对称加密算法基础 2.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分组密码发展 数据加密标准DES DES的安全性和面临的攻击 其他对称密码算法 高级加密标准AES 分组密码设计 分组加密操作模式;加密和解密过程均采用同一把秘密钥匙(密钥)。 ;Alice发送加密的信息给Bob的情况: (1)Alice和Bob协商用同一密码系统。 (2)Alice和Bob协商同一密钥。 (3)Alice用加密算法和选取的密钥加密她的明文信息,得到了密文信息。 (4)Alice发送密文信息给Bob。 (5)Bob用同样的算法和密钥解密密文,然后读它。 ;分组加密: 是指对一个个定长的数据块进行加密,数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。 序列加密: 是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一字节加密的密钥。可见,流加密方式具有更强的安全性。;1949 Claude Shannon 提出了代换置换的思想,现代代换-移位乘积密码的基础 S-P 基于两个经典密码技术: 代换(S-box) 置换 (P-box) 消息的混乱和扩散 ;代换/替代Substitution: 制造混乱(confusion),使得确定消息和密钥是怎样转换成密文的尝试变得困难。 置换Transposition:重新排列消息中的字母,将消息或密钥外的信息扩散(diffusion)到整个密文,从而打破密文的结构特性。;需要密码完全掩盖原始消息的统计特性 一次一密钥的密码本掩盖了统计特性 实际上 Shannon建议综合使用各种技术和原理以实现 : 扩散 – 在大量的密文中消除明文的统计结构 混乱 – 使密文与密钥的关系尽可能复杂化 ;1) DES的发展历程 1973.5.15美国联邦注册大会上,美国国家标准局(NBS)公开征集标准密码算法 1974.8.27第二次征集 候选算法是从IBM(国际商用机器)公司1970初Feistel领导开发的Lucifer算法发展而来,W. Tuchman 和 C. Meyer 1971-1972年研制成功。;NBS请NSA帮助评估 70‘---90’ 密码学家与NSA之间的争辩 1975.3.17 NBS公布算法细节,征求评论 1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用 1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效 在此之前,没有一个NSA执行算法被公布 目前世界上应用最广泛的分组密码;鉴定工作是由美国国家标准与技术研究所(NIST)来完成,到1995年3月,有45种不同的实现方法已通过鉴定 DES标准的条款中规定每五年对标准重新审查一次, NBS提出了三个审查结果供人参考:再使用该标准三年,取消该标准或者修改该标准的适用性 有专家在1993年声称DES的寿命将在20世纪90年代末期结束…… ;对称算法,加密和解密用的是同一种算法,只是加密和解密时所采用的密钥编排不同 分组算法,以64-位为分组 混乱和扩散的组合,一次加密或解密总共有16轮,也就是要完成一次加密(解密)过程,必须在明文(密文)分组上实施16次相同的组合技术 密钥长度:56位,密钥通常表示为64位的数,但每个字节的第8位都用作奇偶校验,可以忽略 ; 4) DES算法的描述 Li = Ri-1 Ri = Li-1 XOR f(Ri-1,Ki) ;初始置换(IP)- 16轮完全相同的运算-初始置换的逆(IP-1) 每一轮DES: Li = Ri-1, Ri = Li-1 XOR f(Ri-1,Ki) ;IP 重新排列输入数据比特 结构上很有规律 (易于实现硬件加密) 例如: IP= 1 2 3 4 5 6 7 8 2 6 3 1 4 8 5 7 IP-1= 1 2 3 4 5 6 7 8 4 1 3 5 7 2 8 6 易见IP-1(IP(X))=X ;输入(64位); 函数f的细节:数据右半部分通过扩展(expansion permutation)由32位扩展为48位,并通过一个异或操作与经过移位和置换的48位密钥结合,其结果通过8个S-盒(substitution box)将这48位替代成新的32位数据,再将其置换一次 ;(3)每一轮DES中f函数的细节 长度为32的比特串R(32bits)作第一个输入,以长度为48的比特串K(48bits)作第二个输入。产生的输出为长度为32的位串。;扩展置换E;A;输入明文或密钥中一个比特的变化会导致输出中一半比特的密文发

文档评论(0)

118zhuanqian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档