- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
;;;加密和解密过程均采用同一把秘密钥匙(密钥)。
;Alice发送加密的信息给Bob的情况:
(1)Alice和Bob协商用同一密码系统。
(2)Alice和Bob协商同一密钥。
(3)Alice用加密算法和选取的密钥加密她的明文信息,得到了密文信息。
(4)Alice发送密文信息给Bob。
(5)Bob用同样的算法和密钥解密密文,然后读它。 ;4.3.1 对称密码技术原理;1949 Claude Shannon 提出了代换置换的思想,现代代换-移位乘积密码的基础
S-P 基于两个经典密码技术:
代换(S-box)
置换 (P-box)
消息的混乱和扩散
;代换/替代Substitution: 制造混乱(confusion),使得确定消息和密钥是怎样转换成密文的尝试变得困难。
置换Transposition:重新排列消息中的字母,将消息或密钥外的信息扩散(diffusion)到整个密文,从而打破密文的结构特性。;需要密码完全掩盖原始消息的统计特性
一次一密钥的密码本掩盖了统计特性
实际上 Shannon建议综合使用各种技术和原理以实现 :
扩散 – 在大量的密文中消除明文的统计结构
混乱 – 使密文与密钥的关系尽可能复杂化
;对称密码系统的安全性依赖的因素;对称加密算法的优点;对称加密算法的缺点;4.3.2DES对称加密算法 –DES的产生;DES的产生;对称算法,加密和解密用的是同一种算法,只是加密和解密时所采用的密钥编排不同
分组算法,以64-位为分组
混乱和扩散的组合,一次加密或解密总共有16轮,也就是要完成一次加密(解密)过程,必须在明文(密文)分组上实施16次相同的组合技术
密钥长度:56位,密钥通常表示为64位的数,但每个字节的第8位都用作奇偶校验,可以忽略
;DES主要特点;DES的应用;DES的具体应用领域;分组密码的一般设计原理;设计原则--混淆(confusion);设计原则--扩散(Diffusion);实现原则;DES算法的五个函数;加密算法的数学表示 ;第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(X)=L0R0 ,其中L0表示X0的前32位,R0表示X0的后32位。;;; 初始置换(IP)- 16轮完全相同的运算-初始置换的逆(IP-1)
每一轮DES:
Li = Ri-1,
Ri = Li-1 XOR f(Ri-1,Ki)
;DES算法具体的描述
Li = Ri-1
Ri = Li-1 XOR f(Ri-1,Ki)
;IP 重新排列输入数据比特
结构上很有规律 (易于实现硬件加密)
例如: IP= 1 2 3 4 5 6 7 8
2 6 3 1 4 8 5 7
IP-1= 1 2 3 4 5 6 7 8
4 1 3 5 7 2 8 6
易见IP-1(IP(X))=X ;输入(64位); 函数f的细节:数据右半部分通过扩展(expansion permutation)由32位扩展为48位,并通过一个异或操作与经过移位和置换的48位密钥结合,其结果通过8个S-盒(substitution box)将这48位替代成新的32位数据,再将其置换一次
;长度为32的比特串R(32bits)作第一个输入,以长度为48的比特串K(48bits)作第二个输入。产生的输出为长度为32的位串。;扩展置换E;A;明文或密钥的细微变化将对密文产生很大的影响,特别地,明文或密钥的某一位发生变化会导致密文的很多位发生变化,这种现象就是雪崩效应。
使得穷举试凑成为不可能
DES的扩展置换使其具有很强的雪崩效应;(1)把E函数的输出结果写成连续的8个6位串, B=B1B2B3B4B5B6B7B8
(2)使用8个S盒,每个Sj是一个固定的4?16矩阵,它的元素取0~15的整数。给定长度为6的比特串,如Bj=b1b2b3b4b5b6计算Sj(Bj)如下:
b1b6两个比特确定了Sj的行数, r(0=r=3);
b2b3b4b5四个比特确定了Sj的列数c(0=c=15)。
最后Sj(Bj)的值为S-盒矩阵Sj中r行c列的元素(r,c), 得Cj=Sj(Bj)。;;DES的核心是S盒,除此之外的计算都是线性的。S盒作为该密码体制的非线性组件对安全性至关重要。
1976年美国NSA提出了下列几条S盒的设计准则:
S盒的每一行是整数0,…,15的一个置换
没有一个S盒是它输入变量的线性函数
改变S盒的一个输入位至少要引起两位的输出改变
对任何一个S盒和任何一个输入X,S(X)和S(X?001
您可能关注的文档
最近下载
- 2025内蒙古孪井滩生态移民示范区社区专职工作者招聘10人考试备考试题及答案解析.docx VIP
- 金属粉末冶金材料.PPT VIP
- 新苏教版三年级上册数学(全册)同步随堂练习一课一练 .pdf VIP
- 《电工基本技能》教案项目五任务二 开关类低压电器的拆装.docx VIP
- 危险源辨识、风险评价表(建筑工程).xls VIP
- 连翘的育苗技术.pptx
- 第16课《诫子书》(教师版).docx VIP
- 跨部门合作流程与沟通模板.doc VIP
- SANKEN三肯变频器samco-ns TEXC-NS-002(小容量)使用手册调试说明书.pdf
- 《电工基本技能》教案项目五任务三 接触器的拆装.docx VIP
原创力文档


文档评论(0)