信息安全基本原理和技术应用之对称加密技术应用.pptVIP

  • 5
  • 0
  • 约5.46千字
  • 约 72页
  • 2021-11-26 发布于广东
  • 举报

信息安全基本原理和技术应用之对称加密技术应用.ppt

信息安全原理与技术;数据加密标准 ;1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥 IBM用改版的Lucifer算法参加竞争,最后获胜,成为数据加密标准 (Data Encryption Standard, DES) 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准,即FIPS PUB 46正式发布 DES是分组密码的典型代表,也是第一个被公布出来的加密标准算法。现代大多数对称分组密码也是基于Feistel密码结构 ;DES加密过程 ;图3.4左???边的处理过程可以分三个部分: (1) 64位明文经过初始置换被重新排列,然后分左右两半,每半各32位; (2) 左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换; (3) 互换后的左右两半合并,再经过逆初始置换输出64位密文。 图3.4右半部则由56位密钥,产生16个48位子密钥,分别供左半边的16轮迭代加密使用 ;初始置换 ;置换后将数据M分成两部分:左半部分L0和右半部分R0各32位。划分方法原则是偶数位移到左半部,奇数位移到右半部,即:;DES每轮结构 ;;加密函数F 本质上是Ri-1和子密钥Ki的异或,如图3.7所示 但由于它们的位数不一样,不能直接运算 从上式可以看出加密函数F是32位,而Ri-1是32位,子密钥Ki是48位,因此Ri-1和Ki不能直接异或 DES这样处理这个问题,先用扩展置换E(如图3.8所示)将Ri-1扩展为48位,与48位子密钥异或,输出48位,再使用8个S盒压缩成32位,然后经置换函数P(如图3.9所示)输出32位的加密函数F。 ; 加密函数F的计算过程 ;图3.8 扩展置换E;S盒 ;每行都是全部的16个长为4比特串的一个全排列 每个比特串用它对应的二进制整数表示,如1001用9表示。 对每个S盒,将6位输入的第一位和最后一位组成一个二进制数,用于选择S盒中的一行。用中间的4位选择S盒16列中的某一列,行列交叉处的十进制数转换为二进制数可得到4位输出。 例如对于S1盒而言, 如果输入为011001,则行是01(十进制1,即S盒的第2行),列1100(12,即S盒的第13列),该处的值是9,转换为二进制数为1001,即为该S盒的输出 ;DES 子密钥产生 ; 图3.11 DES的输入密码;56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排 将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分) ;接下来经过16轮,产生16个子密钥 每一轮迭代中, Ci-1和Di-1循环左移1位或者2位,如图3.14所示 Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥 再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。;图3.14每轮左移次数的规定;DES解密 ;DES的强度 ;1997年,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40位和48位的DES密钥 1998年电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56位的DES 1999年,电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分破译了56位的DES 另外,DES存在弱密钥。如果一个密钥所产生的所有子密钥都是一样的,则这个外部密钥就称为弱密钥 DES的密钥置换后分成两半,每一半各自独立移位。如果每一半的所有位都是“0”或者“1”,那么在算法的任意一轮所有的子密钥都是相同的;三重DES ;但是双重DES不安全 双重DES存在中间相遇攻击,使它的强度跟一个56位DES强度差不多 如果C=EK2[EK1[M]],令X=EK1[M]=DK2[C]。若已知(M, C),攻击方法如下: -- 先用256个可能的K1加密M,得到256个可能的值,将这些值从小到大存入一个表中 --再对256个可能的K2解密C,每次做完解密,将所得的值与表中的值比较,如果产生匹配,则它们对应的密钥可能是K1和K2 --用一个新的明文密文对检测所得两个密钥,如果两密钥产生正确的密文,则它们是正确的密钥 ;为防止中间相遇攻击,可以采用3次加密方式,如图3.17所示 这是使用两个密钥的三重EDS,采用加密—解密—加密(E-D-E)方案 注意的是, 加密与解密在安全性上来说是等价的。这种加密方案穷举攻击代

文档评论(0)

1亿VIP精品文档

相关文档