- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全导论[密码基本对称密码]
密码基础-对称密码 现代密码学 密码体制的分类: 对称、非对称 分组、序列 分组密码的设计原则 混乱:所设计的密码应使得密钥、明文以及密文之间的依赖关系相当复杂,以至于这种依赖性对密码分析者来说是无法利用的 扩散:所设计的密码应使得密钥的每一位数字影响密文的许多位数字,以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字,以便隐蔽明文数字统计特性 典型的分组密码算法—DES DES的历史 1971年,IBM,由Horst Feistel领导的密码研究项目组研究出LUCIFER算法,并应用于商业领域 1973年美国标准局征求标准,IBM提交结果,之后被选为数据加密标准 DES算法的整体结构——Feistel结构 DES算法的轮函数 DES算法的密钥编排算法 DES的解密变换 DES算法的整体结构——Feistel结构 2. 按下述规则进行16次迭代,即 1≤i≤16 这里 是对应比特的模2加,f是一个函数(称为轮函数); 16个长度为48比特的子密钥Ki(1≤i≤16)是由密钥k经密钥编排函数计算出来的. 分组密码的轮函数 E扩展:Ri-1根据扩展规则扩展为48比特长度的串; E扩展(32bit扩展到48bit) 分组密码的轮函数 密钥加:计算 ,并将结果写成8个比特串,每个6比特,B=B1B2B3B4B5B6B7B8. DES算法的密钥编排算法 1. 给定64比特密钥K,根据固定的置换PC-1来处理K得到C0D0,其中C0和D0分别由最前和最后28比特组成 DES加密的例子 设16进制明文X为:0123456789ABCDEF 密钥K为:133457799BBCDFF1 去掉奇偶校验位后,以二进制表示的K 加密后的密文为: DES的核心是S盒,除此之外的计算是线性的 S盒作为该密码体制的非线性组件对安全性至关重要。 S盒的设计准则: S盒不是它输入变量的线性函数 改变S盒的一个输入位至少要引起两位的输出改变 对任何一个S盒,如果固定一个输入比特,其它输入变化时,输出数字中0和1的总数近于相等。 分组密码的分析方法 如果密码分析者能够确定正在使用的密钥,则他就可以像合法用户一样阅读所有消息,则称该密码是完全可破译的 如果密码分析者仅能从所窃获的密文恢复明文,却不能发现密钥,则称该密码是部分可破译的 DES的破解 DES的实际密钥长度为56-bit,就目前计算机的计算能力而言,DES不能抵抗对密钥的穷举搜索攻击。 1997年1月28日,RSA数据安全公司在RSA安全年会上悬赏10000美金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES密钥。 1998年7月电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56-bit的DES。 1999年1月电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分就破解了56-bit的DES。 不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。 DES算法的公开性与脆弱性 DES的两个主要弱点: 密钥容量:56位不太可能提供足够的安全性 S盒:可能隐含有陷井(Hidden trapdoors) DES的半公开性:S盒的设计原理至今未公布 DES小结 充分混乱:密钥、明文以及密文之间的依赖关系相当复杂 充分扩散:密钥的每一位数字影响密文的许多位数字,明文的每一位数字也应影响密文的许多位数字 密码分析的几种情况 根据攻击者掌握的信息,密码分析分为 仅知密文攻击:攻击者除了所截获的密文外,没有其他可以利用的信息 已知明文攻击:攻击者仅知道当前密钥下的一些明密文对 选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对应的密文 选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对应的明文 分组密码 序列密码(流密码) 流密码(序列密码) 分组密码 将待加密的明文分为若干个字符一组,逐组进行加密 流密码 将待加密的明文分成连续的字符或比特,然后用相应的密钥流对其进行加密 密钥流由种子密钥通过密钥流生成器产生 流密码基本原理 通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列 按照加解密的工作方式,流密码分为同步流密码和自同步流密码 同步流密码 密钥流的产生完全独立于消息流(明文流或者密文流) 特点:无错误扩散。如果传输过程产生一位错误,只影响当前位的解密结果,不影响后续位 自同步流密码 同步流密码 同步流密码 自同步流密码 每一个
您可能关注的文档
最近下载
- 老友记台词剧本第一季第1集中英双语左右对照.pdf VIP
- 2025年5月18日河南省事业单位联考《公共基础知识》试题及答案解析.pdf
- 2018年最新发布的ISO50001-2018能源管理体系标准条款中英文版..pdf VIP
- 中欧班列“齐鲁号”跨境物流供应链金融模式研究.pdf VIP
- 运动心理学PPT完整全套教学课件.pptx VIP
- 七年级历史数字故事——隋朝大运河课件.ppt VIP
- 旅游职业礼仪-全套PPT课件.pptx
- 2025人教版数学三年级上册全册教学课件.ppt
- 居民健康档案知识培训课件.pptx VIP
- 2025年秋季人教版7年级上册数学全册教学课件(新教材).pptx
文档评论(0)