《计算机网络安全课件》第七章数据加密_第1页
《计算机网络安全课件》第七章数据加密_第2页
《计算机网络安全课件》第七章数据加密_第3页
《计算机网络安全课件》第七章数据加密_第4页
《计算机网络安全课件》第七章数据加密_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章数据加密 数据加密概述 传统密码技术 数据加密 公用密钥 私有密钥密码学 安全传输方法 验证 加密软件 本资料由 校园大学生创业网 提供 7 1数据加密概述 7 1 1密码学的发展1 加密的历史 P171 2 密码学的发展第一阶段 传统密码学阶段 基本上靠人工对消息加密 传输和防破译 第二阶段 计算机密码学阶段1 传统方法的计算机密码学阶段 计算机密码工作者继续沿用传统密码学的基本观念 解密是加密的简单逆过程 2 公用密钥密码 RSA 和计算机密码体制 数据加密标准 DES 3 什么是密码学密码学包括密码编码学和密码分析学 密码体制的设计是密码编码学的主要内容 密码体制的破译是密码分析学的主要内容 密码学不仅是编码与破译的学问 而且包括安全管理 安全协议设计 秘密分存 散列函数等内容 本资料由 校园大学生创业网 提供 7 1 2数据加密数据加密的基本过程包括对称为明文的可读信息进行处理 形成称为密文或密码的代码形式 该过程的逆过程称为解密 即将该编码信息转化为其原来的形式的过程 1 为什么需要进行加密加密在网络上的作用就是防止有价值信息在网络上被拦截和窃取 密码的泄露意味着安全体系的全面崩溃 加密后的口令即使被黑客获得也是不可读的 除非加密密钥或加密方式十分脆弱 被黑客破解 不管怎样 加密的使用使黑客不会轻易获得口令 2 加密密钥加密算法通常是公开的 如DES和IDEA等 一般把受保护的原始信息称为明文 编码后的信息称为密文 尽管大家都知道使用加密方法 但对密文进行解码必须要有正确的密钥 而密钥是保密的 本资料由 校园大学生创业网 提供 1 保密密钥和公用 私有密钥 P173有两类基本的加密技术 保密密钥和公用 私有密钥 在保密密钥中 加密者和解密者使用相同的密钥 这类算法有DES和IDEA 这种加密算法必须让接收人知道自己所使用的密钥 这个密钥需要双方共同保密 公用 私有密钥使用相互关联的一对密钥 一个是公用密钥 任何人都可以知道 另一个是私有密钥 只有拥有该对密钥的人知道 公用 私有密钥技术总结为以下几点 公用密钥和私有密钥有两个相互关联的密钥 公用密钥加密的文件只有私有密钥能解开 私有密钥加密的文件只有公用密钥能解开 2 摘要函数 摘要是一种防止信息被改动的方法 其中用到的函数叫摘要函数 这些函数的输入可以是任意大小的消息 而输出是一个固定长度的摘要 如果改变输入消息中的任何东西 甚至只有一位 输出的摘要将会发生不可预测的改变 总之 摘要算法从给定的文本块中产生一个数字签名 数字签名可以用于防止有人从一个签名上获取广西信息或改变文本信息内容 3 密钥的管理和分发1 使用同样密钥的时间范围 P174 一般强调仅将一个对话密钥用于一条信息或一次对话中 或者建立一种按时更换密钥的机制以减小密钥暴露的可能性 2 保密密钥的分发 假设在某机构中有100个人 如果他们任意两人之间可以进行秘密对话 那么总共需要4950个密钥 而且每个人要记住99个密钥 如果机构的人数更多 这种办法就显然过于愚蠢了 Kerberos建立了一个安全的 可信任的安息钥分发中心 KDC 每个用户只要知道一个和KDC进行通信的密钥就可以了 而不需要知道成百上千个不同的密钥 7 1 3基本概念1 消息和加密消息被称为明文 用某种方法伪装消息以隐藏它的内容的过程称为加密 被加密的消息称为密文 而把密文转变为明文的过程称为解密 使消息保密的技术和科学叫做密码编码学 明文用M或P表示 它可能是位序列 文本文件 位图 数字化的语音序列或数字化的视频图像等 对于计算机 M指简单的二进制数据 密文用C表示 它也是二进制数据 