第五章 分组密码 3. 其他分组密码及工作模式.pptxVIP

第五章 分组密码 3. 其他分组密码及工作模式.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 分组密码 3. 其他分组密码及工作模式;克服DES短密钥的缺陷 1998, ANS X9.52; 1999, FIPS PUB 46-3; 2004,2008, NIST SP 800-67; 2005, ISO/IEC 18033-3 加密 ciphertext = EK3(DK2(EK1(plaintext))) 解密 plaintext = DK1(EK2(DK3(ciphertext))) K1, K2, K3为不同的密钥;或者K3 = K1 中间使用解密算法D:可用作单DES;缺点 软件实现速度慢 效率与安全性: 中间相遇攻击(meet-in-the-middle attack) 112 分组长度(64bit)应更长 ;1990,Xuejia Lai and James Massey 应用:Pretty Good Privacy (PGP) v2.0; OpenPGP标准. 专利 Austria, France, Germany, Italy, Netherlands, Spain, Sweden, Switzerland, United Kingdom, (European Patent Register entry for European patent no. 0482154), the United States (U.S. Patent 5,214,703, issued May 25, 1993 and expiring January 7, 2012) Japan (JP 3225440). ;64-bit明密文分组,128-bit密钥 8轮迭代+输出变换 16-bit的子密钥Ki,每次迭代??6个,输出变化用4个 设计思想:混合使用来自不同代数群中的运算 混乱:三个群运算——模216+1乘,模216加,异或 扩散:结构 ;轮函数 ⊕ Bitwise eXclusive OR ?Addition modulo 216 ⊙ Multiplication modulo 216+1, where the all-zero word (0x0000) is interpreted as 216 最终变换;密钥生成算法 原始128-bit key分成8个子密钥,作为前8个sub key 原始128-bit key 循环左移25位生成的K2,作为之后的8个sub key K2循环左移25位生成的K3,作为随后的8个sub key. …直到生成52个16bit sub key;1994,Ronald L. Rivest 参数可变的分组密码算法 分组大小:32,64,128(建议64) 密钥大小:0-2040(建议128) 加密轮数:1-255(建议12) ;输入输出为两个字长(2w) 字(word)的长度w=16,32,64 特点:使用依赖于数据的循环 三种运算 异或 加(mod 2^w) 循环移位 : xy: x左循环移位y的低log(w)位 安全性:依赖于循环运算和不同运算的混合使用;1997年1月2日,NIST(National Institute of Standards and Technology)开始新的加密标准(Advanced Encryption Standard)的征集工作 1997年9月12日,公开征集AES算法 1998年6月15日,提交过程截止,共收到21个算法 1998年8月20日,公布15个候选算法(来自12个国家);1999年8月,5个候选算法进入第二轮,MARS, RC6, Rijndael, Serpent, Twofish 2000年10月2日,Rijndael被选为高级加密标准 2001年2月28日,NIST宣布关于AES的联邦信息处理标准的草案供公众讨论 2001年11月26日,AES被采纳为标准,并在2001年12月4日的联邦记录中作为FIPS 197公布;比利时密码学家 Daemen和Rijmen共同设计 输入:128比特的消息分组 输出:128比特的密文分组 按照字节进行划分,从0到15标号,即: 按照右图标号排为4列(Nb=4) 密钥长度及圈数Nr 128-bit, Nr =10 192-bit, Nr =12 256-bit, Nr =14 ;加密算法;加密过程;经过S-盒,即对每个字节进行替换,非线性部件 16个字节采用相同的S-盒;S-box构造 1.Take the multiplicative inverse in the finite field GF(28), 2.Apply the follow

文档评论(0)

wx171113 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档