DES分组密码算法设计理论研究初探.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DES分组密码算法设计理论研究初探

DES分组密码算法设计理论研究初探 李丽坤 田利芹 (安阳职业技术学院 捅要 :随着科学技术 的不断进步 ,计算机和通信 技术 有力长足发 和 明文、密匙和密文之间存在相当复杂 的依赖 关系,密码 展。用户迫切需要对信息进行安全存储,信息的安全性逐渐成为时代 分析者无法利用依赖关系。②扩散原则。密码设计者设计 的主体。在这种背景下,现代密码学应运而生。其 中,分组密码作为现 的密码 ,在一定程度上密钥的每一位数字影Ⅱ向密文的多位 代密码学的重要分支 ,在实际应用 中发挥着重要作用。本文通过研究 数字,进而在最大限度上 ,避免逐段破译密钥。对于密文的 分析分组密码的设计原理及其整体结构 ,并详细阐述了S盒、P置 许多数字也要影响明文的每一位数字,进而隐蔽多位数字 换、轮函数的设计准则及其构造,以及密钥扩展算法的设计等,进而 为用户 的信息安全提供理论保证。 的统计特性。 关键词:分组密码 DES 轮算法 另外 ,在攻击方面 ,密码体制必须对所有攻击方法能 随着科学技术的不断进步 ,计算机 网络得到了普及和 具备抵抗作用。 推广,进而推动通信技术的发展。同时,用户信息的安全性 2分组密码的整体结构 受到严重的冲击和考验 ,为了确保用户的信息安全,通过借 Feistel网络 由HorstFeistel在设计 Lucifer分组密 助先进的密码技术对用户信息进行保护。在这种背景下 ,分 码时发现的,因DES的使用而广为流行 ,Feistel网络又称 组密码凭借速度快 ,标准化简单 ,以及软硬件实现容易的优 Feistel结构,其功能是将函数(轮函数)转化为一个置换, 势 ,进而在信息和网络安全中实现数据加密、数字签名、认 Feistel型密码 的实现的优 点是加密与解密相似 。另外 , 证以及管理密钥等 ,在信息安全领域得到推广和使用 ,其诞 Feistel型密码算法需要两轮才能改变输入的每一比特,因 生和发展无论对理论还是实践都具有重要的价值。 此 ,在扩散方面 比较慢 。Feistel网络经 SchneierB和 1分组密码的设计原则 KelseyJ推广到非平衡 Feistel网络 (又称非平衡 Feistel 通过寻找一种算法来完成分组密码 的设计,在密钥的 结构),简记为 UFN。所谓 UFN就是 Feistel网络左边和右 控制下该算法能够从一个置换子集中简单快捷地选 出一 边长度不一样。与此相对应的原始的Feistel网络又称平 个置换,进而对输入 的明文完成加密变换。通常情况下,一 衡 Feistel网络 ,简记为 FN。 个 良好的分组密码要具备难破译和易实现双重优点,借助 3S盒的设计准则和构造 加密函数 E(·,k)和解密函数 D(·,k)是可 以计算 的。但 3.1设计准则 在 Lucifer算法中首次出现S盒 ,随着 是 ,想通过利用方程 y=E(x,k)和 x=D(y,k),进而解出密钥 DES的使用 S盒变得广为流行。在许多密码算法中S盒 k却是十分困难的。分组密码的设计原则分为 : 是唯一的非线性部件。因此,整个密码算法的安全强度受 1.1实现原则 所谓实现原则就是分组密码可以通过 到S盒密码强度 的影响。在本质上可以将 S盒看作 S(X) 软件和硬件实现。其中,软件实现的优点具有很强 的灵活 = (f,(×),…,f(×)):F2F2m的映射,通常情况下可以简称 S 性 、代价 比较低 :硬件实现的优点是速率高。在性质方面 由 是一个 nxm 的S盒。当选择的参数m和 n比较大时,所 于软硬件之间存在 的差异较大 ,通常情况下借助预定的实 有的S盒几乎都是非线性的,而且难以发现某些攻击所用 现方法对分组密码设计原则进行考虑。④软件实现的原 的统计特性。同样,过大的m和n将增加算法的存储量, 则。密码的简单运算是借助字块来实现的。由于在字块上 给 S盒的设计带来许多困难。当前,比较流行的S盒是 实现密码 的运算,所 以,在长度方面要求子块要与软件

文档评论(0)

xyl118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档