- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据加密基准DES
九、DES的对和性证明 1、可逆性证明 ①定义 T是把64位数据的左右两半交换位置: T(L,R)=(R,L) 因为,T2 (L,R)=(L,R)=I , 其中 I为恒等变换,于是, T =T –1 , 所以 T 变换是对合运算。 九、DES的对和性证明 1、可逆性证明 ②记 DES第 i轮中的主要运算为,即 Fi(Li –1,Ri -1)=(Li -1⊕f(Ri -1, Ki),R i -1) Fi 2=Fi(Li -1⊕f(Ri -1, Ki),R i -1) =(Li -1⊕f(Ri -1, Ki)⊕f(Ri -1, Ki),R i -1) =(Li –1,Ri -1) =I 所以,Fi =Fi –1 。 所以 Fi变换也是对合运算。 九、DES的对和性证明 1、可逆性证明 ③结合①、②,便构成DES的轮运算 Hi =FiT 因为(FiT)(TFi)=(Fi(TT)Fi)=FiFi =I , 所以 (FiT)-1=(TFi) (FiT)=(TFi)-1 九、DES的对和性证明 1、可逆性证明 ④加解密表示 ⑴ DES(M) =IP-1 (F16) (T F15) … (TF2) (TF1)IP(M)=C ⑵ DES-1(C)=IP -1(F1) (T F2) (T F3)… (T F15) (T F16)IP(C) 把⑴ 式代入⑵式可证: DES-1 (DES (M))=M 所以,DES是可逆的。 九、DES的对和性证明 2、对合性证明 DES =IP -1(F16) (TF15) (TF14)…(TF3) (TF2) (TF1)IP DES-1=IP -1(F1) (TF2) (TF3)…(TF14) (TF15) (TF16)IP DES和DES-1 除了子密钥的使用顺序相反之外是相同的, 所以DES的运算是对合运算。 十、DES的安全性 ①攻击 穷举攻击。目前最有效的方法。 差分攻击。 线性攻击。 ②安全弱点 密钥太短。 存在弱密钥。 存在互补对称性。 十一、3重DES ①美国NIST在1999年发布了一个新版本的DES标准(FIPS PUB46-3): DES只用于遗留系统。 3DES将取代DES成为新的标准。 国际组织和我国银行都接受3DES。 十一、3重DES ② 3DES的优势: 3密钥的3DES:密钥长度是168位。 2密钥的3DES:密钥长度是112位。 安全:密钥足够长; 经过最充分的分析和实践检验。 兼容性好。 ③ 3DES的弱势: 速度慢。 十一、3重DES ④2密钥3DES框图 DES DES-1 DES DES-1 DES DES-1 加密 解密 M C C M k1 k2 k1 k1 k2 k1 十一、DES的历史回顾 DES的体现 DES的出现标志着商业密码需求的增加。 DES体现商农的密码设计理论。 体现了公开设计原则,开创公开算法的先例。 DES代表当时商业密码的最高水平。 DES给我们的启示 商业密码应当坚持公开设计原则; 商业密码标准应当公布算法。 大作业1 以3DES作为加密算法开发出文件加密软件系统: 具有文件加密和解密功能; 具有加解密速度统计功能; 采用密文反馈链接和密文挪用短块处理技术; 具有较好的人机界面。 复习题 1、分析DES的弱密钥。 2、证明DES具有互补对称性。 3、画出3密钥 3DES的框图。 * * * * 密 码 学 第三讲 (数据加密标准DES) 张焕国 武汉大学计算机学院 目 录 1、密码学的基本概念 2、古典密码 3、数据加密标准(DES) 4、高级数据加密标准(AES) 5、中国商用密码(SMS4) 6、分组密码的应用技术 7、序列密码 8、习题课:复习对称密码 9、公开密钥密码(1) 目 录 10、公开密钥密码(2) 11、数字签名(1) 12、数字签名(2) 13、HASH函数 14、认证 15、密钥管理 16、PKI技术 17、习题课:复习公钥密码 18、总复习/检查:综合实验 一、DES的概况 1、重要时间: 1973年美国国家标准局(NBS)向社会公开征集加密算法,以制定加密算法标准; 1974年第二次征集; 1
文档评论(0)