38A 2001 Edition;输出反馈模式;Output FeedBack (OFB);摘自:NIST Special Publication 800-38A 2001 Edition;工作模式 加密: 给定计数器初值IV,则 j=1,2,…,N 解密 特点 优点 硬件效率:可并行处理; 软件效率:并行化; 预处理; 随机访问:比链接模式好; 可证明的安全性:至少与其它模式一样安全; 简单性:??用到加密算法。 错误传播 不传播

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档