- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称密码学及其应用 第3章 分组密码简介与设计准则
第三章 分组密码简介与设计准则 分组密码概述 分组密码的一般设计原理 分组密码的整体结构 S-盒的设计准则及其构造 P置换的设计准则及构造方法 轮函数的设计准则及其构造 密钥扩展算法的设计 分组密码的工作模式 3.1 分组密码概述 分组密码(Block Cipher), 也称之为块密码,是将明文消息编码表示后的数字序列,划分成固定大小的组(或位块),各组分别在密钥的控制下变换成等长的输出数字序列 3.1 分组密码概述 分组密码分类 加密方式的不同,分组密码又可分为三类:代替密码、移位密码和乘积密码。 根据加密和解密密钥密钥是否相同,可以将分组密码分为对称分组密码和非对称分组密码。 3.2 分组密码的一般设计原理 一般设计原理 分组长度要足够大 密钥量要足够大 由密钥确定置换的算法要足够复杂 加密和解密运算简单 数据扩展 差错传播尽可能地小 3.2 分组密码的一般设计原理 扩散和混乱原则 Shannon为了应对统计分析而提出的两种方法 扩散就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明文的统计特性。 混乱是指密文和明文之间的统计特性关系尽可能地复杂化,用于掩盖明文、密文和密钥之间的关系。 3.3 分组密码的整体结构 SPN结构 Shannon提出 是一种采用混乱和扩散的迭代密码结构 属于乘积密码 SAFER和SHARK等著名的密码算法都采用此结构 3.3 分组密码的整体结构 SPN密码结构与两种基本密码变换操作 3.3 分组密码的整体结构 Feistel结构 由IBM公司的Horst Feistel在20世纪60年代末设计Lucifer分组密码时发明的 在Lucifer密码的基础上,IBM提出的算法中标美国国家标准局(NBS)公开征集的标准密码算法,即DES算法 许多分组密码也都采用了Feistel结构,如Blowfish、E2、FEAL、GOST、LOKI和RC5等 3.3 分组密码的整体结构 Lucifer算法 3.3 分组密码的整体结构 Feistel结构实现 对于一个分组长度为2W的n-轮Feistel结构密码的加密过程如图 3.3.4所示,其中K1 ,???,Kn是由种子密钥K生成的子密钥。2W长度的明文被分为L0和R0两部分,这两部分经过n轮迭代后组合在一起成为密文。其运算逻辑关系为: Li=Ri-1, (i=1,2,…,n ) Ri=Li-1⊕F(Ri-1,Ki) , (i=1,2,…,n ) 3.3 分组密码的整体结构 Feistel结构实现 每轮迭代都有相同的结构(如图 3.3.5所示)。代替作用在数据的左半部分,它通过轮函数F作用数据的右半部分,与左半部分数据进行异或来完成。每轮迭代的轮函数都相同,但每轮的子密钥Ki不同。代替之后,交换数据的左右部分实现置换,这就是Feistel结构的思想。 每轮迭代都有相同的结构(如图 3.3.5所示)。代替作用在数据的左半部分,它通过轮函数F作用数据的右半部分,与左半部分数据进行异或来完成。每轮迭代的轮函数都相同,但每轮的子密钥Ki不同。代替之后,交换数据的左右部分实现置换,这就是Feistel结构的思想。 3.4 S-盒的设计准则及其构造 S-盒的设计准则 非线性度。 差分均匀性。 代数次数及项数分布。 完全性和雪崩效应。 可逆性。 没有陷门。 3.4 S-盒的设计准则及其构造 S-盒的构造方法 随机选取并测试 。 按一定规则构造并测试 。 数学函数构造。 指数函数和对数函数 有限域GF(2n)上的逆映射 3.5 P置换的设计准则及构造方法 P置换的设计准则: 在SP网络中,混淆层一般由若干个S-盒并置而成,扩散层一般由一个置换(或一个可逆的线性变换)P来实现。P盒的目的就是实现雪崩效应,进一步提高扩散和混淆程度。由于按比特置换在软件实现中是难以实现的,因此,如果混淆层是由m个n×n的S-盒并置而成,则P一般设计成的一个 置换,其中 。 3.5 P置换的设计准则及构造方法 P置换的构造 分支数最佳的置换P的构造 多维2-点变换扩散器 3.6 轮函数的设计准则及其构造 设计轮函数F的基本准则就是非线性。除此之外,还包括雪崩效应准则和位独立准则。 评价轮函数设计质量的指标 安全性 速度 灵活性 3.6 轮函数的设计准则及其构造 现有的密码算法的轮函数可以分为 有S-盒的,例如DES、LOKI系列及E2等; 没有S-盒的,例如IDEA、RC5及RC6等。 一般来说,轮函数的“混淆”由S-盒或算术运算来实现。
您可能关注的文档
最近下载
- 义务教育英语课程标准(2025年版).pptx VIP
- 2023年江苏省宿迁市宿豫区小升初数学试卷.pdf VIP
- (2025年)(职业资格)初级养老护理员模拟考试题库(附答案).docx VIP
- 2025届高考语文复习:《到橘子林去》高考真题说题课件.pptx VIP
- 纪录片创作(第三版).ppt VIP
- 江苏省宿迁市宿豫区2023-2024学年重点中学小升初数学入学考试卷含解析.pdf VIP
- 人教版初中八年级数学下册《第二十章 数据的分析》大单元整体教学设计[2022课标].docx
- 脑电监测在全身麻醉镇静患者临床应用专家共识(2025年版).pptx
- 2025届全国各地高三模拟试题分类精编01集合与常用逻辑用语学生版.pdf VIP
- 2025年成都西川中学语文新初一分班试卷.pdf VIP
文档评论(0)