- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(4) 选择扩展运算E。它将右边每组32bitRi-1扩展成每组48bit的输出,其扩展规律是按照将右边32bit数据进行模4运算,模4运算中周期为0和1的数据重复一次,周期为2和3的数据不重复,这样32位中就有一半16位要重复,加上原来的32位即16+32=48,即可构成48位。 (5) 加密运算。将上面选择扩展运算E输出的48bit明文数据与子密钥产生器输出的48bit子密钥逐位模2相加进行加密,输出48bit密文组。 (6) 选择压缩运算S。它将来自加密运算的48bit密文数据自左至右分成8组,每组6bit然后并行送入8个S盒,而每个S盒为一非线性代换网络,它有4个输出,如图6-4-7所示。 图6-4-7 选择压缩运算S框图 (7) 置换运算P。它是将S1至S8盒输出的32bit数据进行坐标变换。 (8) 其他部分。置换P输出的32bit数据要与左边32bit即Ri-1逐位模2相加,所得结果作为下一轮迭代用的右边数据段,并将右边Ri-1并行到左边寄存器,作为下一轮迭代用的左边数据段。 (9) 子密钥产生器。这部分虽不属乘积变换,但是它是乘积变换的控制部分。 第二种形式数据序列(流)加密配置是输出反馈(OFB),它与CFB的差别是现在的密钥流不依赖于数据如图6-4-9所示。要注意,被反馈的输出码组,是密钥流而不是密文被反馈来生成新的密钥流。不管DES如何配置,其运算都依赖于56位密钥。 图6-4-9密钥流反馈模式的DES DES还有一些性能更优良的改进性和变形;其中最典型的有三重DES(TDES)和广义DES(GDES)等。 1.IDEA密码算法 IDEA密码前身是由我国学者来学嘉和J.Messey于1990年提出,1992年进一步改进后正式更名为IDEA即国际数据加密算法,它被认为是目前最好最安全的分组密码算法之一。 2.AES候选算法 1997年4月,美国国家标准技术局发起征集先进加密算法AES的活动,并成立相应AES工作小组,其目的是征求一种非保密的、可公开技术细节的、供全世界免费使用的分组密码算法。 *6.5 公开密钥密码 (1) 密钥分配和管理问题。单钥制最大缺点是密钥分配和管理十分复杂,特别是在一个有很多用户的通信网中尤为复杂。 (2) 信息认证问题。前面所讨论的密码系统是为了防止接收端非法用户窃听的狭义传统保密系统,但是随着现代计算机网和现代电子服务系统比如E-mail、MHS、EDI等特别是因特网的迅速发展,另一类需要在信息发送端防止非法用户主动攻击,非法伪造的安全系统迅速崛起。 一、 公开密钥的一般原理 传统的保密通信都是在事先约定的双方之间进行的,即收、发双方所使用的密钥是相同的,加密和解密是完全对称的,如前面的图6-1-1所示,故称之为单钥体制或对称密钥体制。 美国人迪菲和赫尔曼深入研究了这类单钥体制后他们发现,保密系统的密钥是由发端的加密密钥和收端的解密密钥两部分共同组成。 可见,不对称双钥的公开密钥体制,归纳起来应遵守如下原则。 (1) 对每个单程保密信道,有一对加、解密变换(Ek1,Dk2),其中加密密钥k1和变换Ek1是公开的,并可公开查寻。而解密密钥k2和变换Dk2是秘密的,私钥k2仅为合法用户掌握。 (2) 若想从Ek1求Dk2至少在计算上是不可能的,它属于计算复杂性中的NP类问题。 (3) 经过Ek1加密的密文,只能由合法用户用Dk2解密,且加、解密算法是互逆的,即有Dk2·Ek1=1。 (4) 必须存在有效地产生Ek1和Dk2的简单可行方法,使它属于计算复杂性中的P类问题。 在数学上,若函数满足以下几点,称函数y=f(x)为单向函数。 (1) 对每个x∈X,计算y=f(x)是容易的。 (2) 已知方程y=f(x)在y∈Y中有解,但是,若由y计算x是极其困难的(NP类问题)。若函数f进一步满足条件(3))。 (3) 存在某个附加陷门信息k,当k未知时,y=f(x)为一单向函数,但是若k已知,则从y=f(x)计算x是容易办到的(是P类问题)。 。。 * 第6章 密 码 就广义而讲,保密措施也可以分为两类:一类称为信道保密,它指专人传递或者专线传递以及采用扩谱与流星余迹传送等信道掩蔽和保护的一系列措施。另一类称为消息(信号)保密,它主要针对传送的信号加以掩蔽和保护,本章只讨论后者。 6.1 密码学的基本概念 6.2 保密学的理论基础 6.3 序列(流)密码 6.4 分组(块)密码 *6.5 公开密钥密码 *6.6 认 证 系 统 6.7 模拟消息加密体制 6.8 GSM的鉴权与加密 6.1 密码学的基本概念 通信加密,从消息与信号的类型划分,可分为数字加密与模拟加密两大类。 数字加密还可以按照所采用的密钥类型划分为单钥制与双钥制两类。 所谓单钥
文档评论(0)