分组密码与数据加密标准 - 西安电子科技大学.ppt

分组密码与数据加密标准 - 西安电子科技大学.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码与数据加密标准 - 西安电子科技大学

* * * * * * * * * * * * * * * * * * * Chapter 3 summary. * * 西安电子科技大学计算机学院 * F函数 * 西安电子科技大学计算机学院 * DES第i轮迭代加密 * 西安电子科技大学计算机学院 * * 西安电子科技大学计算机学院 * 子密钥产生器 密钥(64 bit ) 置换选择1,PC1 置换选择2,PC2 Ci(28 bit) Di(28 bit) 循环左移 循环左移 除去第8,16, ?,64位(8个校验位) ki * 西安电子科技大学计算机学院 * * 西安电子科技大学计算机学院 * 置换选择1 循环左移的次数 (舍弃了奇偶校验位,即第8,16,…,64位) * 西安电子科技大学计算机学院 * 压缩置换2 舍弃了第9,18,22,25,35,38,43,54比特位 * 西安电子科技大学计算机学院 * 加密过程: L0R0 ?IP (64 bit明文) Li?Ri-1 i=1,...,16 (1) Ri?Li-1?f(Ri-1, ki) i=1,...,16 (2) 64 bit密文 ? IP-1(R16L16) (1)(2)运算进行16次后就得到密文组。 解密过程: R16L16 ?IP(64 bit密文) Ri-1?Li i=1,...,16 (3) Li-1?Ri?f(Li-1, ki) i=1,...,16 (4) 64 bit明文?IP-1 (R0L0) (3)(4)运算进行16次后就得到明文组。 DES加解密的数学表达 * 西安电子科技大学计算机学院 * 安全性 DES的安全性完全依赖于所用的密钥。 从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在 弱密钥和半弱密钥 DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2= … =k16,就称给定密钥k为弱密钥(Weak key) §3.3 DES的强度 * 西安电子科技大学计算机学院 * 若k为弱密钥,则有 DESk(DESk(x))=x DESk-1(DESk-1(x))=x 即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。 而对一般密钥只满足 DESk-1(DESk(x))=DESk(DESk-1 (x))=x 弱密钥下使DES在选择明文攻击下的搜索量减半。 如果随机地选择密钥,则在总数256个密钥中,弱密钥所占比例极小,而且稍加注意就不难避开。 因此,弱密钥的存在不会危及DES的安全性。 DES的强度(1) * 西安电子科技大学计算机学院 * 雪崩效应 DES的强度(2) * 西安电子科技大学计算机学院 * 56位密钥的使用 256 = 7.2 x 1016 1997 ,几个月 1998,几天 1999,22个小时! DES算法的性质:S盒构造方法未公开! 计时攻击 DES的强度(3) * 西安电子科技大学计算机学院 * 差分密码分析 通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特 线性密码分析 通过寻找DES变换的线性近似来攻击 DES的强度(4) * 西安电子科技大学计算机学院 * 小结 分组密码与流密码 block vs stream ciphers Feistel 密码设计与结构 design structure 轮数,函数F,密钥扩展 DES 算法细节 密码强度 工作模式 * 西安电子科技大学计算机学院 * 第三章作业 思考题:3.5,3.7,3.8 * Lecture slides by Panfeng for “Cryptography and Network Security”, 3/e, by William Stallings * * * * * The exact realization of a Feistel network depends on the choice of the following parameters and design features: block size - increasing size improves security, but slows cipher key size - increasing size improves security, makes exhaustive key searching harder, but may slow cipher number

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档