安徽工程大学信息安全原理和应用第三讲对称密钥密码体制(下).pptVIP

  • 1
  • 0
  • 约1.87千字
  • 约 37页
  • 2017-04-25 发布于北京
  • 举报

安徽工程大学信息安全原理和应用第三讲对称密钥密码体制(下).ppt

安徽工程大学信息安全原理和应用第三讲对称密钥密码体制(下)

第3讲 对称密钥密码体制 ——分组密码;主要内容;信息与网络安全的目标;因特网;按加解密采用的密钥不同 ;对称密码和公钥密码;3.3 数据加密标准 DES ( Data Encryption Standard );DES的生命周期 ;DES算法具有以下特点: (1)DES算法是分组加密算法:以64位为分组。 (2)DES算法是对称算法:加密和解密用同一密钥。 (3)DES算法的有效密钥长度为56位。 (4)换位和置换。 (5)易于实现。;2. DES算法要点 ;3. DES的加密过程;DES的加密过程;IP;(1)IP置换表和IP-1逆置换表;置换过程;置换过程; 将输入的64位明文的第58位换到第1位,第50位换到第2位,依此类推,最后一位是原来的第7位。L0和R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。比如:置换前的输入值为D1D2D3…D64,则经过初始置换后的结果为:L0=D58D50…D8,R0=D57D49…D7 ;表3-2 IP-1逆置换表; ;(2) 函数 f的内部流程;E变换的算法是从Ri-1的32位中选取某些位,构成48位,即E将32位扩展为48位。变换规则根据E位选择表,如表3-3所示。;每个S盒输出4位,共32位,S盒的工作原理将在第4步介绍。S盒的输出作为P变换的输入,P的功能是对输入进行置换,P换位表如表3-4所示。;表3-4 P换位表如表;(3)DES的密钥Ki计算;子密钥ki产生流程图;产生子密钥Ki具体描述为:;第1轮:对C0作左移LS1得到C1,对D0作左移LS1得到D1,对C1D1应用PC2进行选位,得到K1。其中LS1是左移的位数,如表3-6所示。 第2轮:对C1和D1作左移LS2得到C2和D2,进一步对C2D2应用PC2进行选位,得到K2。如此继续,分别得到K3,K4,…,K16。 。。。。。。。。。。。。。。。。。。。;表 3-7 PC-2选位表;(4)S盒的工作原理;S-盒的构造;DES加密范例;m经过IP置换后得 L0 R0 密钥k经PC-1置换得 C0 1011 D0 0111 C0和 D0各循环左移一位后通过PC-2得到48bit的子密钥k1。 C1 0111 D1 1111 k1 R0经过E变换后扩展为48bit。 再和k1 作异或运算,得 分成8组 101111 011001 100000 110011 101101 111110 101101 001110 经过S盒后输出32bit 0111 0110 1101 0100 0010 0110 1010 0001 再经过P置换得 所以第一轮迭代的结果为 4. DES的解密过程;实现效果 不同微处理器上的DES软件实现速度 ;由于DES的密钥长度相对于穷举攻击过短,所以一般使用多重DES进行加密,一般的是三重DES,定义为: C=E(D(E(P,K1),K2),K1),即EDE (112 bit key) P = D(E(D(C,K1),K2),K1)

文档评论(0)

1亿VIP精品文档

相关文档