网络安全03分组密码与数据加密标准.pptxVIP

网络安全03分组密码与数据加密标准.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Chapter 3 分组密码与数据加密标准 ;;本节课程内容 ;§3.1 分组密码原理;2021/12/3;;Feistel网络(1);;分组长度 密钥长度 轮数 子密钥生成算法 轮函数 快速软件加解密 易于分析;§3.2 数据加密标准DES;;1、我的经营理论是要让每个人都能感觉到自己的贡献,这种贡献看得见,摸得着,还能数得清。 2、你一生中卖的唯一产品就是你自己 3、 决定经济向前发展的并不是财富500强,他们只决定媒体、报纸、电视的头条,真正在GDP中占百分比最大的还是那些名不见经传的创新的中小企业;真正推动社会进步的也不是少数几个明星式的CEO,而是更多默默工作着的人,这些人也同样是名不见经传,甚至文化程度教育背景都不高,这些人中,有经理人、企业家,还有创业者。 4、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。 5、“时用则知物”,即从预测市场对商品需要的信息,预测市场商 品经营的情况。03 十二月 202111:01:01 上午11:01:0112月-21 6、在所有组织中,90%左右的问题是共同的,不同的只有10%。只有这10%需要适应这个组织特定的使命、特定的文化和特定语言。十二月 2111:01 上午12月-2111:01December 3, 2021 7、讲智谋,讲果断。以“智、 勇、仁、强”为经商要领,否则,“其智不足与权变,勇不足以决断,仁不能以取予,强不能有所守,虽欲学吾术,终不告之矣。2021/12/3 11:01:0111:01:0103 December 2021 8、企业的情况很复杂,所以应该有壮士断臂的勇气和决心,因为这个放弃减少了对他的很多压力和拖累,使他更有力量,寻找更好的机会来发展。11:01:01 上午11:01 上午11:01:0112月-21 ;历史;DES是一种用56位密钥来加密64位数据的方法。;DES算法框图;;;; 初始置换与初始逆置换是互逆的 严格而言不具有加密的意义;DES的十六轮迭代加密;DES第i轮迭代加密;;扩展E置换(E-盒);S盒(1);S-盒是DES加密算法的唯一非线性部件;S-盒;; DES中其它算法都是线性的,而S-盒运算则是非线性的 提供了密码算法所必须的混乱作用 S-盒不易于分析,它提供了更好的安全性 S-盒的设计未公开;;直接P置换(P-盒);F函数;DES第i轮迭代加密;;子密钥产生器 ;2021/12/3;置换??择1;压缩置换2;加密过程: L0R0 ?IP (64 bit明文) Li?Ri-1 i=1,...,16 (1) Ri?Li-1?f(Ri-1, ki) i=1,...,16 (2) 64 bit密文 ? IP-1(R16L16) (1)(2)运算进行16次后就得到密文组。 解密过程: R16L16 ?IP(64 bit密文) Ri-1?Li i=1,...,16 (3) Li-1?Ri?f(Li-1, ki) i=1,...,16 (4) 64 bit明文?IP-1 (R0L0) (3)(4)运算进行16次后就得到明文组。;安全性 DES的安全性完全依赖于所用的密钥。 从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在 弱密钥和半弱密钥 DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2= … =k16,就称给定密钥k为弱密钥(Weak key);若k为弱密钥,则有 DESk(DESk(x))=x DESk-1(DESk-1(x))=x 即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。 而对一般密钥只满足 DESk-1(DESk(x))=DESk(DESk-1 (x))=x 弱密钥下使DES在选择明文攻击下的搜索量减半。 如果随机地选择密钥,则在总数256个密钥中,弱密钥所占比例极小,而且稍加注意就不难避开。 因此,弱密钥的存在不会危及DES的安全性。 ;雪崩效应;56位密钥的使用 256 = 7.2 x 1016 1997 ,几个月 1998,几天 1999,22个小时! DES算法的性质:S盒构造方法未公开! 计时攻击;差分密码分析 通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特 线性密码分析 通过寻找DES变换的线性近似来攻击 ;§3.4 分组密码的工作模式;模式;电码本模式ECB;Electronic Codebook Book (ECB);摘自:NIS

文档评论(0)

魏魏 + 关注
官方认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

版权声明书
用户编号:5104001331000010
认证主体仪征市联百电子商务服务部
IP属地上海
领域认证该用户于2023年10月19日上传了教师资格证
统一社会信用代码/组织机构代码
92321081MA26771U5C

1亿VIP精品文档

相关文档