信息安全导论(以问题为导向) 课件 03 现代分组密码_第1页
信息安全导论(以问题为导向) 课件 03 现代分组密码_第2页
信息安全导论(以问题为导向) 课件 03 现代分组密码_第3页
信息安全导论(以问题为导向) 课件 03 现代分组密码_第4页
信息安全导论(以问题为导向) 课件 03 现代分组密码_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代分组密码-Modern

Block

Cipher以DES为例1教学视频、国家级一流在线课程链接:/course/FUDAN-1206357811本讲内容分组密码流密码2相对的概念本讲内容现代分组密码设计的一般性原则DES加密算法3回顾:对称密码模型AliceBob4本讲内容现代分组密码设计的一般性原则Shannon理论奠基Feistel结构DES加密算法5乘积密码单次替代或置换方法构造密码技术并不安全因此考虑连续多次使用简单的加密方法可以构造更强的密码:

两次替代构成一个更复杂的替代密码两次置换构成一个更复杂的置换密码替代与置换的叠加同样……通向现代密码技术的基本道路6Shannon理论奠基Shannon提出利用扰乱(Confusion)和扩散(Diffusion)交替的方法来构造乘积密码密码SPN:SubstitutionPermutationNetwork 替代-置换网络目的是:使基于统计的分析方法不易或者不能实现Shannon理论是现代分组密码算法的基础7SPN的基本操作8SPN9SPN的雪崩效应1011Feistel结构由HorstFeistel发明目的是构造可逆的乘积密码把输入的分组分成两个部分进行多轮的变换(替代和置换)轮函数是关键体现了Shannon的SPN理念12FeistelCipherStructure本讲内容现代分组密码设计的一般性原则DES加密算法1314分组密码以分组为加密/解密处理的最小单位-“多”对“一”分组:可以理解为连续的多个字母64-bits或更多分组密码非常广泛的应用于现代加密系统15DataEncryptionStandard(DES)最广泛使用的密码系统1977年,被NBS(nowNIST)选为标准asFIPSPUB46分组64-bit,使用56-bitkey它的安全性曾引起了广泛的争论NBS(NationalBureauofStandards)NIST(NationalInstituteofStandardsandTechnology)美国国家标准局16DES算法的历史1969年前后IBM的Feistel研究组的工作NIST1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告加密算法要达到的目的有四点高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;实现经济,运行有效,并且适用于多种完全不同的应用17DES算法的原理DES算法的入口参数有三个:Key、Data、ModeKey为8个字节共64位,是DES算法的工作密钥Data分组也为8个字节64位,被加密或被解密的数据Mode为DES的工作方式有两种:加密或解密18DES算法概貌19DES算法的实现步骤DES算法实现加密需要三个步骤:第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位第二步:按照规则迭代。规则为Li=Ri-1Ri=Li⊕F(Ri-1,Ki)(i=1,2,3…16)20DES算法的实现步骤第二步:经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算是异或,F函数表示一种密码变换,由S盒替代构成,Ki是一些由密钥编排函数产生的比特块F和Ki将在后面介绍第三步:对L16R16利用IP-1作逆置换,就得到了密文y21(1)IP置换表和IP-1逆置换表输入的64位数据按置换IP表进行重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换IP表如表:5850123426181026052443628201246254463830221466456484032241685749413325179159514335271911361534537292113563554739312315722逆置换表IP-1

4084816562464323974715552363313864614542262303754513532161293644412522060283534311511959273424210501858263314194917572523每一轮做什么24F函数详解25子密钥Ki的生成假设密钥为K,长度为64位,但是其中第8、16、24、32、40、48、64用作奇偶校验位,实际上密钥长度为56位。K的下标i的取值范围是1到16,用16轮来构造26子密钥Ki的生成27DES算法的安全性1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案它基于并行的密钥搜索芯片每个芯片每秒测试5×107个密钥当时这种芯片的造价是10.5美元5760个这样的芯片组成的系统需要10万美元系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时28DES算法的安全性1997年1月28日,RSA公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文一位名叫RockeVerser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入在行动实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员MichaelSanders成功地找到了密钥,在计算机上显示了明文:“Theunknownmessageis:Strongcryptographymakestheworldasaferplace”29AES,AdvancedEncryptionStandard需要DES的替代品理论上实践上,穷举法攻击的成功3重-DES,但速度慢NIST发布新的密码征求令,1997最终,2000年10月,Rijndael被选中成为AES2001年11

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论