- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[理学]第9章 网络管理与信息安全-2
9.2 网络信息安全基础(续) 对称密钥算法 DES中间变换过程 9.2 网络信息安全基础(续) 对称密钥算法 每一轮的关键是f函数,以及这一阶段的子密钥Ki,用来产生右边的32位的输出,这个函数有四个步骤: 把Ri-1按预先规定的规则扩展成48位的Ei 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 9.2 网络信息安全基础(续) 对称密钥算法 进行Ei ? Ki操作(异或) 把上一步的结果分为6位的小组,共8组,记为B1到B8,每一组通过各自的S-Box形成4位的输出。具体做法如下(参见书上表格): 把Bj的前一位和最后一位组合的数值记为m,把Bj的第2位到第5位组成的数值记为n,这个(n,m)数对用来选择S-Box的行和列,产生一个新的4位输出。S-Box与Bj相对应,共有8个。 9.2 网络信息安全基础(续) 对称密钥算法 上述8组4位输出(共32位)通过一个变换,产生32位的输出,如下所示: 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 9.2 网络信息安全基础(续) 对称密钥算法 Ki的计算方法如下: 把带奇偶校验位的64位密钥舍弃其中的奇偶校验位,根据下表进行变位得到56位的密钥,在变位时,奇偶校验位已被舍弃。即56位密钥的第1位是原64位密钥的第57位,第2位是原64位密钥的第49位等等,直到第56位为原64位密钥的第4位。 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 9.2 网络信息安全基础(续) 对称密钥算法 把56位的密钥分成两个部分,前面的28位称为C0,后面的28位称为D0, 和 是对 和 按如下左移产生: 再把 按如下变换产生 : 轮数(i) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 左移位数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 9.2 网络信息安全基础(续) 对称密钥算法 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 同样是指 的第1位是 的第14位, 的第2位是 的第17位等等,直到 的第48位为 的第32位。 9.2 网络信息安全基础(续) 对称密钥算法 整个算法的初始变换方法如下: 算法中的反向变换方法如下: 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 9.2 网络信息安全基础(续) 对称密钥算法 在加密或解密过程中,如果需要加密的明文信息超过64位,这时,可以采用四种方式: 电码薄方式(ECB:Electronic Code Book); 密码块链方式(CBC:Cipher Block Chaining); 密码反馈方式(CFB:Cipher Feed Back); 输出反馈方式(OFB:Output Feed Back) 9.2 网络信息安全基础(续) 对称密钥算法 Rijndael算法 步骤: 在初始块和密钥之间进行逐位异或,加密第1轮的输入,结果称为状态(state)。 接着进行10轮类似的运算,每一轮都用特定的矩阵操作来改变它的输入,从而产生输出状态(本质上是另一个矩阵),并以此作为下一轮活动的输入 如果块或密钥大小更大,需要更多轮次,但是基本的步骤还是一样的。 9.2 网络信
文档评论(0)