第五章 对称密码体制(第一部分).pptVIP

  • 1
  • 0
  • 约5.84千字
  • 约 44页
  • 2019-11-12 发布于湖北
  • 举报
第五章 对称密码体制 (第一部分) 作业── 补充题1: 取密钥k=(0 1 1 1 1 1 1 1 0 1), 明文p=(1 0 0 1 1 1 0 1),用S-DES手工加密以得到密文,并对密文解密以还原明文,写出主要的中间结果。 P107页:1、2、5、7 需消息填充──末组以0补足至分组长度 密文分组与明文分组一一对应 一段消息中若有几个相同的明文组,那么密文也将出现几个相同的片断 对于很长的消息,ECB模式可能不安全,密码分析者可能利用其结构特征来破译 无分组错误传播现象 适用于加密较短的消息(如加密密钥) 解密过程 解密 C1 P1 K 解密 C2 P2 K 解密 Ci Pi K … … 密码分组链接模式CBC──分组加密前和分组解密后均异或前一密文分组 加密过程 加密 P1 C1 K 加密 P2 C2 K 加密 Pi Ci K … … ⊕ ⊕ ⊕ IV 初始向量 解密过程 解密 C1 P1 K 解密 C2 P2 K 解密 Ci Pi K … … ⊕ ⊕ ⊕ IV 初始向量 需消息填充 相同的明文组被加密成不同的密文组 相当于将所有的明文组链接起来了 可识别数据完整性和用于认证 密文分组传输错误会向后传播 适用于较长消息 初始向量应视同密钥而被保护 计数器模式CTR──用经过加密的动态计数器值与明文分组进行异或 加密传送过程 计数器CTR+1 加密 P1 ⊕ 密文分组C1 传送 计数器CTR+2 加密 P2 ⊕ 密文分组C2 传送 … … … 计数器长度与分组长度相同 每组用不同的计数器值(一般从初值开始逐组增1) 解密过程与加密算法相同 可对各组并行处理 可选择处理任意分组 适于对实时性和速度要求较高的场合 加密传送过程 加密 IV P1 K … ⊕ 密码反馈模式CFB──将j比特明文单元Pi加密为密文单元Ci并实时传送(类似流密码) 初始向量 64比特 C1 64比特移位器 左移j比特 64-j比特 j比特 j比特 64-j比特 64比特 加密 P2 K ⊕ C2 j比特 64-j比特 传送 传送 … 丢弃 丢弃 接收解密过程 加密 IV P1 K … ⊕ 初始向量 64比特 C1 64比特移位器 左移j比特 64-j比特 j比特 j比特 64-j比特 64比特 加密 P2 K ⊕ C2 j比特 64-j比特 接收 接收 … 丢弃 丢弃 针对明文单元流(并非比特流)实时加密传送和接收解密 将每个密文单元反馈到下次加密过程 形式上仍是64位分组,本质上只对前j位加密 密文流传输错误会向后传播 可识别数据完整性 加密速度较低 适用于对字符流的实时加密传送 解密时仍采用加密算法 输出反馈模式OFB──类似CFB,但将加密输出反馈到移位寄存器 加密传送过程 加密 IV P1 K … ⊕ 初始向量 64比特 C1 64比特移位器 左移j比特 64-j比特 j比特 j比特 64-j比特 64比特 加密 P2 K ⊕ C2 j比特 64-j比特 传送 传送 … 丢弃 丢弃 接收解密过程 加密 IV P1 K … ⊕ 初始向量 64比特 C1 64比特移位器 左移j比特 64-j比特 j比特 j比特 64-j比特 64比特 加密 P2 K ⊕ C2 j比特 64-j比特 接收 接收 … 丢弃 丢弃 与CFB类似 将每次加密算法的输出反馈到下次加密过程 密文流传输错误在解密时不会向后传播 无法识别数据完整性 * 《信息安全技术》 对称密码 分组密码 流密码 对称密码体制──加密密钥与解密密钥本质上相同,也称“单密钥密码体制” 流密码的密钥在加密过程中随机产生并与明文本身有关 分组密码的密钥与加密过程及明文无关 5.1 分组密码 5.1.1 分组密码概述 明文分组 明文分组 加密Ek (p) 解密Dk (c) 密文分组 密钥k=(k0,k1,…,km-1) 密钥k=(k0,k1,…,km-1) p=(p0,p1,…,pn-1) 如c=(c0,c1,…,cn-1) 如p=(p0,p1,…,pn-1) 如分组密码的模型 5.1.2 分组密码原理 基本原则──Shannon提出的扩散与混乱 扩散──将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明文的统计特性 混乱──密文和明文之间的统计特性关系尽可能地复杂化 乘积密码──依次使用两个或两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度 SP网络 S变换(Substitution,也称S-盒) ──通过代替进行扩散 p变换(Permutation,也称P-盒)

文档评论(0)

1亿VIP精品文档

相关文档