- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分组密码发展
数据加密标准DES
DES的安全性和面临的攻击
其他对称密码算法
高级加密标准AES
分组密码设计
分组加密操作模式;加密和解密过程均采用同一把秘密钥匙(密钥)。
;Alice发送加密的信息给Bob的情况:
(1)Alice和Bob协商用同一密码系统。
(2)Alice和Bob协商同一密钥。
(3)Alice用加密算法和选取的密钥加密她的明文信息,得到了密文信息。
(4)Alice发送密文信息给Bob。
(5)Bob用同样的算法和密钥解密密文,然后读它。 ;分组加密:
是指对一个个定长的数据块进行加密,数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。
序列加密:
是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。;1949 Claude Shannon 提出了代换置换的思想,现代代换-移位乘积密码的基础
S-P 基于两个经典密码技术:
代换(S-box)
置换 (P-box)
消息的混乱和扩散
;代换/替代Substitution: 制造混乱(confusion),使得确定消息和密钥是怎样转换成密文的尝试变得困难。
置换Transposition:重新排列消息中的字母,将消息或密钥外的信息扩散(diffusion)到整个密文,从而打破密文的结构特性。;需要密码完全掩盖原始消息的统计特性
一次一密钥的密码本掩盖了统计特性
实际上 Shannon建议综合使用各种技术和原理以实现 :
扩散 – 在大量的密文中消除明文的统计结构
混乱 – 使密文与密钥的关系尽可能复杂化
;1) DES的发展历程
1973.5.15美国联邦注册大会上,美国国家标准局(NBS)公开征集标准密码算法
1974.8.27第二次征集
候选算法是从IBM(国际商用机器)公司1970初Feistel领导开发的Lucifer算法发展而来,W. Tuchman 和 C. Meyer 1971-1972年研制成功。;NBS请NSA帮助评估
70‘---90’ 密码学家与NSA之间的争辩
1975.3.17 NBS公布算法细节,征求评论
1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用
1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效
在此之前,没有一个NSA执行算法被公布
目前世界上应用最广泛的分组密码;鉴定工作是由美国国家标准与技术研究所(NIST)来完成,到1995年3月,有45种不同的实现方法已通过鉴定
DES标准的条款中规定每五年对标准重新审查一次, NBS提出了三个审查结果供人参考:再使用该标准三年,取消该标准或者修改该标准的适用性
有专家在1993年声称DES的寿命将在20世纪90年代末期结束…… ;对称算法,加密和解密用的是同一种算法,只是加密和解密时所采用的密钥编排不同
分组算法,以64-位为分组
混乱和扩散的组合,一次加密或解密总共有16轮,也就是要完成一次加密(解密)过程,必须在明文(密文)分组上实施16次相同的组合技术
密钥长度:56位,密钥通常表示为64位的数,但每个字节的第8位都用作奇偶校验,可以忽略
; 4) DES算法的描述
Li = Ri-1
Ri = Li-1 XOR f(Ri-1,Ki)
;初始置换(IP)- 16轮完全相同的运算-初始置换的逆(IP-1)
每一轮DES:
Li = Ri-1,
Ri = Li-1 XOR f(Ri-1,Ki)
;IP 重新排列输入数据比特
结构上很有规律 (易于实现硬件加密)
例如: IP= 1 2 3 4 5 6 7 8
2 6 3 1 4 8 5 7
IP-1= 1 2 3 4 5 6 7 8
4 1 3 5 7 2 8 6
易见IP-1(IP(X))=X ;输入(64位); 函数f的细节:数据右半部分通过扩展(expansion permutation)由32位扩展为48位,并通过一个异或操作与经过移位和置换的48位密钥结合,其结果通过8个S-盒(substitution box)将这48位替代成新的32位数据,再将其置换一次
;(3)每一轮DES中f函数的细节
长度为32的比特串R(32bits)作第一个输入,以长度为48的比特串K(48bits)作第二个输入。产生的输出为长度为32的位串。;扩展置换E;A;输入明文或密钥中一个比特的变化会导致输出中一半比特的密文发
您可能关注的文档
最近下载
- 2025年烟叶烘烤成套系统项目投资可行性研究分析报告.docx
- 大学计算机计算思维与信息素养第6章.pptx
- NBT35025-2014水电工程劳动安全与工业卫生验收规程.pdf VIP
- 5.40.37火灾自动报警系统消防设备应急电源安装质量标准和检验方法(完).doc VIP
- 医疗器械销售年终总结PPT.pptx VIP
- 2024年许昌烟草机械有限责任公司真题.docx VIP
- 高中历史:《中外历史纲要上》 全册知识点概要!.docx VIP
- 【电工基础知识试题库】电工基础考试题及答案.docx VIP
- 河流与湖泊第二课时教学设计-2025-2026学年八年级地理上学期(人教版2024).docx VIP
- 不锈钢管重量表.doc VIP
原创力文档


文档评论(0)