密码学-DES密.pptVIP

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学-DES密

第三章 分 组 密 码 将56位密钥分成两部分的28位密钥,然后这两部分分别循环左移一位或两位,由圈数决定。移位后,再从56位中选出48位。由于每次都移位,因此每次产生的子密钥都不同。 第二章 分 组 密 码 缩小选择换位表为八行七列,共56个元素,分为两个部分:上面四行为L0,下面四行为R0,每部分都是28位。若密钥k=d1d2…d64,则L0=d57d49…d36,R0=d63d55…d4。其中缩小选择换位1如表2-7所示。然后分别进行第一次循环左移,得到L1、R1。将28位的L1、28位的R1合并得到56位。经过缩小选择换位2如表2-8所示,得到48位的密钥K1。同样方法可以得到密钥K2,K3,…,K16。 第二章 分 组 密 码 表2-7 缩小选择换位1(PC-1) 第二章 分 组 密 码 表2-8 缩小选择换位2 DES解密 加密和解密使用相同算法 不同之处是密钥的次序相反 归纳如下: R16L16=IP(64 bit密文) Ri-1=Li,Li-1=Rif(Ri-1,ki),i=1, 2, …,64 64 bit明文=IP-1(L0R0) 第二章 分 组 密 码 第三章 分 组 密 码 DES 的工作模式(P28) 电码本模式(ECB) 密码分组链接模式(CBC) 密文反馈方式(CFB) 输出反馈模式(OFB) 电码本模式(ECB) 电码本模式(ECB) 密码分组链接模式(CBC) 密码分组链接模式(CBC) 密文反馈方式(CFB) 密文反馈方式(CFB) 输出反馈模式(OFB) 输出反馈模式(OFB) 二重DES 及其问题 二重DES 及其问题 明 文 三重DES密文 DES加密 密钥 = K1 DES解密 密钥 = K2 DES加密 密钥 = K1 / K3 三重DES (P30) 第三章 分 组 密 码 第三章 分 组 密 码 差分分析法: 基本思想: 通过分析 特定明文差分对相应密文差分影响来获取可能性最大的密钥。 定义 差分分析实例 第三章 分 组 密 码 线性密码分析: 基本思想 攻击方法 第三章 分 组 密 码 其它分组密码 国际数据加密算法 (International Data Encryption Algorithm IDEA ) IDEA是使用一个密钥对64位数据块进行加密的 常规共享密钥加密算法。 IDEA使用128位密钥进行操作。 与DES不同的是IDEA不使用置换。 第三章 分 组 密 码 第三章 分 组 密 码 IDEA 算法 1. 混淆特性:三个运算 (1) 异或 (2) 模216加 (3) 模216+1 乘 扩散特性:MA运算结构 2. 加密过程 3. 解密过程 第三章 分 组 密 码 高级数据加密标准 ( AES - Rijndael ) AES的设计思想和功能 算法说明 加密流程: 第三章 分 组 密 码 其他算法: Blowfish Gost RC5 第三章 分 组 密 码 第三章 分 组 密 码 第三章 分 组 密 码 第二章 分 组 密 码 分组密码概述 分组密码是将明文消息序列 m1, m2,…, m1k, … 分成等长的消息组(m1, m2,…, mn), (mn+1, mn+2,…, m2n), …在密钥控制下, 按固定的算法Ek一组一组进行加密。加密 后输出等长 密文组 (y1, …,ym ), (ym+1, …,y2m) ,… 第二章 分 组 密 码 加 密 算 法 密 钥 k 明文(x1, x2,…, xn) 密文(y1, y2,…, yn) 加密一组明文的过程 第二章 分 组 密 码 分组密码设计原则 一般设计原则 混乱 扩散 实现的设计原则 软件 硬件 第二章 分 组 密 码 分组密码的结构; 分组密码原则 “复杂” —— 难于分解 “简单” —— 易于实现 选代密码: X = Y(0) F F F 密钥K Y(2) Y(r-1) Y(1) Y(r) … Z(2) Z(1) Z(r) 第二章 分 组 密 码 分组密码两种类型的总体结构: Feistal网络:只改变输入分组的一半 SP网络: 改变整个数据分组 典型的分组密码算法—— D

您可能关注的文档

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档