- 1、本文档共98页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
3DES/TDEA3DESk1,k2(m)=Ek1(Dk2(Ek1(m)))密钥长度:112bits一种受欢迎的方法DES
encryptionDES
encryptionDES
decryptionTDEA加密操作O=EK3(DK2(EK1(m))).2.TDEA解密操作O=DK1(EK2(DK3(c)))1.K1,K2andK3是独立的密钥;2.K1和K2是独立的密钥,并且K3=K1;3.K1=K2=K3*网络安全原理与应用*DESXDESXk1,k2,k3(m)=k1?Ek2(m?k3)DESX是DESvariantfromRSADataSecurity,Inc.thathasbeenincludedintheMailSafeelectronicmailsecurityprogramsince1986andtheBSAFEtoolkitsince1987.Keylength:56+2*64=184bitsHowever,effectivekeylengthisonlyabout100bitsDES
encryption*网络安全原理与应用*3.4.5对称密码的操作模式1、电子密码本模式(ECB)ECB模式的缺点是:如果密码分析者有很多消息的明密文对,那就可能在不知道密钥的情况下恢复出明文;更严重的问题是敌手通过重放,可以在不知道密钥情况下修改被加密过的消息,用这种办法欺骗接收者。*网络安全原理与应用*2、密码分组链模式(CBC)加密:Ci=Ek(Pi⊕Ci-1)解密:Pi=Ci-1⊕Dk(Ci)*网络安全原理与应用*3、密码反馈模式(CFB)初始向量IV为b-bit,保存在寄存器中;寄存器中数据与密钥混合得到一个中间加密结果,取左侧s-bit的值与明文块异或操作,为加密结果C0C0反馈到下一块的加密,做为寄存器的低s位*网络安全原理与应用*s的值可取:1,8,64or128等OFB模式通过反复加密一个初始向量IV来产生一个密钥流,将此密钥流和明文流进行异或可得密文流。加密:S0=IV;Si=Ek(Si-1);Ci=Pi⊕Si解密:Si=Ek(Si-1);Pi=Ci⊕Si;*网络安全原理与应用*4、输出反馈模式(OFB)使用一个计数ctr(初始向量)加密:Ci=Ek(ctr+i)⊕Pi解密:Pi=Ek(ctr+i)⊕Ci*网络安全原理与应用*5、计数模式(CTR)思考题替换密码和置乱密码的特点?DES/2DES/3DES的密钥有效长度分别是多少?ECB/CBC/OFB/CFB/CTR操作模式中,加密和解密过程是否可以并行?为什么?CBC模式中,如果明文错1位会传播到多少个块?如果密文块错1位呢?ECB模式呢?*网络安全原理与应用***从几千年前到1949年。古典加密,计算机技术出现之前,密码学作为一种技艺而不是一门科学。第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法。第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。***如果你不认识一门语言,它对你来说就是密码。所以,有人说,多掌握一门语言,就是多睁开一只眼。****16世纪晚期维吉尼亚密码多表替换密码*****1。手工、机械、电了机、计算机2、理论上、实际上保密、不保密3、对称,非对称4、块密码,流密码5、代换,置乱**明朝数学家陈大伟提出的口诀***100101willreturn1000(11X0010)*-Bruteforcewevealreadydiscussed.IfasuitableBreakDESversionwerecreated,bruteforcecouldfindthekeyinamatterofhoursbecauseofcomputingpoweradvances.ECB模式的优点是实现简单,可以并行地进行加解密操作,易于标准化。但缺点是不能隐藏数据模式,使用同一密钥的加密中,相同的明文会产生相同的密文。如果密码
您可能关注的文档
- 网络安全原理与应用(第三版)课件 0-前言.ppt
- 网络安全原理与应用(第三版)课件 第1章 网络安全概述.ppt
- 网络安全原理与应用(第三版)课件 第2章 密码学基础-2.ppt
- 网络安全原理与应用(第三版)课件 第3章 密码学应用.ppt
- 网络安全原理与应用(第三版)课件 第4章 Web安全.ppt
- 网络安全原理与应用(第三版)课件 第5章 电子邮件安全.ppt
- 网络安全原理与应用(第三版)课件 第6章 防火墙.ppt
- 网络安全原理与应用(第三版)课件 第7章 网络攻击与防范.ppt
- 网络安全原理与应用(第三版)课件 第8章 入侵检测技术.ppt
- 网络安全原理与应用(第三版)课件 第9章 恶意软件.ppt
- 2023年江苏省镇江市润州区中考生物二模试卷+答案解析.pdf
- 2023年江苏省徐州市邳州市运河中学中考生物二模试卷+答案解析.pdf
- 2023年江苏省苏州市吴中区中考冲刺数学模拟预测卷+答案解析.pdf
- 2023年江苏省南通市崇川区田家炳中学中考数学四模试卷+答案解析.pdf
- 2023年江西省吉安市中考物理模拟试卷(一)+答案解析.pdf
- 2023年江苏省泰州市海陵区九年级(下)中考三模数学试卷+答案解析.pdf
- 2023年江苏省苏州市高新二中中考数学二模试卷+答案解析.pdf
- 2023年江苏省南通市九年级数学中考复习模拟卷+答案解析.pdf
- 2023年江苏省南通市海安市九年级数学模拟卷+答案解析.pdf
- 2023年江苏省泰州市靖江外国语学校中考数学一调试卷+答案解析.pdf
文档评论(0)