网络安全-03:分组密码与数据加密标准_第1页
网络安全-03:分组密码与数据加密标准_第2页
网络安全-03:分组密码与数据加密标准_第3页
网络安全-03:分组密码与数据加密标准_第4页
网络安全-03:分组密码与数据加密标准_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter3

分组密码与数据加密标准

《计算机与网络安全》

2023/2/2西安电子科技大学计算机学院2上次课的内容单表和多表的区别?凯撒密码、Playfair、hill、Vigenère2023/2/2西安电子科技大学计算机学院3本节课程内容

分组密码一般原理、设计准则、设计方法DES加解密算法DES的强度2023/2/2西安电子科技大学计算机学院4§3.1分组密码原理流密码每次加密数据流的一位或一个字节分组密码将一个明文组作为整体加密且通常得到的是与之等长的密文组2023/2/2西安电子科技大学计算机学院52023/2/2西安电子科技大学计算机学院6分组密码的一般设计原理:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列理想分组密码体制2n!个映射大规模2023/2/2西安电子科技大学计算机学院7Feistel密码(1)Feiste密码的设计动机我们所需的是对应较大n的理想分组密码体制的一种近似体制而已,它可以在容易实现的部件上逐步建立起来。密钥长为k位,分组长为n位,采用2k个变换建议交替使用代换和置换2023/2/2西安电子科技大学计算机学院8目的:挫败基于统计方法的密码分析混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂扩散(diffusion):明文的统计特征消散在密文中,使得明文和密文之间的统计关系尽量复杂。Feistel密码(2)2023/2/2西安电子科技大学计算机学院9具体实现依赖于以下参数特征分组长度密钥长度

轮数

子密钥生成算法轮函数设计Feistel密码还有两个其他方面的考虑

快速软件加解密易于分析Feistel结构(3)2023/2/2西安电子科技大学计算机学院10§3.2数据加密标准DESDES的历史DES的基本结构DES核心构件的细节描述DES轮密钥的生成DES的安全性分析2023/2/2西安电子科技大学计算机学院11数据加密标准(DES)第一个并且是最重要的现代分组密码算法2023/2/2西安电子科技大学计算机学院12历史发明人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功基础:1967年美国HorstFeistel提出的理论产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于

1977年7月15日生效2023/2/2西安电子科技大学计算机学院13DES是一种用56位密钥来加密64位数据的方法。概述2023/2/2西安电子科技大学计算机学院14DES算法框图输入64bit明文数据初始置换IP乘积变换(16轮迭代)逆初始置换IP-164bit密文数据输出标准数据加密算法DES的核心部件:两次置换(初始置换和初始逆置换)密钥控制下的十六轮迭代加密轮密钥生成2023/2/2西安电子科技大学计算机学院152023/2/2西安电子科技大学计算机学院16初始置换和初始逆置换2023/2/2西安电子科技大学计算机学院17初始置换和初始逆置换DES中的初始置换和初始逆置换2023/2/2西安电子科技大学计算机学院18初始置换与初始逆置换是互逆的严格而言不具有加密的意义Note2023/2/2西安电子科技大学计算机学院19DES的十六轮迭代加密十六轮迭代加密Roundi第i轮加密2023/2/2西安电子科技大学计算机学院20DES第i轮迭代加密2023/2/2西安电子科技大学计算机学院21F函数2023/2/2西安电子科技大学计算机学院22扩展E置换(E-盒)2023/2/2西安电子科技大学计算机学院23S盒(1)2023/2/2西安电子科技大学计算机学院24S-盒是DES加密算法的唯一非线性部件S盒(2)2023/2/2西安电子科技大学计算机学院25S-盒S盒(3)2023/2/2西安电子科技大学计算机学院26

00010203040506070809101112131415012313020804061511011009031405001207011513081003070412050611001409020711040109121402000610131503050802011407041008131512090003050611输入输出S-盒的查表操作S盒(4)2023/2/2西安电子科技大学计算机学院27DES中其它算法都是线性的,而S-盒运算则是非线性的提供了密码算法所必须的混乱作用S-盒不易于分析,它提供了更好的安全性S-盒的设计未公开NoteS盒(5)2023/2/2西安电子科技大学计算机学院28P置换2023/2/2西安电子科技大学计算机学院29直接P置换(P-盒)P置换2023/2/2西安电子科技大学计算机学院30F函数2023/2/2西安电子科技大学计算机学院312023/2/2西安电子科技大学计算机学院32子密钥产生器

密钥(64bit)置换选择1,PC1置换选择2,PC2

Ci(28bit)

Di(28bit)循环左移循环左移除去第8,16,,64位(8个校验位)ki2023/2/2西安电子科技大学计算机学院332023/2/2西安电子科技大学计算机学院34置换选择1循环左移的次数(舍弃了奇偶校验位,即第8,16,…,64位)2023/2/2西安电子科技大学计算机学院35压缩置换2舍弃了第9,18,22,25,35,38,43,54比特位2023/2/2西安电子科技大学计算机学院36加密过程:L0R0IP(<64bit明文>)LiRi-1

i=1,...,16(1)RiLi-1f(Ri-1,

ki)i=1,...,16(2)<64bit密文>IP-1(R16L16)

(1)(2)运算进行16次后就得到密文组。解密过程:R16L16

IP(<64bit密文>)Ri-1Li

i=1,...,16(3)Li-1Rif(Li-1,ki)i=1,...,16(4)<64bit明文>IP-1(R0L0)(3)(4)运算进行16次后就得到明文组。DES加解密的数学表达2023/2/2西安电子科技大学计算机学院37安全性DES的安全性完全依赖于所用的密钥。从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在弱密钥DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2=…=k16,就称给定密钥k为弱密钥(Weakkey)§3.3DES的强度2023/2/2西安电子科技大学计算机学院38雪崩效应:DES的强度(2)明文或密钥的微小改变将对密文产生很大的影响2023/2/2西安电子科技大学计算机学院3956位密钥的使用256=7.2x10161997,几个月

1998,几天

1999,22个小时!DES算法的性质:S盒构造方法未公开!DES的强度(3)2023/2/2西安电子科技大学计算机学院40差分密码分析通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特线性密码分析通过寻找DES变换的线性近似来攻击DES的强度(4)2023/2/2西安电子科技大学计算机学院41§3.4分组密码的工作模式FIPS81中定义了4种模式,到800-38A中将其扩展为5个。可用于所有分组密码。DES的工作模式若明文最后一段不足分组长度,则补0或1,或随机串。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论