有时和M一样大 有时稍大 加密函数E作用于M得到密文C 可用数学公式表示 E M C相反地 解密函数D作用于C产生M D C M先加密后再解密 原始的明文将恢复 故下面的等式成立 D E M M2 鉴别 完整性和抗抵赖除了提供机密性外 密码学通常还有其他的作用 1 鉴别 消息的接收者能确认消息的来源 入侵者不可能伪装成他人 2 完整性 消息的接收者能验证在传送过程中消息没有被修改 入侵者不可能用假消息代替合法消息 3 抗抵赖 发送者事后不可能虚假地否认他发送的消息 3 算法和密钥密码算法也叫密码 是用于加密和解密的数学函数 通常情况下 有两个相关的函数 一个用作加密 另一个用作解密 如果算法的保密性是基于保证算法的秘密 这种算法称为受限制的算法 P175受限制的密码算法不可能进行质量控制或标准化 现代密码学用密钥解决了这个问题 密钥用K表示 K可以是很多数值里的任意值 密钥K的可能值的范围叫做密钥空间 加密和解密运算都使用这个密钥 这样 加 解密函数变成 Ek M C Dk C M这些函数具有下面特性 Dk Ek M M有些算法使用不同的加密密钥和解密密钥 即K1和K2 则 Ek1 M C Dk2 C M Dk2 Ek1 M M所有这些算法的安全性都基于密钥的安全性 而不是基于算法的细节的安全性 这就意味着算法可以公开 也可以被分析 可以大量生产使用算法的产品 即使偷窃者知道你的算法 但他不知道具体密钥 他就不可能阅读你的消息 4 对称算法基于密钥算法通常有两类 对称算法和公用密钥算法 对称算法又叫传统密码算法 就是加密密钥能够从解密密钥中推导出来 反过来也成立 它要求发送者和接收者在安全通信之前 商定一个密钥 对称算法的安全性依赖于密钥 泄漏密钥就意味着任何人都能对消息进行加解密 只要通信需要保密 密钥就必须保密 对称算法的加密和解密表示为 Ek M C Dk C M5 公用密钥算法公用密钥算法又叫非对称算法 它是这样设计的 用作加密的密钥不同于用作解密的密钥 而且解密密钥不能根据加密密钥计算出来 加密密钥能够公开 即陌生者能用加密密钥加密信息 但只有用相应的解密密钥才能解密信息 在这些系统中 加密密钥叫做公用密钥 解密密钥叫私人密钥 私人密钥有时也叫秘密密钥 公用密钥K加密表示为 Ek1 M C相应的私人密钥解密可表示为 Dk2 C M有时消息用私人密钥而用公用密钥解密 这用于数字签名 6 密码分析密码编码学的主要目的是保持明文 或密钥 或明文和密钥 的秘密以防止偷听者知晓 密码分析学是在不知道密钥的情况下 恢复出明文的科学 常用的密码分析有如下几种 P178 1 7 7 算法的安全性如果破译算法的代价大于加密数据的价值 破译算法所需的时间比加密数据保密的时间更长 用单密钥加密的数据量比破译算法需要的数据量少得多 那么这种算法可能是安全的 破译算法可分为 全部破译 全盘推导 实例 或局部 推导 信息推导 P178如果不论密码分析者有多少密文 都没有足够的信息恢复出明文 那么这个算法就是无条件保密的 事实上 只有一次密码本 才是不可破译的 7 2传统密码技术7 2 1数据表示方法数据的表示有多种形式 使用最多的是文字 还有图形 声音 图像等 传统加密方法的主要应用对象是对文字信息进行加密解密 文字由字母表中的一个个字母组成 字母表可以按照排列顺序进行一定的编码 如 P1807 2 2替代密码替代密码是使用替代法进行加密所产生的密码 即明文中每一个字符被替换成密文中的另外一个字符 接收者对密文进行逆替换就恢复出明文来 在经典密码学中 有四种类型的代替密码 简单替代密码 多名码替代密码 多字母替代密码和多表替代密码 下面介绍两种具体的替代加密法 1 单表替代密码单表替代密码的一种典型方法是凯撒密码 又叫循环移位密码 它的加密方法是把明文中所有字母都用它右边的第k个字母替代 并Z后边又是A 例 令26个字母分别对应于0 25 a 1 b 2 y 25 z 0 凯撒加密变换实际上是c m k