密码块加密.pptVIP

  1. 1、本文档共93页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码块加密

第三章 分组密码体制;分组密码概述;; 为了保证一个分组密码算法的有效性——安全、易于实施。分组密码算法应满足以下要求: 分组n足够大,使得明文空间足够大,防止明文穷举攻击法奏效。 密钥量足够大,尽可能消除弱密钥,使得所有密钥都一样好,防止对密钥的穷举攻击成功。 由密钥确定的算法要足够的复杂,充分实现明文与密钥的扩散和混乱,使得算法能抵抗各种攻击。 加密和解密运算简单,易于软件和硬件的高速实现。 数据扩展。一般无数据扩展,在采用同态置换和随机化加密技术时可引进数据扩展。 差错传播尽可能小。;设计分组密码常用的一些方法介绍 1. 代换 将n长的明文分组变换为唯一n长密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换为代换。 若分组长度为n,则明文空间M有 个向量,代换的就是给出在该空间上的一个可逆变换 。 例如:取n=4,;; 2. 扩散和混淆 扩散和混淆是Shannon提出的设计密码系统的两个基本的方法,目的是抵抗敌手对密码系统的统计分析。 扩散:就是将明文的统计特性散布到密文中,实现的方法是使明文的每一位影响密文的多位,等价于说密文的每一位均受明文中的多位影响。目的是使明文和密文的统计关系变得尽可能的复杂,使敌手无法得到明文(密文)。 方法:对数据重复执行某个置换,再对该置换作用一函数,可获得扩散。 混淆:是使密文的统计特性和密钥取值的关系变得尽可能的复杂,使敌手无法获得密钥。 方法:使用复杂的代换算法,可获得好的混淆结果,而使用简单的线性代换得到的混淆效果不太理想。 ;Feistel密码结构 很多分组密码的结构本质上都是基于一个Feistel密码结构。 Feistel密码结构的思想是利用乘积密码实现扩散和混淆。乘积密码是顺序的执行两个或多个密码系统,使得最后结构的密码强度高于每个基本密码系统产生的结果。 ;加密: Li = Ri-1; Ri = Li-1?F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = Ri?F(Ri-1,Ki) = Ri?F(Li,Ki);;数据加密标准;64比特明文;DES示意图;DES的描述 DES利用56比特长度的密钥K来加密长度为64位的明文,得到长度为64位的密文 ; DES加解密过程 令i表示迭代次数,?表示逐位模2求和,f为加密函数。DES的加密和解密过程表示如下。 加密过程: 解密过程: ;DES 加密过程:;IP;初始置换IP和初始逆置换IP—1 ;逆初始置换 (IP-1) 是简单的比特移位。; 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64;L i-1(32比特);;32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1; 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ;Si;;S-Box-i;S-Box-ii;子密钥的产生;置换选择1和置换选择2;DES解密;DES中的M、K、C;关于DES的若干问题:; (2) 半弱密钥: 定义:当存在子密钥K和K’,使得: DESk ( m ) = DESk’ -1 ( m ) 或 DESk ( DESk’ ( m ) ) = m 则K和K’成对构成半弱密钥。 产生条件:C0=1010……10 D0=00……0 或11……1 或1010……10 或0101……01 C0=0101……01 D0=00……0

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档