网站大量收购独家精品文档,联系QQ:2885784924

对称密钥密码体系.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第i(i=1,…,9)轮解密的前4个子密钥由加密过程第(10-i)轮的前4个子密钥得出:其中第1和第4个解密子密钥取为相应的第1和第4个加密子密钥的模216+1乘法逆元,第2和第3个子密钥的取法为:当轮数i=2,…,8时,取为相应的第3个和第2个加密子密钥的模216加法逆元。i=1和9时,取为相应的第2个和第3个加密子密钥的模216加法逆元。1第i(i=1,…,8)轮解密的后两个子密钥等于加密过程第(9-i)轮的后两个子密钥。2AES提出1997年1月,美国国家标准与技术研究所NIST向全世界密码学界发出征集21世纪高级加密标准AES(AdvancedEncryptionStandard)算法的公告,并成立了AES标准工作研究室,1997年4月15日的例会制定了对AES的评估标准。AES的要求AES是公开的;AES的密钥长度可变,可按需要增大AES可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;AES适于用软件和硬件实现;AES为单钥体制分组密码满足以上要求的AES算法,需按下述条件判断优劣:安全性计算效率内存要求使用简便性灵活性1998年4月15日全面征集AES算法的工作结束。1998年8月12日举行了首届AES候选会议(firstAEScandidateconference),在涉及14个国家的密码学家所提出的候选AES算法进行了评估和测试,初选并公布了15个备选方案,任由全世界各机构和个人攻击和评论。CAST256、CRYPTON、E2、DEAL、FROG、SAFER+、RC6、MAGENTA、LOKI97、SERPENT、MARS、Rijndael、DFC、Twofish、HPC。这些算法设计思想新颖,技术水平先进,算法的强度都超过3-DES,实现速度快于3-DES。1999年8月9日NIST宣布第二轮筛选出的5个候选算法为:MARS(C.Burwick等,IBM),RC6(R.Rivest等,RSALab),Rijndael(J.Daemen,比),SERPENT(R.Anderson等,英,以,挪威),Twofish(B.Schiener)。2000年10月2日,NIST宣布Rijndael作为新的AES。至此,经过3年多的讨论,Rijndael终于脱颖而出。AES算法设计思想抵抗所有已知攻击在多个平台上速度快,编码紧凑设计简单Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都可以改变。AES中共用到5个数据度量单位:位、字节、字、分组和态。位:就是二进制的0或1;字节:就是一组8位的二进制数;字:是由4个字节组成的一个基本处理单位,可以是按行或列排成一个矩阵;AES中的分组:如128位,可以表示成16个字节组成的一个行矩阵态(State):密码运算的中间结果成为状态。State的表示:状态用以字节为基本构成元素的矩阵阵列来表示,该阵列有4行,列数记为Nb。Nb=分组长度(bits)÷32Nb可以取的值为4,6,8,对应的分组长度为128,192,256bits.以明文分组为128bits为例组成的阵列注意:矩阵中字节排列顺序是从上到下从左到右。AES的加密与解密

过程线性混合层:确保多轮之上的高度扩散非线性层:进行字节代换,即S-盒替换,起到混淆的作用密钥加层:单轮子密钥简单的异或到中间状态上,实现一次性掩盖轮函数的3层(4)P盒置换。将八个S盒的输出连在一起生成一个32位的输出,输出结果再通过置换P产生一个32位的输出即:F(Ri,Ki)。表2-7为P盒置换。至此,密码函数F的操作就完成了。最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始下一轮计算。1672021291228171152326518311028241432273919133062211425表2-7P盒置换第三阶段:末置换函数IP-1末置换是初始置换的逆变换。对L0和R0进行16轮相同的运算后,将得到的两部分数据合在一起,经过一个末置换函数就可得到64位的密文c,即:c=IP-1(R16L16)(16指的是16轮)表2-8列出了该变换。4084816562464

文档评论(0)

135****7720 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档