mod26其中m是明文对应的数据 c是与明文对应的密文数据 k是加密用的参数 叫密钥 比如明文 datasecurity对应数据序列 4 1 20 1 19 5 3 21 18 9 20 25k 5时 得密文序列9 6 25 6 24 10 8 0 23 14 25 4密文 ifyxjhzwnyd这种映射关系表示为如下函数 F m m k modn优点 密钥简单易记 缺点 安全性很差 除了凯撒密码 在其他的单表替代法中 有的字母表被打乱 2 多表替代密码 P181 周期替代密码是一种常用的多表替代密码 又称为维吉尼亚密码 这种替代法是循环的使用有限个字母来实现替代的一种方法 即一个明文字母可表示为多个密文字母 例如 明文为System 密钥为dog 加密过程如下 明文 System密钥 dogdog d对应的k1 3 o对应k2 14 g对应k3 6 密文 Vmgwrs在这个例子中 每三个字母中的第一 第二 第三个字母分别移动3个 14个和6个位置 优点 能抵抗简单的字母频率分析攻击 设密钥k k1k2 kn 明文M m1m2 mn 加密变换Ek M c1c2 cn 其中ci mi ki mod26 i 1 2 n 多表密码加密算法结果使得对单表置换用的简单频率分析方法失效 维吉尼亚表见P182 7 2 3换位密码换位密码是采用移位法进行加密的 它把明文中的字母重新排列 本身不变 但位置变了 如 把明文中的字母的顺序倒过来写 然后以固定长度的字母组发送或记录 例 明文 computersystems密文 smetsysretupmoc1 列换位法 P183 例 明文 WHATYOUCANLEARNFROMTHISBOOK 以固定的宽度水平写出为 WHATYOUCANFROMTHISBOOKXXX 最后不全的组用字符X填满 密文以垂直方向读出 WOFHOHURIKACOSXTAMBXYNTOX 2 矩阵换位法矩阵换位法是把明文中的字母按给定的顺序安排在一个矩阵中 然后用加一种顺序选出矩阵的字母来产生密文 例 将明文ENGINEERING按行排在3 4矩阵中 如下所示 1234ENGINEERING1234给定一个置换f 2413据给定的置换 按第2列 第4列 第1列 第3列的次序排列 得 1234NIEGERNENIG得到密文 NIEGERNENIG 在这个加密方案中 密钥是矩阵的行数m和列数n 以及给定的置换矩阵f 即 k m n f 7 2 5一次密码本一次密码本 由AT T公司的GilbertVernam在1917年提出 发方和收方各保存一份一次密码本 它是一个大的不重复的真随机密钥字母集 发方用密码本中的某一页密钥加密明文 加密方法 明文字符和密码本密钥字符的模26加法 每个密钥仅对一个消息使用一次 发方对所发的消息加密 然后销毁密码本中用过的一页 收方有一个同样的密码本 并依次使用密码本上的每个密钥去解密密文的每个字符 然后销毁密码本中用过的一页 例 消息为ONETIMEPAD 取自密码本的密钥序列是TBFRGFARFM 则O Tmod26 I N Bmod26 P E Fmod26 K 那么密文为 IPKLPSFHGQ 如果偷窃者不能得到加密消息的一次密码本 这个方案是完全保密的 一次密码本主要用于高度机密的低带宽信道 若密钥序列为 TIYANBEFGI 则密文是什么 一 DES算法概述 在1977年 人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密 而且需要12个小时的破解才能得到结果 1997年开始 RSA 由麻省理工学院开发的公用密钥系统 公司发起了一个称作 向DES挑战 的竞技赛 1997年1月 用了96天时间 成功地破解了用DES加密的一段信息 一年之后 在第二届赛事上 这一记录41天 1998年7月 第2 2届DES挑战赛 DESChallengeII 2 把破解DES的时间缩短到了只需56个小时 第三届DES挑战赛 