- 1、本文档共93页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码块加密
第三章 分组密码体制;分组密码概述;; 为了保证一个分组密码算法的有效性——安全、易于实施。分组密码算法应满足以下要求:
分组n足够大,使得明文空间足够大,防止明文穷举攻击法奏效。
密钥量足够大,尽可能消除弱密钥,使得所有密钥都一样好,防止对密钥的穷举攻击成功。
由密钥确定的算法要足够的复杂,充分实现明文与密钥的扩散和混乱,使得算法能抵抗各种攻击。
加密和解密运算简单,易于软件和硬件的高速实现。
数据扩展。一般无数据扩展,在采用同态置换和随机化加密技术时可引进数据扩展。
差错传播尽可能小。;设计分组密码常用的一些方法介绍
1. 代换
将n长的明文分组变换为唯一n长密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换为代换。
若分组长度为n,则明文空间M有 个向量,代换的就是给出在该空间上的一个可逆变换 。
例如:取n=4,;; 2. 扩散和混淆
扩散和混淆是Shannon提出的设计密码系统的两个基本的方法,目的是抵抗敌手对密码系统的统计分析。
扩散:就是将明文的统计特性散布到密文中,实现的方法是使明文的每一位影响密文的多位,等价于说密文的每一位均受明文中的多位影响。目的是使明文和密文的统计关系变得尽可能的复杂,使敌手无法得到明文(密文)。
方法:对数据重复执行某个置换,再对该置换作用一函数,可获得扩散。
混淆:是使密文的统计特性和密钥取值的关系变得尽可能的复杂,使敌手无法获得密钥。
方法:使用复杂的代换算法,可获得好的混淆结果,而使用简单的线性代换得到的混淆效果不太理想。
;Feistel密码结构
很多分组密码的结构本质上都是基于一个Feistel密码结构。 Feistel密码结构的思想是利用乘积密码实现扩散和混淆。乘积密码是顺序的执行两个或多个密码系统,使得最后结构的密码强度高于每个基本密码系统产生的结果。
;加密: Li = Ri-1; Ri = Li-1?F(Ri-1,Ki)
解密: Ri-1 = Li
Li-1 = Ri?F(Ri-1,Ki)
= Ri?F(Li,Ki);;数据加密标准;64比特明文;DES示意图;DES的描述
DES利用56比特长度的密钥K来加密长度为64位的明文,得到长度为64位的密文
; DES加解密过程
令i表示迭代次数,?表示逐位模2求和,f为加密函数。DES的加密和解密过程表示如下。
加密过程:
解密过程:
;DES 加密过程:;IP;初始置换IP和初始逆置换IP—1 ;逆初始置换 (IP-1) 是简单的比特移位。; 1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24
25 26 27 28 29 30 31 32
33 34 35 36 37 38 39 40
41 42 43 44 45 46 47 48
49 50 51 52 53 54 55 56
57 58 59 60 61 62 63 64;L i-1(32比特);;32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1; 1 2 3 4
5 6 7 8
9 10 11 12
13 14 15 16
17 18 19 20
21 22 23 24
25 26 27 28
29 30 31 32 ;Si;;S-Box-i;S-Box-ii;子密钥的产生;置换选择1和置换选择2;DES解密;DES中的M、K、C;关于DES的若干问题:; (2) 半弱密钥:
定义:当存在子密钥K和K’,使得:
DESk ( m ) = DESk’ -1 ( m ) 或 DESk ( DESk’ ( m ) ) = m
则K和K’成对构成半弱密钥。
产生条件:C0=1010……10
D0=00……0 或11……1 或1010……10 或0101……01
C0=0101……01
D0=00……0
文档评论(0)