信息安全技术导论.pptVIP

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术导论

第二章 分组密码技术 1 密码学的历史 第二章 分组密码技术 2 保密系统模型 熵的概念 联合熵 条件熵 理论保密性 实际保密性 第二章 分组密码技术 3 什么是分组密码 第二章 分组密码技术 4 分组加密的评价标准 分组加密的一般结构 Feistel 网络结构 SP 网络结构 第二章 分组密码技术 5 DES概述 DES加密算法描述 初始置换IP和初始逆置换IP—1 DES的一轮叠代 扩展置换E-盒-32位扩展到48位 压缩替代S-盒-48位压缩到32位 压缩替代S-盒 S-盒的构造 S-盒的构造要求 S-盒的构造准则 P-盒的构造准则 DES中的子密钥的生成 DES的强度分析 IDEA ( International Data Encryption Algorithm) IDEA框图 IDEA轮函数 AES AES框图 第二章 分组密码技术 6 对分组密码的攻击 第二章 分组密码技术 7 分组密码的工作模式 电子密码本ECB ECB的特点 密码分组链接CBC CBC的特点 密码反馈CFB加密 密码反馈CFB解密 CFB的特点 输出反馈OFB加密 输出反馈OFB解密 OFB的特点 第二章 分组密码技术 8 DES的密钥长度分析 DES的密钥长度分析 DES的密钥长度分析 两重DES 三重DES 进阶阅读和习题 循环次数:循环次数越多,密码分析难度越大,循环次数的选择准则是密码分析工作量大于简单的穷举式密钥搜索工作量; 函数F:依赖于S盒的使用,非线性程度越大,密码分析难度越大,还应具有良好雪崩性质; 密钥调度算法:选择子密钥时要使得推测各个子密钥和由此推出主密钥的难度尽可能大; 瑞士联邦理工学院Xuejia Lai和James Massey提出; IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,它的设计目标: (1)密码强度:扰乱通过三种操作实现(逐位异或,整数模相加或乘积); (2)使用方便性:设计考虑到硬件和软件的实现; IDEA是一种相对较新的算法,虽有坚实理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析); IDEA是一种专利算法(在欧洲和美国),专利由Ascom-Tech AG拥有,PGP中已实现了IDEA; AES是DES的替代品,希望能有20-30年的使用寿命。在评选过程中,最后的5个候选算法:Mars, RC6, Rijndael, Serpent,和Twofish。2000年10月,Rijndael算法被选中; Rijndael算法的原型是Square算法,其设计策略是宽轨迹策略(Wide Trail Strategy),以针对差分分析和线性分析; Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的,为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14; 2001年11月,美国NIST发布标准FIPS PUB 197; 密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 穷举分析 差分分析 线性分析 密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 电子密码本 ECB (Electronic Codebook Mode) 明文每次处理64 bit,每个明文分组用同一密钥加密; 密码分组链接 CBC (Cipher Block Chaining) 输入是当前明文和前边明文的异或,每个分组使用相同密码; 密码反馈 CFB (Cipher Feedback Mode) 分组密码?流密码; 输出反馈 OFB (Output Feedback Mode) 分组密码?流密码; 简单有效,可以并行实现; 不能隐藏明文的模式信息,相同明文生成相同密文,同样信息多次出现造成泄漏; 对明文的主动攻击是可能的信息块可被替换、重排、删除、重放; 误差传递:密文块损坏?仅对应明文块损坏; 适合于传输短信息; 没有已知的并行实现算法; 能隐藏明文的模式信息,相同明文生成不同密文,初始化向量IV可以用来改变第一块; 对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放; 误差传递:密文块损坏?两明文块损坏; 安全性好于ECB,适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec; Ci =Pi?(EK(Si)的高j位) ; Si+1=(Sij)|Ci Pi=Ci?(EK(Si)的高j位)

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档