- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学理论与实践 第3章 分组密码和数据加密标准
现代密码学理论与实践第3章 分组密码和数据加密标准 ;本章重点;本章内容;3.1 分组密码的原理;乘积密码的设计思想;3.1.2 Feistel密码结构的设计动机;n = 4时的一个普通代换密码的结构;2016/9/20;分组长度:分组越长则安全性越高,但加/解密速度越低,分组长度为64位是一个合理的折衷
密钥长度:密钥越长越安全,但加/解密速度越低,64位长的密钥已被证明是不安全的,128位是常用的长度
迭代次数:迭代越多越安全,通常为16次迭代
子密钥产生算法:越复杂则密码分析越困难
轮循环函数:越复杂则抗密码分析的能力越强
快速的软件加密/解密:算法的执行速度很重要
简化分析难度:算法简洁清楚,易于分析弱点,发现问题
Feistel解密算法:以密文作为算法的输入,以相反的次序使用密钥Ki,Kn、Kn-1、...、K0.;Feistel Cipher Encryption and Decryption;历史的回顾
IBM公司在1971年由Horst Feistel领导开发了Lucifer Cipher,使用128位密钥加密64位的分组
Tuchman-Mayer在此基础上开发了一个商用密码,使用56位密钥加密64位分组,容易在单个芯片上硬件实现
1973美国国家标准局NBS全面征集加密方案,作为国家密码标准
IBM提交了经过修改的Lucifer加密器,并最终在1976年被接受,公布为数据加密标准DES
DES加密;DES加密算法的一般描述;1)初始置换IP (Initial Permutation)和逆置换IP-1;将明文分成左右两部分
Li = Ri–1
Ri = Li–1 xor F(Ri–1, Ki);2016/9/20;将32-bit右半部和48-bit子密钥做以下动作
使用置换表E,将32位右半部R扩展成48位
与48位子密钥做异或
48位结果送给8个替换盒S-boxes,得到32位结果
最后使用32位置换表P,把32位结果再进行一次置换处理
;扩充置换(E)和置换函数(P);3)S盒(Substitution Boxes);4)子密钥的产生;子密钥的产生;DES的解密
DES的解密是加密的逆过程,采用相同算法,但是子密钥使用的次序正好相反。;DES加密的雪崩效应
雪崩效应 Avalanche Effect
明文或密钥的一比特的变化,引起密文许多比特的改变。如果变化太小,就可能找到一种方法减小有待搜索的明文和密文空间的大小。
如果用同样密钥加密只差一比特的两个明文:
0000000000000000..... 1000000000000000..... 3次循环以后密文有21个比特不同,16次循环后有34个比特不同
如果用只差一比特的两个密钥加密同样明文:
3次循环以后密文有14个比特不同,16次循环后有35个比特不同;密钥的长度问题
56-bit 密钥有256 = 72,057,584,037,927,936 ≈ 7.2亿亿之多
强力搜索( brute force search ) 似乎很困难,20世纪70年代估计要1000-2000年
技术进步使穷举搜索成为可能
1997年1月29日,RSA公司发起破译RC4、RC5、MD2、MD5,以及DES的活动,破译DES奖励10000美金。明文是:Strong cryptography makes the world a safer place. 结果仅搜索了24.6%的密钥空间便得到结果,耗时96天。
1998年在一台专用机上(EFF)只要三天时间即可
1999年在超级计算机上只要22小时!
现在只需要?小时!;S-box问题
其设计标准没有公开,但是迄今没有发现S盒存在致命弱点
计时攻击
计时攻击利用的事实是加密或解密算法对于不同的输入所花的时间有细微的差别
DES能够很好地抵抗计时攻击
差分密码分析攻击问题
DES对差分分析攻击有较好的免疫力
针对DES的密码分析攻击主要利用了加密器的深层结构
搜集加密信息
最终设法恢复部分或全部子密钥的位
如果必要的话对其余部分再辅以穷举搜索
这些攻击实际上是统计分析,包括
差分分析、线性分析、相关密钥攻击;3.4 差分分析和线性分析;差分密码攻击;Differential Cryptanalysis;如果使用相同子密钥,对于f,具有系统差值的许多输入对将产生相同的输出差值,即如果在异或值为X的输入对中,有p部分使输出异或值为Y,则X产生Y的概率为p。假定存在很多X,具有很大概率产生一个特定的输出差值。如果已知Δmi-1和Δmi具有很大概率,则Δmi+1也具有很大概率。如果确定很多这样的差值,则容易
您可能关注的文档
- 法医物证和法医人类学.doc
- 注射用盐酸吡硫醇说明书.doc
- 海门农商银行“江海财富-季季盈”系列人民币理财.doc
- 深圳创维字技术有限公司招聘简章(中南大学).docx.docx
- 深圳市鸿光盛业电子有限公司.pptx
- 清华大学博士后研究人员进站指南.doc
- 瓯海医药股权变更诉讼进展情况.doc
- 2026部编版小学数学三年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 2026部编版小学数学一年级上册期末综合学业能力测试试卷(3套含答案解析).pdf
- 2026部编版小学数学三年级下册期末综合学业能力测试试卷(3套含答案解析).pdf
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
最近下载
- 米油调料副食品配送投标方案技术标.docx
- 工艺部门三年工作规划.pptx
- QC成果-提高外墙保温装饰一体板一次施工合格率.docx VIP
- 中国心房颤动管理指南(2025版)解读ppt课件.pptx VIP
- 风电安全文明施工策划.docx
- 管理英语1-国家开放大学电大机考网考题目答案 .pdf VIP
- TS16949:2016中文版(标准-高清).pdf VIP
- 炎德·英才大联考长沙市一中2026届高三月考(五)地理试卷(含答案详解).pdf
- QC成果提高外墙保温装饰一体板一次施工合格率.docx VIP
- 高中英语(新人教版)选择性必修三同步习题:UNIT 1 Part 3(同步习题)【含答案及解析】.pdf VIP
原创力文档


文档评论(0)