- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码算法的设计原理-Read
分组密码算法的设计原理
一、密码算法的安全性
1. 无条件安全:若一个密码算法对拥有无限制
资源的敌方密码分析人员是安全的。
2. 计算上安全:若一个密码算法只是对一个拥
有有限计算能力的敌方密码分析人员是安全的。
注:要达到完全保密性,则要求满足以下条件:
密文与明文是统计独立的。香农指出一次一密
群密码是完全保密的。
二、分组密码算法的安全性
若关于一个分组密码的所有攻击方法均不
比穷举密钥搜索方法更简单,而密钥又足够大,
则认为它是安全的。(穷举密钥攻击的复杂度
2k −1 2k
为 ,k为密钥比特长,有 个可能密钥)。
三、衡量密码体制性能的5项指标
香农(Shannon)1949年在贝尔系统技术期刊上
发表了一篇标题为“保密系统的通信理论” 的论
文,它对密码学有重大影响。
(1) 所提供的安全量:为了提高安全量,
香农提出了混乱原则和扩散原则
(2 ) 密钥的规模
(3 ) 加密和解密的简易性
(4 ) 错误的扩散
(5 ) 消息的扩张
混乱原则:就是使得密钥和明文以及密文
之间的依赖关系相当复杂的且是贯穿密码始
终的,以至于这种依赖性对密码分析者来说
是无法利用的。例如:二进制方程y=E(x,z)是
非线性的,从x和y解z是不可能的,其中z是密
钥,x是明文,E是加密算法。
扩散原则:就是使得密钥的每一个数字影响密
文的许多位数字以防止对密钥进行逐断破译,而
且明文的每一位数字也应影响密文的许多位数字
以便隐蔽明文数字的统计特性。例如在分组密码
中每一比特明文和每一比特密钥应影响每一比特
密文。
四、实现的设计原则
1. 软件实现的设计原则:
(a). 使用子块:运算在子块上进行,如:8,
16,32等比特。
(b) . 使用简单的运算:如加法,乘法,移位等
在标准处理器上所具有的一些基本指令。加快运
算和实现。
2. 硬件实现的设计原则:
(a). 加密和解密算法具有相似性,即加密和
解密过程应该仅仅在密钥的使用方式上不同。
(b). 尽量使用规则结构,以便能适应于超大
规模集成电路实现。
五、迭代密码
现在的许多分组密码都是迭代密码,即该
密码是基于将一个简单的函数f 迭代若干次而
形成的,如下图:
Y (0) X Y (1) Y (2) Y(r−1) Y (r)
f f f
Z (1) Z (2) Z (r)
密钥方案
Z
每次迭代称为轮,每次迭代的输入是上一
次迭代的输出和由主密钥在密钥方案下生成的
一个子密钥。即:f(x,z)=Y是简单的,
但f(f(…f(f(x,z(1))…,z(r) )=Y(r) 是复杂的。
设 f(.,z) 的 逆 函 数 为 g(., z) , 则
g(g(…g(g(Y,z(r))… ,z(1) )=X 。f称为轮函数。
1949年香农提出了乘积密码的设计思想:
简单变换(替代,移位)的乘积可以构成复杂
的密码体制。
IDEA 算法,混合来自不同群的运算。有
三种加解密相似的结构,卷积密码,群密码,
对合置换。
1. 乘积密码: 是从F m ×F m 到F 2 m
In ( ⋅,⋅) 2 2
上的函数,若对每一个密钥Z ∈F2r 和任意 x ∈
您可能关注的文档
- 关于监理工程平行检验的指导意见-北京时创工程项目管理有限责任.PDF
- 关于科技期刊评价问题-中国江西网.PPT
- 关于组织选聘第六届发审委实施方案的请示-中国证监会.DOC
- 关于细胞有丝分裂的叙述.PPT
- 关于航天时代电子技术股份有限公司2016年募集资金存放与使用.PDF
- 关于表彰2013—2014学年华南师范大学共青团工作先进集体和优秀.PDF
- 关于组织2013年基于教师科研的SRTP项目中期-东南大学交通学院.DOC
- 关于辽宁太阳谷庄园葡萄酒业股份有限公司股票在全国中小企业股份.PDF
- 关于重庆永川区教育设施与信息化建设管理中心.DOC
- 关于预计2016年日常关联交易的公告-安凯客车.PDF
原创力文档


文档评论(0)