网络安全:分组密码与数据加密标准.pptVIP

网络安全:分组密码与数据加密标准.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全:分组密码与数据加密标准

西安电子科技大学计算机学院 Chapter 3 分组密码与数据加密标准 流密码 每次加密数据流的一位或一个字节 分组密码 将一个明文组作为整体加密且通常得到的是与之等长的密文组。 分组密码的一般设计原理: 分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。 两个基本设计方法 混乱(confusion):明文的统计特征消散在密文中,使得明文和密文之间的统计关系尽量复杂。 扩散(diffusion):是使得一位明文的变化影响到尽可能多位数上的密文 Feistel 密码结构 分组长度 密钥长度 轮数 子密钥生成算法 轮函数 快速软件加解密 易于分析 实现的设计原则 软件实现的要求 使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等。应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用处理器的基本运算,如加法、乘法、移位等。 硬件实现的要求 加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。 §3.3 数据加密标准(DES) 背景简介 1973年5月15日,NBS(现在NIST,美国国家标准技术研究所)开始公开征集标准加密算法,并公布了它的设计要求: (1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的 §3.3 数据加密标准(DES) 背景简介 1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制 1975年3月17日,NBS公开了全部细节 1976年,NBS指派了两个小组进行评价 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构 1977年1月25日,“数据加密标准”FIPS PUB 46发布 DES的生命期 NBS最终采纳了 IBM 的 LUCIFER 方案,于 1975 年公开发表。 1977 年正式颁布为数据加密标准(DES - Data Encryption Standard)。 1979 年,美国银行协会批准使用 DES。 1980 年,DES 成为美国标准化协会 (ANSI) 标准。 1984 年,ISO 开始在 DES 基础上制定数据加密的国际标准。 美国国家安全局NSA每隔年对该算法进行评估 ,1994年,决定1998年12月之后不再使用DES 。 现已经确定了选用Rijndael算法作为高级加密算法AES。 单轮变换的详细过程 单轮操作结构 加密: Li = Ri–1 Ri = Li–1 ? F(Ri–1, Ki) 解密: Ri–1 = Li Li–1 = Ri ? F(Ri–1, Ki)= Ri ? F(Li , Ki) 单轮变换的详细过程 函数F 单轮变换的详细过程 函数F §3.3.2 DES解密 §3.3.3 雪崩效应 §3.4 DES的强度 56密钥的使用 256 = 7.2 x 1016 1997 ,几个月 1998,几天 1999,22个小时! DES算法的性质:S盒构造方法未公开! 弱密钥 弱密钥:8个弱密钥 半弱密钥:2个半弱密钥 §3.5 差分分析和线性分析 差分密码分析 线性密码分析 差分密码分析 线性密码分析 §3.6 分组密码的设计原理 DES的设计准则(见教材) Feistel密码的密码强度来自于三个方面 迭代轮数(255.1 255 ) 函数F的设计(非线性,S盒, bent函数) 严格雪崩效应准则 位独立准则 密钥扩展算法 §3.7 分组密码的工作模式 FIPS 81中定义了4种模式,到800-38A中将其扩展为5个。 可用于所有分组密码。 DES的工作模式 若明文最后一段不足分组长度,则补0或1,或随机串。 §3.7.1 电码本模式 (Electronic Code Book,ECB ) 工作模式 加密:Cj=Ek(Pj),(j=1,2,…,n) 解密:Pj=Dk(Cj) 应用 Electronic Codebook Book (ECB) §3.7.2 密码分组链接模式 (Cipher Block

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档