- 3
- 0
- 约9.54千字
- 约 55页
- 2019-02-18 发布于北京
- 举报
3.1密码学概述 3.1.1密码学的发展史 3.1.1密码学的发展史 对称加密算法 加密:EK1(M)=C 解密:DK2(C)=M 其中K1,K2为一对密钥中的公开密钥和私有密钥 公开密钥体制 3.1.5密码的破译 3.2古典密码学 3.2.1代换密码 例3:假设一位密码的密钥K=10,明文为computer C o m p u t e r 2 14 12 15 20 19 4 17 将每个数字与密钥10相加再进行模26运算 12 24 22 25 4 3 14 1 对应字母表得 M Y W Z E D O A 例4:明文X=cipher block,密钥为:hit 则把明文划分成长度为3的序列:cip her blo ck 每个序列中的字母分别与密钥序列中相应字母进行模26运算,得密文:JQI OMK ITH JS 3.3对称密码学 IP置换 IP-1置换 首先,由64-bit密钥经过一个置换选择(PC-1)选出56-bit并分成两部分(以C、D分别表示这两部分),每部分28位。 然后,每部分分别循环左移1位或2位(从第1轮到第16轮,相应左移位数分别为:1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1)。 再将生成的56-bit组经过一个另一个置换选择(PC-2),舍掉其中的某8个位并按一定方式改变位的位置,生成一个48-bit的子密钥Ki。 单向散列函数的输入串的变化很小,但输出串的变化可能很大。 因而,在已知一个散列值的条件下,要找到一个预映射的值,使之散列值等于已知散列值,这在计算上是不可行的。 习题 1.使用单表代换密码进行加密,生成密码表的密钥词组为security,明文为network。 hrovjmd. 参考资料 1.《网络安全原理与应用》 戚文静 刘学 主编 2.《密码编码学与网络安全-原理与实践》 William Stallings 著 3. AES加密算法动画由HowardStraubing 制作 25 57 17 49 9 41 1 33 26 58 18 50 10 42 2 34 27 59 19 51 11 43 3 35 28 60 20 52 12 44 4 36 29 61 21 53 13 45 5 37 30 62 22 54 14 46 6 38 31 63 23 55 15 47 7 39 32 64 24 56 16 48 8 40 网络安全技术课程Copyright(c)2009-2010 邢朝辉 网络安全技术课程Copyright(c)2009-2010 邢朝辉 S-盒代换 例如:假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。 S6: 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, 网络安全技术课程Copyright(c)2009-2010 邢朝辉 扩展置换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 P-置换 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 网络安全技术课程Copyright(c)2009-2010 邢朝辉 子密钥的生成 密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。 在DES的每一轮运算中,从56-bit密钥产生出不同的48-bit的子密钥(K1,K2……K16)。 网络安全技术课程Copyright(c)2009-2010 邢朝辉 网络安全技术课程Copyright(c)2009-2010 邢朝辉 内容 3.1密码学概述 1 3.2古典密码学 2 3.
原创力文档

文档评论(0)