50分组密码二.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CBC加密模式特点: 相同的密钥,IV,且有相同的第一组明文加密后,才得到相同的密文;因此,改变密钥,改变IV,或者改变第一组明文(使用计数或随机) 每一块加密密文依赖于前一块密文 密文中1位的错误,将导致此块以及下一块的明文解密错误 改变明文中的1位,将导致以后密文全部改变 CBC使用: 一般来说,CBC模式不加密随机存储的数据(例如磁盘文件) IV不一定需要保密,但是需要保证其完整性,因为改变IV可以改变第一组解密得到的明文 Cipher FeedBack(CFB-r)密文反馈 对于分组长度为n的分组密码,首先对初始向量IV加密,得到的结果O与第一组明文异或,作为第一组明文的密文;同时将密文的最左r位填充到IV的右端,IV最左r位丢弃,得到的新向量作为下一组加密的输入。 最后一组如果不足r比特(短块),不需要处理,只需要取相同位数的O异或即可 需要传送密钥的同时,传送初始向量IV 有时,采用0向量作为初始向量,也不会有安全性问题 明文1 明文2 明文3 明文4 明文5 密文1 密文2 密文3 密文4 密文5 IV IV 明文1 明文2 明文3 明文4 明文5 + E + + + + + + + + + E E E E E E E E E CFB加密模式特点: 改变IV,相同的明文将得到不同的密文 每一块加密密文依赖于前一块密文 密文中1位的错误,将导致此块以及下一块的明文解密错误 改变明文中的1位,将导致以后密文全部改变 CFB模式仅使用加密,不使用解密(因此加密方法不可以使用公开密钥算法) CFB使用: 一般来说,CFB模式不加密随机存储的数据(例如磁盘文件) IV不一定需要保密,但是有时需要保证IV不可预见 Output FeedBack(OFB-r)输出反馈 对于分组长度为n的分组密码,首先对初始向量IV加密,得到的结果O与第一组明文异或,作为第一组明文的密文;同时将O的最左r位填充到IV的右端,IV最左r位丢弃,得到的新向量作为下一组加密的输入。 最后一组如果不足r比特(短块),不需要处理,只需要取相同位数的O异或即可 需要传送密钥的同时,传送初始向量IV IV不需要保密,但如果加密密钥重复使用时,需要改变IV,否则,经过两次异或可以恢复明文 明文1 明文2 密文1 密文2 IV + E O1 + E O2 明文3 密文3 + E O3 明文4 密文4 + E O4 密文1 密文2 明文1 明文2 IV + E O1 + E O2 密文3 明文3 + E O3 密文4 明文4 + E O4 OFB加密模式特点: 改变IV,相同的明文将得到不同的密文 每一块加密密文依不赖于前一块密文,但依赖于前一块IV的加密结果 密文中1位的错误,将导致此位的明文解密错误,其他位不会被影响 改变明文中的1位,而不改变IV,将导致密文此1位的改变 OFB模式仅使用加密,不使用解密(因此加密方法不可以使用公开密钥算法) OFB使用: 一般来说,OFB模式加密随机存储的数据(例如磁盘文件) IV不一定需要保密,但是需要保证相同的密钥使用的IV不同 AES 加密模式 ECB CBC OFB CFB 分组密码应用 1997年4月15日,美国国家标准技术研究所NIST发起了征集AES(Advanced Encryption Standard)算法的活动,并专门成立了AES工作组。 目的是,确定一个非保密的,公开披露的,全球免费使用的分组密码算法 AES要求比三重DES快,而且至少和三重DES一样安全,分组长度为128比特,密钥长度为128、192、256比特。 1998年8月20日,NIST召开了第一次AES候选会议,从应征的21个算法中并公布了满足候选要求的15个AES候选算法。 第二轮筛选,从15个算法中再选择了5个候选算法。 第三轮筛选,从5个候选算法中最终选择了Rijndael作为AES算法。 2000年10月2日,美国政府正式宣布选中比利时密码学家提出的一种密码算法Rijndael作为AES 2001年11月26日,美国政府正式颁布AES为美国国家标准 安全性:是评估准则中最重要的因素,包括: 算法抗密码分析的强度 稳定的数学基础 算法输出的随机性 与其他候选算法比较的相对安全性 代价: 包括许可要求(知识产权) 在各种平台上的计算效率(速度)和内存空间需求 算法和实现特性 处理密钥和分组长度必须要超过最小支持范围 在许多不同类型的环境中能够安全和有效地实现 可以作为序列密码,杂凑算法的实现,并可以提供附加的密码服务 必须能够用软件和硬件两种方法实现,并且有利于有效的固件实现。 算法设计相对简单 域GF(28) = {p(x) = b7x7 + b6x6 + …… + b1x + b0 | bi € GF(2)},其本原多项式为

文档评论(0)

187****5045 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档