- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码编码学_网络安全_第03章_对称密码体制(第四讲319)
第三章 对称密码体制 本章内容 Feistel密码 简化的数据加密标准S-DES 数据加密标准DES 差分分析和线性分析 分组密码的设计原理 1. Feistel密码 当前使用的大部分对称加密算法都基于被称为Feistel分组密码的结构。 数据映射设计 扩散和扰乱(混淆) 加密算法结构 解密算法 1.0 流密码与分组密码 流密码 每次加密数据流的一位或一个字节。 例子:古典密码中的Vigenère密码和Vernam密码。 分组密码 将一个明文组作为整体加密且通常得到的是与之等长的密文组。 典型分组大小是64位或128位。 1.1 数据映射设计 示例:4bit明文 一般替代 线性映射 y1=k11x1+k12x2+k13x3+k14x4 y2=k21x1+k22x2+k23x3+k24x4 y3=k31x1+k32x2+k33x3+k34x4 y4=k41x1+k42x2+k43x3+k44x4 可逆映射和不可逆映射 n bit的可逆映射的不同变换个数为2n! 分组长度较小时等同于古典的替代密码 n bit的一般替代分组密码,密钥的大小是 n x 2n n bit线性映射的密钥的大小是n2 1.2 扩散和混淆(扰乱) 现代分组密码设计的基础是为统计分析制造障碍 扩散 将明文的统计特征消散到密文中,让明文的每个数字影响许多密文数字的取值,亦即每个密文数字被许多明文数字影响。 混淆(扰乱) 明文分组到密文分组的变换依赖于密钥,使得密文的统计特性与加密密钥的取值之间的关系尽量复杂 ,使得即使攻击者掌握了密文的某些统计特性,由于密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥 。 扩散 采用平均操作进行加密 重复使用对数据的某种置换,并对置换结果再应用某个函数。 扰乱 采用复杂的替代算法(非线性函数)。 1.3 Feistel加密算法结构 分组大小:分组越大意味着安全性越高(如果其他条件相同),但加密/解密速度也越慢。 密钥大小:密钥长度越长则安全性越高,但加密/解密速度也越慢。 循环次数:一个循环不能保证足够的安全性,而循环越多 则安全性越高。 子密钥产生算法 :算法越复杂则密码分析就应该越困难。 Round函数:复杂性越高则抗击密码分析的能力就越强。 Feistel具体实现应考虑的其它因素 快速的软件加密/解密:在很多情况下,加密过程被以某种方式嵌入在应用程序或工具函数中以至于没法用硬件实现,因此,算法的执行速度就成为一个重要的考虑因素。 便于分析:如果算法能够简洁地解释清楚,那么就很容易通过分析算法而找到密码分析上的弱点,也就能够对其牢固程度有更大信心。 1.4 Feistel解密算法 Feistel密码的解密过程与其加密过程实质是相同的。 以密文作为算法的输入,但是以相反的次序使用子密钥Ki。这就是说在第一轮用Kn,在第二轮用kn-1,如此等等,直到在最后一轮使用K1。 证明: 设:LEi和REi表示加密过程中各个阶段的数据 LDi和RDi表示解密过程中各个阶段的数据 则:LE16=RE15 RE16=LE15 ⊕ F(RE15,K16) LD1=RD0=LE16=RE15 RD1=LD0⊕F(RD0,K16) =RE16⊕F(RE15,K16) =[LE15⊕F(RE15,K16)]⊕F(RE15,K16) 由于:[A⊕B]⊕C = A⊕[B⊕C] D⊕D = 0 E⊕0 = E 故: RD1=LE15 通式: 由于:LEi = REi-1 REi = LEi-1⊕F(REi-1,Ki) 因此:REi-1 = LEi LEi-1 = REi⊕F(REi-1,Ki) = REi⊕F(LEi,Ki) 2. 简化的数据加密标准S-DES DES-Data Encryption Standard (1977年元月15日-美国联邦标准) 1998年被破解。Simplified DES方案,简称S-DES方案。 1. 加密算法涉及五个函数: (1)初始置换IP(initial permutation) (2)复杂函数fk1,它是依赖于密钥K,具有置换和
原创力文档


文档评论(0)