- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[理学]现代密码学
现代密码学(1) 回顾前述课的内容 密码的两个基本要素 替换和换位(Substitution transposition) 密码分析的两个基本方法 系统分析法(解析法和统计法) 穷举法 密码分析攻击的基本方式 加密强度 采用穷举法破译整个密钥空间的计算复杂性度量 分组密码、流密码,乘积密码 Feistel网络的特点 明文分组分为:L0,R0,数据的这两部分通过n次循环处理后,再结合起来生成密文分组 每i次循环都以上一循环产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生成的 Feistel网络的特点 循环函数对每次循环都有相同的通用结构,但由循环子密钥Ki来区分 在置换之后,执行由数据两部分互换构成的交换 Feistel网络的设计特点 分组大小:较大的分组意味着较强的安全性,但会降低加密解密速度。64位的分组大小是合理的折中,几乎所有的分组设计中都使用它 密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密速度。现代算法中最常用的是128位密钥 循环次数:本质是单一循环的不足,多重循环能够加强安全性。典型的循环次数为16 子密钥生成算法:较大的复杂性会增大密钥分析的难度 循环函数:较大的复杂性意味着给密码分析带来更大的难度 Feistel网络的实现 快速软件加/解密:常将加密嵌入到应用程序中,以预防硬件实现的方式,因此速度很重要 分析的简易性:算法表示简洁清晰,则易于分析算法中加密技术的缺陷 数据加密标准(Data Encryption Standard,DES) 背景 发明人:美国IBM公司 W. Tuchman 和 C. Meyer 1971-1972年研制成功 基础:1967年美国Horst Feistel 提出的理论 产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案 标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家 标 准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效 背景 美国国家安全局(NSA, National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位 1979年,美国银行协会批准使用DES 1980年,DES成为美国标准化协会(ANSI)标准 1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作 DES概述 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。 分组加密算法:明文和密文为64位分组长度 对称算法:加密和解密除密钥编排不同外,使用同一算法 密钥长度:56位,但每个第8位为奇偶校验位,可忽略 密钥可为任意的56位数,但存在弱密钥,容易避开 采用混乱和扩散的组合,每个组合先替代后置换,共16轮 只使用了标准的算术和逻辑运算,易于实现 易受攻击的位置 链路加密和端到端加密 S-盒的构造要求 S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度 提供了密码算法所必须的混乱作用 如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题 非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门 置换p-盒的构造 p-盒的构造准则 P置换的目的是提供雪崩效应 明文或密钥的一点小的变动都引起密文的较大变化 DES中的子密钥的生成 密钥表的计算逻辑 循环左移: 1 1 9 1 2 1 10 2 3 2 11 2 4 2 12 2 5 2 13 2 6 2 14 2 7 2 15 2 8 2 16 1 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 DES加密算法的一般描述 DES的工作模式 电子密码本 ECB (electronic codebook mode) 密码分组链接 CBC (ciph
您可能关注的文档
最近下载
- 浙江省杭州市八县区2023-2024学年八年级下学期期末考试道德与法治试卷(含答案).pdf VIP
- 串联盘式励磁磁力制热系统及其制热方法.pdf VIP
- 西安交通大学23春“法学”《科技法学》平时作业试题库附答案.docx VIP
- 2025最新消毒技能竞赛个人竞赛试题(+答案).docx VIP
- 2025年班组长综合管理技能竞赛理论考试题库500题(含答案).doc VIP
- 《高性能纳米保温材料》课件.ppt VIP
- 学龄前儿童感觉处理测量量表的汉化及信度与效度研究.PDF VIP
- 跨学科项目式学习背景下,人工智能在小学科学教育中的应用教学研究课题报告.docx
- 霍兰德职业兴趣测试量表及答案对照表.docx VIP
- 浙江省消防技术规范难点问题操作技术指南-2025修订稿(定稿).pdf VIP
文档评论(0)