二重des所用密钥长度为112比特.pptVIP

  1. 1、本文档共100页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二重des所用密钥长度为112比特

* * * * * * * * * * * * * a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 这个矩阵称为状态 (state) 以后所有的变换都是基于这个矩阵进行的,到此,准备工作已经完成。现在按照前面的顺序进行加密变换,首先开始第一次循环的第一个变换:字节代换(SubByte ())。 字节代换(SubByte ()) a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 s00 s01 s02 s03 s10 s11 s12 s13 s20 s21 s22 s23 s30 s31 s32 s33 out0 out4 out8 out12 out1 out5 out9 out13 out2 out6 out10 out14 out3 out7 out11 out15 查表 字节代换-S盒变换(查表) S12={53},则X=5, Y=3, out9=ed ShiftRows()(行移位)变换 s00 s01 s02 s03 s10 s11 s12 s13 s20 s21 s22 s23 s30 s31 s32 s33 s00 s01 s02 s03 s11 s12 s13 s10 s22 s23 s20 s21 s33 s30 s31 s32 行变换示意图 S S′ MixColumns()(列混合)变换 S’0c S’1c S’2c S’3c S0c S1c S2c S3c 02 03 01 01 01 02 03 01 01 01 02 03 03 01 01 02 S’0c=({02} ● S0c)⊕({03} ● S1c)⊕ S2c⊕S3c,但这个结果可能会超出一个字节的存储范围,所以实际上还要对结果进行处理。 “一次一密”密码在理论上是不可攻破的。流密码则由“一次一密”密码启发而来。 流密码目前的理论已经比较成熟,工程实现也比较容易,加密效率高,在许多重要领域得到应用。 “一次一密”密码使用的密钥是和明文一样长的随机序列,密钥越长越安全,但长密钥的存储、分配都很困难。 3.4 序列密码 (流密码) 流密码的关键就是产生密钥流的算法,该算法必须能够产生可变长的、随机的、不可预测的密钥流。 保持通信双方的精确同步是流密码实际应用中的关键技术。由于通信双方必须能够产生相同的密钥流,所以这种密钥流不可能是真随机序列,只能是伪随机流。 流密码的密钥流 明文流 密文流 密钥流 典型的流密码每次加密一位或一个字节明文。 将初始密钥(种子)输入到发生器,输出一个随机数(密钥)。 流密码的结构 伪随机字节 发生器 (密钥流发生器) 明文 字节流 M 密文 字节流 C 密钥K k 异或加密 伪随机字节 发生器 (密钥流发生器) 密钥K k 异或解密 明文 字节流 M 明文 密钥流 密文 密钥流的周期要长。伪随机数发生器产生的并非完全随机的序列,它是一个产生确定的比特流的函数,该比特流最终将产生重复。重复的周期越长,相当于密钥越长,密码分析也就越困难。 密钥流应尽可能地接近于一个真正的随机数流的特征。例如1和0的个数应大致相同。密钥流越随机,加密所得的密文也越随机,分析就越困难。 伪随机数发生器的输出取决于输入的密钥的值。 设计流密码需要考虑的因素 RC4是Ron Rivest为RSA公司在1987年设计的一种流密码。 它是一种可变密钥长度、面向字节操作的流密码。 RC4可能是应用最广泛的流密码 用于SSL/TLS(安全套接字/传输层安全协议) 用于IEEE802.1无线局域网中的WEP协议。 RC4流密码 输入:一个256个字节的表示0---255的状态矢量S、密钥K(长度为kenlen) 输出:密钥字节流 *初始化* For i=0 to 255 do S[i]=i; T[i]=K[i mod keylen]; //临时矢量T(256字节) *置换* j=0; For i=0 to 255 do j=(j+S[i]+T[i]) mod 256; Swap(S[i], S[j]); //S仍然包含所有值为0到255的元素 RC4算法 IDEA 由旅居瑞士的华人来学嘉和他的导师J.L. Massey共同开发的。IDEA使用128位密钥,明文和密文分组长度为64位。已被用在多种商业产品中。 CLIPPER密码 采用SKIPJACK算法,明文和密文分组长度为64位,密钥长度为80位。 Blowfish Blowfish允许使用最长为448位的不同长度的密钥,并针对在3

您可能关注的文档

文档评论(0)

wangsux + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档