分组密码算法的设计原理-Read.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码算法的设计原理-Read

分组密码算法的设计原理 一、密码算法的安全性 1. 无条件安全:若一个密码算法对拥有无限制 资源的敌方密码分析人员是安全的。 2. 计算上安全:若一个密码算法只是对一个拥 有有限计算能力的敌方密码分析人员是安全的。 注:要达到完全保密性,则要求满足以下条件: 密文与明文是统计独立的。香农指出一次一密 群密码是完全保密的。 二、分组密码算法的安全性 若关于一个分组密码的所有攻击方法均不 比穷举密钥搜索方法更简单,而密钥又足够大, 则认为它是安全的。(穷举密钥攻击的复杂度 2k −1 2k 为 ,k为密钥比特长,有 个可能密钥)。 三、衡量密码体制性能的5项指标 香农(Shannon)1949年在贝尔系统技术期刊上 发表了一篇标题为“保密系统的通信理论” 的论 文,它对密码学有重大影响。 (1) 所提供的安全量:为了提高安全量, 香农提出了混乱原则和扩散原则 (2 ) 密钥的规模 (3 ) 加密和解密的简易性 (4 ) 错误的扩散 (5 ) 消息的扩张 混乱原则:就是使得密钥和明文以及密文 之间的依赖关系相当复杂的且是贯穿密码始 终的,以至于这种依赖性对密码分析者来说 是无法利用的。例如:二进制方程y=E(x,z)是 非线性的,从x和y解z是不可能的,其中z是密 钥,x是明文,E是加密算法。 扩散原则:就是使得密钥的每一个数字影响密 文的许多位数字以防止对密钥进行逐断破译,而 且明文的每一位数字也应影响密文的许多位数字 以便隐蔽明文数字的统计特性。例如在分组密码 中每一比特明文和每一比特密钥应影响每一比特 密文。 四、实现的设计原则 1. 软件实现的设计原则: (a). 使用子块:运算在子块上进行,如:8, 16,32等比特。 (b) . 使用简单的运算:如加法,乘法,移位等 在标准处理器上所具有的一些基本指令。加快运 算和实现。 2. 硬件实现的设计原则: (a). 加密和解密算法具有相似性,即加密和 解密过程应该仅仅在密钥的使用方式上不同。 (b). 尽量使用规则结构,以便能适应于超大 规模集成电路实现。 五、迭代密码 现在的许多分组密码都是迭代密码,即该 密码是基于将一个简单的函数f 迭代若干次而 形成的,如下图: Y (0) X Y (1) Y (2) Y(r−1) Y (r) f f f Z (1) Z (2) Z (r) 密钥方案 Z 每次迭代称为轮,每次迭代的输入是上一 次迭代的输出和由主密钥在密钥方案下生成的 一个子密钥。即:f(x,z)=Y是简单的, 但f(f(…f(f(x,z(1))…,z(r) )=Y(r) 是复杂的。 设 f(.,z) 的 逆 函 数 为 g(., z) , 则 g(g(…g(g(Y,z(r))… ,z(1) )=X 。f称为轮函数。 1949年香农提出了乘积密码的设计思想: 简单变换(替代,移位)的乘积可以构成复杂 的密码体制。 IDEA 算法,混合来自不同群的运算。有 三种加解密相似的结构,卷积密码,群密码, 对合置换。 1. 乘积密码: 是从F m ×F m 到F 2 m In ( ⋅,⋅) 2 2 上的函数,若对每一个密钥Z ∈F2r 和任意 x ∈

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档