计算机安全与保密-第2章_第1页
计算机安全与保密-第2章_第2页
计算机安全与保密-第2章_第3页
计算机安全与保密-第2章_第4页
计算机安全与保密-第2章_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容基于LFSR的流密码系统 DES AES 加密模式Shannon的两篇论文将密码学变成科学“通信的数学理论”(AMathematicalTheoryofCommunication)“保密系统的通信理论”

(CommunicationTheoryofSecrecySystems)对称密码系统AliceencrypterBobOscardecryptersecurechannelkeysourcePPCKShannon的通用保密系统方案基于LFSR的流密码系统流密码的安全强度取决于密钥流生成器生成的密钥流反馈移位寄存器线性反馈函数线性反馈移位寄存器ta4a3a2a100110100112100130100400105000161000711008111091111100111111011120101131010141101150110011001000111101011001000111101……序列的周期为4级线性反馈移位寄存器

4级LFSR的状态转移图联接多项式为另一个4级LFSR的结构并非所有的4级LFSR的状态转移图都是如此16种状态的状态转换图本原多项式

f(x)为不可约多项式f(x)可整除

f(x)不能整除

n级最大周期线性移位寄存器序列非零序列周期为2n-1n级LFSR所产生的非零序列是m序列的充要条件是其联接多项式为二进制上的本原多项式。

F(x)上常用的本原多项式DES数据加密标准(DataEncryptionStandard,简称DES)1977年1月美国标准和技术协会(NIST)Lucifer密码规格明文分组64位输出密文64位密钥有效位数是56位,加上校验位共64位加密过程输入64位数据初始变换(IP)L(0)R(0)L(1)=R(0)R(1)=L(0)xorF(R(0),K(1))L(2)=R(1)R(2)=L(1)xorF(R(1),K(2))……L(15)=R(14)R(15)=L(14)xorF(R(14),K(15))L(16)=R(15)R(16)=L(15)xorF(R(15),K(16))L(17)=R(16)R(17)=L(16)初始逆变换输出64位数据初始变换IPF(R(i),K(i+1))之扩充函数将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称B[2],依此类推,第43位到第48位称为B[8]。F(R(i),K(i+1))之缩位函数B[1]由6位转换为4位的变换假设B[1]=101110,第1位与第6位组合为10=2,第2位到第5位组合为0111=7.S[1]为下表,选出行3列8的值,为11.B[1]由101110转换为1011.……S[2]S[8]F(R(i),K(i+1))之换位函数将拼接产生的32位,变换位置:逆初始换位IP-1子密钥生成换位选择1换位选择2移位函数对DES的批评DES的加密单位仅有64位二进制,这对于数据传输来说太小。密钥仅有56位二进制未免太短,各次迭代中使用的密钥K(i)是递推产生的,这种相关必降低了密码体制的安全性。实现替代函数Si所用的S盒的设计原理尚未公开,其中可能留有隐患。更有人担心DES算法中有“陷阱”,知道秘密的人可以很容易地进行密文解密。DES的改进三重DES算法用三个不同密钥的三重加密,即为:C=Ek3(Dk2(Ek1P))P=Dk1(Ek2(Dk3C))具有独立子密钥的DES算法每一轮迭代都使用一个不同的子密钥,而不是由一个56位二进制的密钥产生。由于16轮迭代的每一使用一个48位二进制的密钥,所以这一方法可以增强DES的加密强度。使用交换S盒的DES算法通过优化S盒的设计或变换S盒本身的顺序,可以增强DES算法的加密强度。AES高级加密标准(AdvancedEncryptionStandard,简称AES)2000年10月NISTRijndael加密算法规格分组长度Nb(单位word,1word=4byte)密钥的长度Nk迭代的轮数NrNrNb=4Nb=6Nb=8Nk=4101214Nk=6121214Nk=8141414GF(28)域B=(57)16B=b7b6b5b4b3b2b1b0=01010111b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x+b0x6+x4+x2+x+1(57)16+(83)16=(01010111)2+(10000011)2

=(11010100)2=(D4)16(x6+x4+x2+x+1)+(x7+x+1)=x7+x6+x4+x2加法运算m(x)=x8+x4+x3+x+1或是(11B)16(57)16‧(83)16=(x6+x4+x2+x+1)*(x7+x+1)=x13+x11+x9+x8+x7+x7+x5+x3+x2+x+x6+x4+x2+x+1=(x13+x11+x9+x8+x6+x5+x4+x3+1)=x7+x6+1)mod(x8+x4+x3+x+1)=(C1)16乘法运算加密过程字节代换0x400x09Nb移位值C0C1C2C3401236012380134行移变换混合列变换密钥扩展加密模式NIST公布了4种DES的工作模式电码本(ECB)模式密码分组链接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式。ECB和CBC属于块加密CFB和OFB属于流加密ECB加密模式ECB解密模式CBC加密模式CBC解密模式CFB加密模式CFB解密模式OFB加密模式OFB解密模式实例明文是“securitysecurity”密钥是“12345678”如果采用ECB模式进行DES加密生成的密文是“5bd92773264cf76b5bd92773264cf76b”明文是“securitysecurity”密钥是“12345678”随机变量IV是“12345678”采用CBC模式进行DES加密结果是“1b57ee503eb96d9cdc0bee199cd46d20”明文是“securitysecurity”密钥是“12345678”随机变量IV是“12345678”采

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论