分组密码与数据加密标准演示文稿_第1页
分组密码与数据加密标准演示文稿_第2页
分组密码与数据加密标准演示文稿_第3页
分组密码与数据加密标准演示文稿_第4页
分组密码与数据加密标准演示文稿_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分组密码与数据加密标准演示文稿当前第1页\共有18页\编于星期日\19点优选分组密码与数据加密标准当前第2页\共有18页\编于星期日\19点1.DES的背景与强度1973年5月15日,美国国家标准局(NBS),即现在的美国国家标准技术研究所(NIST)向社会公开发起征集数据加密标准的提案,公众对密码标准表现出极大的兴趣,但提交的算法都距要求相去甚远。1974年8月27日,NBS又发出第二次征集。最终,NBS选中了由IBM公司研制出来的一种密码技术,并把它当作数据加密标准(DES),该技术是由HorstFeistel领导的一个研究组研制出来的。1976年11月23日被采纳作为联邦信息处理标准46(FIPSPUB46),并授权在非密级的政府通信中使用。

当前第3页\共有18页\编于星期日\19点DES是一种分组密码技术,明文分组长为64位,密钥长为56位。Shannon引进混淆和扩散这两个术语来刻画任何密码系统的两个基本构件。

“扩散”(Diffusion)是指使明文的统计特征消散于密文中,可以让每个明文数字尽可能地影响多个密文数字。“混淆”(Confusion)则是尽可能使密文和加密密钥间的统计关系更加复杂,以阻止攻击者发现密钥。

当前第4页\共有18页\编于星期日\19点2.Feistel密码结构将每组明文分成左右两半L0和R0,在进行完n轮迭代后,左右两半再合并到一起以产生密文分组。其第i轮迭代的输入为前一轮输出的函数:当前第5页\共有18页\编于星期日\19点当前第6页\共有18页\编于星期日\19点3.DES算法(1)DES加密算法描述。当前第7页\共有18页\编于星期日\19点初始置换当前第8页\共有18页\编于星期日\19点2)轮结构当前第9页\共有18页\编于星期日\19点当前第10页\共有18页\编于星期日\19点当前第11页\共有18页\编于星期日\19点当前第12页\共有18页\编于星期日\19点3)密钥的产生当前第13页\共有18页\编于星期日\19点(2)DES解密算法描述。作为Feistel密码,DES的解密算法与加密算法是相同的,只是子密钥的使用次序相反。当前第14页\共有18页\编于星期日\19点(3)雪崩效应明文或密钥的微小改变将对密文产生很大的影响是任何加密算法所期望的一个好性质。特别地,明文或密钥的某一位发生变化会导致密文的很多位发生变化。如果密文的改变很小,可能会给分析者提供缩小搜索密钥或明文空间的渠道。当前第15页\共有18页\编于星期日\19点当前第16页\共有18页\编于星期日\19点4.DES的安全性从DES算法的加密过程中,可以看出,密文分组Ci是明文分组mi与密钥k经过充分揉合后的输出结果。DES算法有雪崩效应,即明文分组中的1个bit位的变化,将引起密文分组很大的变化,不可能出现明文分组的某一字母出现多少次,密文中与之对应的另一字母也出现多少次的现象。这使得攻击者不能通过统计分析来破解密文。DES算法具有较强的抗攻击性。当前第17页\共有18页\编于星期日\19点在DES算法公布之初,因为DES算法中的一个关键部分——密码盒(在16次迭代变换中用到的)的设计准则没有公开,所以许多密码专家都担心密码盒中可能包含有“陷门”(如果“陷门”确实存在,那么知道密码盒的人就很容易解密)。尽管如此,DES在许多领域还是得到了广泛的应用。但到了1997年,DES的56bit有效密钥的安全性受到了极大的威胁。RSA发起的一个合作项目利用Internet连接上7万多台计算机,在96天的时间内破解了一个DES密钥[5]。1998年,EFF(EectronicFrontierFounda

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论