分组密码的设计原则.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分组密码的设计原则

在软件方面,S盒通常以查表的形式来实现。 硬件实现必须使用相对小的S盒。 …… …… …… SP网络的框图结构如下: w0←x for r←1 to t-1 do { //ur是该圈S盒的输入 for i←1 to m {do //vr是S盒的输出 } } // vr经P变换得到该圈输出 for i←1 to m do //最后一圈不用置换πp output(y) 在SPN中,非线性代换S得到分组小块的混乱和扩散; 再利用P置换,将S盒输出的结果实现整体扩散的效果; 这样,若干轮的局部混乱、整体扩散之后,达到足够的混乱和扩散。 圈密钥1 S2 S1 S3 S4 圈密钥2 S2 S1 S4 S3 输入一比特与输出比特间的关系 P 圈密钥1 S2 S1 S3 S4 圈密钥2 S2 S1 S4 S3 输出一比特与输入比特间的关系 P 典型的采用SP网络的分组算法 AES、MARS、Serpent等 四、Feistel网络(FN) Feistel 密码结构的设计动机 对合密码: 一种加密函数f(x,k),实现 的映射。其中,n是分组长度,t是密钥长度。 若对每个密钥取值都有f(f(x,k)k)=x,则称之为对合变换。 对合加密函数在自密钥控制下对明文进行r轮迭代,后得到密文,密文在其逆序子密钥作用下,进行r轮迭代,就可恢复出明文。 四、Feistel网络(FN) 对合置换 另P是对x的置换,即 若对所有的x,均有P[P(x)]=x,则称P为对合置换 I型迭代分组密码 以对合密码函数构造的多轮迭代分组密码 II型迭代分组密码 采用对合密码函数和对合置换的级连。 Feistel网络将输入(2w位)分成相同长度的两部分Li和Ri,按如下方式进行变换。 Li(w位) Ri(w位) Li-1(w位) Ri-1(w位) f Feistel网络的圈函数可表示为: 其中: 注意:函数f并不要求是可逆的,因为只要密钥给定,圈函数g一定是可逆的。 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Feistel加解密过程 Feistel网络的特点 逆向操作和正向操作具有相同的结构 唯一不同之处是圈子密钥的使用次序相反。 每圈只对圈输入的一半进行变换,虽然 实现速度较慢,但可以不要求f函数可逆。 Feistel网络的设计要求 分组大小:分组越大安全性越高,但速度也越慢。 密钥大小:密钥越长安全性越高,但速度也越慢。 循环次数:循环越多,安全性越高。 圈函数:复杂性越高则抗击密码分析的能力就越强。 子密钥产生算法:越复杂,密码分析就越困难。 此外,还要考虑算法的执行速度,设计的算法要便于分析。 SP网络和Feistel网络比较 SP网络:每圈对所有输入数据进行变换; 要求所有密码变换都可逆。 Feistel网络:每圈对一般数据进行变换; 密码变换不要求可逆。 思考题 什么是混乱,什么是扩散? 分组密码设计中,采用什么样的结构实现混乱,采用什么结构实现扩散? * * * * * 了解了有关的基本概念,现在看一看我们在设计分组密码时应遵循什么样的原则? * * 在特定环境下的实现也是重要的。对于软件来说,应该易于在8-比特,32-比特,64-比特的运算器上实现;对于硬件来说,要适用于FPGAs和ASICs。 * 安全性是所有密码,自然也是分组密码设计时应考虑的最重要因素。当然,影响安全性的因素很多,如分组长度、密钥长度等基本参数的大小都直接影响分组密码的强度,不过这些基本参数一般在设计之初已经基本确定,能够保证这些基本参数足够安全。因此,这里所说的安全性是指除基本参数之外的分组密码算法的安全性,人们一般将Shannon提出的混乱原则和扩散原则作为保证分组密码安全性的两个基本设计原则。 * * * * * 第3章 分组密码体制 3.1 分组密码概述及设计原则 3.2 数据加密标准DES 3.3 分组

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档