管理对称密码体制-第三章-网络09.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资料来自网络,请保护知识产权,请您下载后勿作商用,只可学习交流使用。网络09

第三章完 图3-7 f函数计算过程 图3-8 16轮乘积变换过程 16轮乘积变换过程如图3-8所示。 3.5.2 数据加密标准 4、逆初始置换IP-1 将16轮乘积变换后得到的L16(32位)和R16(32位),再按表3-6经过逆初始置换IP-1,最后得到64位的输出密文,如图3-9所示。 表3-6 逆初始置换IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 3.5.2 数据加密标准 图3-9 逆初始置换 3.5.2 数据加密标准 5、DES子密钥产生 DES是用56位密钥加密64位明文,输出64位密文的算法。 密钥长度为64位,其中第8、16、24、32、40、48、56、64位共8位是奇偶校验位,在算法中不起作用,有效密钥长度为56位,如下图所示。 3.5.2 数据加密标准 3.5.2 数据加密标准 56位密钥经过置换选择1,循环左移、置换选择2等变换,产生16个48位的子密钥,分别用于16轮乘积变换,如图3-10所示: 图3-10 DES子密钥产生过程 3.5.2 数据加密标准 56位密钥经过表3-7的置换后,生成C0(28位,前4行)和D0(28位,后4行),如图3-11所示: 表3-7 置换选择1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 3.5.2 数据加密标准 图3-11 置换选择1 3.5.2 数据加密标准 将C0(28位)和D0(28位)各循环左移1位,得到C1和D1。 然后将C1和D1合并为56位,经过表3-8的置换,生成48位的子密钥K1。 每轮Ci-1和Di-1按照表3-9循环左移1位或者2位,Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2,从中选出48位作为这一轮的子密钥Ki。如图3-12所示。 如此继续,产生所有16个子密钥。 例题,自学教材例3.5.2(P56)。 3.5.2 数据加密标准 表3-8 置换选择2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 12 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 表3-9 循环左移位数表 图3-12 置换选择2 3.5.2 数据加密标准 6、DES解密 DES解密过程与加密过程本质上一致,加密和解密使用同一个算法,使用相同的步骤和相同的密钥。 主要不同点是将密文作为算法的输入,但是逆序使用子密钥Ki,即第1轮使用子密钥K16,第2轮使用子密钥K15,最后一轮使用子密钥K1。 3.5.2 数据加密标准 7、对DES的评述 (1)虽然DES描述较长,但它能以硬件或软件方式非常有效地实现。需要完成的运算仅为比特串的异或

文档评论(0)

bodkd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档