- 1
- 0
- 约1.87千字
- 约 37页
- 2017-04-25 发布于北京
- 举报
安徽工程大学信息安全原理和应用第三讲对称密钥密码体制(下)
第3讲对称密钥密码体制——分组密码;主要内容;信息与网络安全的目标;因特网;按加解密采用的密钥不同
;对称密码和公钥密码;3.3 数据加密标准 DES ( Data Encryption Standard );DES的生命周期 ;DES算法具有以下特点:
(1)DES算法是分组加密算法:以64位为分组。
(2)DES算法是对称算法:加密和解密用同一密钥。
(3)DES算法的有效密钥长度为56位。
(4)换位和置换。
(5)易于实现。;2. DES算法要点 ;3. DES的加密过程;DES的加密过程;IP;(1)IP置换表和IP-1逆置换表;置换过程;置换过程; 将输入的64位明文的第58位换到第1位,第50位换到第2位,依此类推,最后一位是原来的第7位。L0和R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。比如:置换前的输入值为D1D2D3…D64,则经过初始置换后的结果为:L0=D58D50…D8,R0=D57D49…D7 ;表3-2 IP-1逆置换表; ;(2) 函数 f的内部流程;E变换的算法是从Ri-1的32位中选取某些位,构成48位,即E将32位扩展为48位。变换规则根据E位选择表,如表3-3所示。;每个S盒输出4位,共32位,S盒的工作原理将在第4步介绍。S盒的输出作为P变换的输入,P的功能是对输入进行置换,P换位表如表3-4所示。;表3-4 P换位表如表;(3)DES的密钥Ki计算;子密钥ki产生流程图;产生子密钥Ki具体描述为:;第1轮:对C0作左移LS1得到C1,对D0作左移LS1得到D1,对C1D1应用PC2进行选位,得到K1。其中LS1是左移的位数,如表3-6所示。
第2轮:对C1和D1作左移LS2得到C2和D2,进一步对C2D2应用PC2进行选位,得到K2。如此继续,分别得到K3,K4,…,K16。
。。。。。。。。。。。。。。。。。。。;表 3-7 PC-2选位表;(4)S盒的工作原理;S-盒的构造;DES加密范例;m经过IP置换后得
L0 R0 密钥k经PC-1置换得
C0 1011
D0 0111
C0和 D0各循环左移一位后通过PC-2得到48bit的子密钥k1。
C1 0111
D1 1111
k1 R0经过E变换后扩展为48bit。
再和k1 作异或运算,得
分成8组
101111 011001 100000 110011 101101 111110 101101 001110
经过S盒后输出32bit
0111 0110 1101 0100 0010 0110 1010 0001
再经过P置换得
所以第一轮迭代的结果为
4. DES的解密过程;实现效果不同微处理器上的DES软件实现速度 ;由于DES的密钥长度相对于穷举攻击过短,所以一般使用多重DES进行加密,一般的是三重DES,定义为:
C=E(D(E(P,K1),K2),K1),即EDE (112 bit key)
P = D(E(D(C,K1),K2),K1)
您可能关注的文档
最近下载
- 肌肉骨骼康复学第三版.pptx
- 2025及未来5年中国薰衣草干花市场数据分析及竞争策略研究报告.docx
- 2025ACC专家共识声明:心包炎的诊断和管理解读PPT课件.pptx VIP
- 2023-2024学年安徽省合肥市包河区七年级(上)期中地理试卷.docx VIP
- 市中级人民法院党组书记、院长关于2024年度民主生活会个人对照检视剖析材料.docx VIP
- 花篮拉杆式悬挑脚手架施工技术方案.docx VIP
- 人教版智培学校生活语文五年级上册第5课《什么美》教学设计.doc
- 招录事业编人员政审表.doc VIP
- 企业食堂从业人员管理培训课件.pptx VIP
- 版权产业在2025年市场动态分析及未来五年前景展望报告.docx
原创力文档

文档评论(0)