密码学的基本概念报告.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(3) 乘积变换。乘积变换是 DES 算法的核心 部分,它将经初始变换后明文分为左、右两个 32bit 分组,进行迭代运算,在每次迭代过程中左、 右两组不断地彼此交换位置,而每次迭代仅对右 边分组的 32bit 进行一系列加密变换,如图 6-4-5 所示,然后左、右两分组彼此交换位置,下一轮 仍对右边分组,即原来左边分组的 32bit 与右边经 加密变换后的 32bit 逐位模 2 加后的 32bit 数据再进 行加密变换,一直进行下去共进行 16 次迭代,而 每一轮迭代时,右边都要进行选择扩展运算 E 、 加密模 2 加运算、选择压缩远算 S 、置换运算 P 和 左右混合运算。 (4) 选择扩展运算 E 。它将右边每组 32bitR i-1 扩展成每组 48bit 的输出,其扩展 规律是按照将右边 32bit 数据进行模 4 运算, 模 4 运算中周期为 0 和 1 的数据重复一次,周 期为 2 和 3 的数据不重复,这样 32 位中就有 一 半 16 位 要 重 复 , 加 上 原 来 的 32 位 即 16+32=48 ,即可构成 48 位。 (5) 加密运算。将上面选择扩展运 算 E 输出的 48bit 明文数据与子密钥产生 器输出的 48bit 子密钥逐位模 2 相加进行 加密,输出 48bit 密文组。 (6) 选择压缩运算 S 。它将来自加 密运算的 48bit 密文数据自左至右分成 8 组,每组 6bit 然后并行送入 8 个 S 盒,而 每个 S 盒为一非线性代换网络,它有 4 个输出,如图 6-4-7 所示。 图 6-4-7 选择压缩运算 S 框图 (7) 置换运算 P 。它是将 S 1 至 S 8 盒输出 的 32 bit 数据进行坐标变换。 (8) 其他部分。置换 P 输出的 32 bit 数据 要与左边 32 bit 即 R i -1 逐位模 2 相加,所得结 果作为下一轮迭代用的右边数据段,并将 右边 R i -1 并行到左边寄存器,作为下一轮迭 代用的左边数据段。 (9) 子密钥产生器。这部分虽不属乘 积变换,但是它是乘积变换的控制部分。 第二种形式数据序列 ( 流 ) 加密配置是 输出反馈 ( OFB ) ,它与 CFB 的差别是现在 的密钥流不依赖于数据如图 6-4-9 所示。要 注意,被反馈的输出码组,是密钥流而不 是密文被反馈来生成新的密钥流。不管 DES 如何配置,其运算都依赖于 56 位密钥。 图 6-4-9 密钥流反馈模式的 DES DES 还有一些性能更优良的改进性和 变形;其中最典型的有三重 DES ( TDES ) 和广义 DES ( GDES )等。 ? 1.IDEA 密码算法 IDEA 密码前身是由我国学者来学嘉 和 J.Messey 于 1990 年提出, 1992 年进一步 改进后正式更名为 IDEA 即国际数据加密算 法,它被认为是目前最好最安全的分组密 码算法之一。 ? 2.AES 候选算法 1997 年 4 月,美国国家标准技术局发 起征集先进加密算法 AES 的活动,并成立 相应 AES 工作小组,其目的是征求一种非 保密的、可公开技术细节的、供全世界免 费使用的分组密码算法。 *6.5 公开密钥密码 (1) 密钥分配和管理问题。单 钥制最大缺点是密钥分配和管理十 分复杂,特别是在一个有很多用户 的通信网中尤为复杂。 (2) 信息认证问题。前面所讨论的密 码系统是为了防止接收端非法用户窃听的 狭义传统保密系统,但是随着现代计算机 网和现代电子服务系统比如 E-mail 、 MHS 、 EDI 等特别是因特网的迅速发展,另一类 需要在信息发送端防止非法用户主动攻击, 非法伪造的安全系统迅速崛起。 ? 一、 公开密钥的一般原理 传统的保密通信都是在事先约定的双 方之间进行的,即收、发双方所使用的密 钥是相同的,加密和解密是完全对称的, 如前面的图 6-1-1 所示,故称之为单钥体制 或对称密钥体制。 美国人迪菲和赫尔曼深入研究了这类 单钥体制后他们发现,保密系统的密钥是 由发端的加密密钥和收端的解密密钥两部 分共同组成。 可见,不对称双钥的公开密钥体制, 归纳起来应遵守如下原则。 (1) 对每个单程保密信道,有一对加、 解密变换 ( E k 1 , D k 2 ) ,其中加密密钥 k 1 和变换 E k 1 是公开的,并可公开查寻。而解密密钥 k 2 和变换 D k 2 是秘密的,私钥 k 2 仅为合法用 户掌握。 (2) 若想从 E k 1 求 D k 2 至少在计算上是不 可能的,它属于计算复杂性中的 NP 类问题

文档评论(0)

jinchenl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档