常用安全算法的简单介绍.pdfVIP

  • 11
  • 0
  • 约6.15千字
  • 约 9页
  • 2017-08-24 发布于浙江
  • 举报
常用安全算法的简单介绍

常用安全算法的简单介绍 1. 基本说明 信息安全方面的算法分成3类,1)对称加密解密算法(DES ,3DES和AES ),2 )非对称加密算法 (RSA ),3 )摘要算法(MD5和SHA1 )。 对称加密算法的共同特点: 加密和解密的密钥完全相同; 加密时,输入的明文和输出的密文等长,但是完全不同; 解密时,输入的密文和输出的明文等长,但是完全不同; 存在一个密钥传递的问题。 非对称加密算法的共同特点: 加密和解密的密钥不一致; 加密时,输入的明文和输出的密文等长,但是完全不同; 解密时,输入的密文和输出的明文等长,但是完全不同; 存在一个密钥协商的问题。 摘要算法的共同特点: 类似于CRC,用于验证信息的完整性(在传输过程中没有发生错误); 任意长度的信息,生成一个固定长度的信息摘要; 任意两个信息的摘要肯定不会一致; 由摘要不能恢复出信息的内容。 2. DES DES (DATA ENCRYPTION STANDARD ),/fipspubs/fip46-2.htm ,标准为FIPS 46-2 。 DES为最常用,最简单也是最不安全的对称加密算法。其简述如下: 对数据以64bits为单位进行加密,密钥长度也是64bits ; 加密和解密的过程相同。 图-1 ,是对DES 算法流程的简单示意。输入的64 位明文,首先要经过IP 运算(INITIAL PERMUTATION ,可以看作是一个交织的过程);然后经过16轮相似的运算(把数据分成左右 各32位的两部分;本轮的L =上轮的R ;本论的R =上轮的L ^ f (上轮R, K )),其中f (R, K)是 上轮R 和密钥的结合,我们将在下文说明;最后合并L 和R ,经过IP -1 (INVERSE INITIAL PERMUTATION ,也可以看作是一个交织的过程)得到结果。 图-2,是对f (R ,k )的简单示意。其中,E把32位变为48位,可以看作是一个交织过程;K是密 钥,其生成过程将在下文说明;S1,……,S7各不相同,是黑盒子,可以看作是一个查找表;P 也是一个交织过程。 在DES 中16轮运算所采用的密钥是不相同的,需要由初始密钥产生。图-3,是DES算法密钥生成 的简单示意。其中KEY是初始密钥;PERMUTED CHOICE 1是一个交织过程,把64位初始密钥 转化为48位;C和D为密钥的两部分,各部 来源: 中国电 子子网网 分均需要进行一个移位过程,在16轮中,每轮的移位个数是不相同的;PERMUTED CHOICE 2是一 个交织过程。 图-1 DES加密的基本算法流程 图-2 f (R ,k )的示意 来源: 中国电 子子网网 图-3 密钥的生成 基本的实现方法: 设计一个通用的运算模块,在1个clock 中完成1轮运算;16轮运算,看作是对它的16次循环调用; 设计一个通用的KEY生成模块,在1个lock 中完成1轮运算;16轮运算,看作是对它的16次循环调 用; KEY生成比加密过程早一个clock开始; 在.18工艺下,大致可以工作在125MHz的时钟频率下;理论上的计算数据吞吐量为500Mbps 。 改进上述结构如图-4右边所示,采用流水线结构,一级流水完成前8轮的循环,二级流水完成后8 轮的循环,可以同时处理2 ×64bits数据。其数据吞吐量为1Gbps。 来源: 中国电 子子网网 Generally Unit 1Generally Unit 2KeyscheduleKeyscheduleGenerallyUnitKeyschedule 图-4 DES基本的实现方法 3. 3DES 3DES (triple DES ),/publicati

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档