DES 信息安全概论课件与复习提纲.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DES 信息安全概论课件与复习提纲

* 半弱密钥 有些成对的密钥会将明文加密成相同的密文,即一对密钥中的一个能用来解密由另一个密钥加密的消息,这种密钥称作半弱密钥。这些密钥不是产生16个不同的子密钥,而是产生两种不同的子密钥,每一种出现8次。 半弱密钥: EK1 = EK2,至少有12个半弱密钥 * 三重DES * 破译代价举例 以著名的DES算法为例,根据计算机处理能力,进行密钥长度和破译时间的对比: 密钥长度 (bit) 密钥数量 每微秒加密1次 破译所需时间 每微秒加密100万次破译所需时间 32 232 =4.3*109 231us=35.8 mins 2.15us 56 256 =7.2*1016 255us=1142 years 10.01 hours 128 2128 =3.4*1038 2127us=5.4* 1024 years 5.4* 1018 years 26字符 26!= 4*1026 2*1026us=6.4* 1012years 6.4* 106 years * DES 对称密码体制的特征是用于加密和解密的密钥是一样的或相互容易推出的。 对称密码体制又分为两种,即序列(流)密码和分组密码。在序列密码中,将明文消息按字符逐位加密;在分组密码中,将明文消息分组(每组含有多个字符)逐组的进行加密。 典型的算法代表是DES、IDEA、AES等。 * 对称密码算法 加密过程 解密过程 加密算法和解密算法是公开的,协议安全的。 加密密钥和解密密钥是同一个密钥,称 对称密钥。 加密算法足够强大,仅依靠密文不可能译出明文。 安全性依赖于密钥的安全性,而不是算法安全性。 密钥的安全性包括:密钥空间、随机性、保密性。 算法符号描述: EK(M)=C , DK(C)=M 明文 加密算法 加密密钥 密文 解密算法 解密密钥 还原的明文 * 分组密码的一般设计原理 分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。 * 两个基本设计方法 Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立。 Diffusion(扩散) 小扰动的影响波及到全局。 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。 Confusion(混乱) 强调密钥的作用。 增加密钥与密文之间关系的复杂性 * 实现的设计原则 软件实现的要求: 使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等。应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用标准处理器所具有的一些基本指令,如加法、乘法、移位等。 硬件实现的要求: 加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。 * 分组密码 在明文分组和密文分组上进行运算--通常分组长为64bits,有时更长。相同的明文和相同的密钥得到相同的密文。 明文 密文 p1 p2 p3 p4 p5 pn c1 c2 c3 c4 c5 cn * Feistel加密网络 DES是Feistel加密算法的一种实现。 Feistel加密算法:将明文分为L0和R0两部分,各b比特,经过n轮的迭代,最后归并成密文块,第i轮的输入为Li-1和 Ri-1,为前一轮的输出,输出为Li和Ri,各轮的结构相同,但子密钥ki不同,由密钥k产生。 密文C可表示为: C=F(m) =(Fn)(IF n-1)…(IF2)(IF1)(m) 其中 Fi(Li,Ri) = I(L,R)=(R,L) 称为轮函数,Ki是子密钥。 * DES对称算法的产生背景(1) 1973年5月15日, NBS开始公开征集标准加密算法,并公布了它的设计要求: ① 算法必须提供高度的安全性 ② 算法必须有详细的说明,并易于理解 ③ 算法的安全性取决于密钥,

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档