DESChallengeIII 把破解DES的时间缩短到了只需22 5小时 7 3数据加密标准 DES 一 DES算法概述 发明人 IBM公司W Tuchman和C Meyer1971 72年研制 产生 美国商业部的国家标准局NBS1973年5月到1974年8月两次发布通告 公开征求用于电子计算机的加密算法 经评选从一大批算法中采纳了IBM的LUCIFER方案 标准化 于1976年11月被美国政府采用 DES随后被美国国家标准局和美国国家标准协会 AmericanNationalStandardInstitute ANSI 承认 1977年1月以数据加密标准DES DataEncryptionStandard 的名称正式向社会公布 于1977年7月15日生效 DES的发展 如衍生出可抗差分分析攻击的变形DES以及密钥长度为128比特的三重DES等 数据加密标准 一 DES算法概述 数据加密标准 一 DES算法概述 数据加密标准 上表中攻击者配有如下计算机资源的攻击能力 二 数据加密标准 DES P187 数据加密标准 二 数据加密标准 DES 数据加密标准 利用传统的换位和置换加密 假定信息空间由 0 1 组成的字符串 信息被分成64比特的块 密钥是56比特 密钥通常表示为64位的数 但每个第8位都用作奇偶校验 可以忽略 经过DES加密的密文也是64比特的块 明文 m m1m2 m64mi 0 1i 1 2 64密钥 k k1k2 k64ki 0 1i 1 2 64其中k8 k16 k64是奇偶校验位 起作用的仅为56位 加密算法 Ek m IP 1 T16 T15 T1 IP m 其中IP为初始置换 IP 1是IP的逆 Ti i 1 2 16是一系列的变换 解密算法 Ek 1 c IP 1 T1 T2 T16 IP c 二 数据加密标准 DES 数据加密标准 初始变换IP 二 数据加密标准 DES 数据加密标准 IP中各列元素位置号数相差为8 相当于将原明文各字节按列写出 各列比特经过偶采样和奇采样置换后再对各行进行逆序 将阵中元素按行读得的结果 19172533414957210182634425058311192735435159412202836445260513212937455361614223038465462715233139475563816243240485664输入64个二进制位明码文数据区组m m1m2 m64按初始换位表IP进行换位 得到区组B 0 B 0 b1 0 b2 0 b64 0 m58m50 m7记成L0 R0左右两部分 二 数据加密标准 DES 数据加密标准 逆初始变换 二 数据加密标准 DES 数据加密标准 逆初始变换 用IP 1表示 它和IP互逆 例如 第58位经过初始置换后 处于第1位 而通过逆置换 又将第1位换回到第58位 可见输入组m和IP IP 1 m 是一样的 一 DES算法概述 现代与古典密码学采用的基本思想相同 替换与变位 古典 算法简单 长密钥 现代 算法复杂 P盒和S盒 数据加密标准 P盒用P盒构成的S盒P盒实质上是用硬件实现变位 改变输入序列S盒实质上是用硬件实现若干比特的替换 译码器 编码器 二 数据加密标准 DES P188 算法概要 数据加密标准 中间各级算法说明假设Bi是第I次迭代的结果 Li和Ri是Bi的左半部分和右半部分 Ki是第I轮的48位密钥 且f是实现代替 置换及密钥异或等运算的函数 那么每一轮就是 LI RI 1 RI LI 1 f RI 1 KI 二 数据加密标准 DES 数据加密标准 Li 1 Li Ri 1 Ri Li 1 f Ri 1 Ki 二 数据加密标准 DES 数据加密标准 加密函数 A Ki A 32位 加密时A Ri 1 48位结果 48位Ki 选择函数组 S1 S8 32位结果 A Ki 置换运算P 32位 二 数据加密标准 DES 数据加密标准 乘积变换中的一次迭代 二 数据加密标准 DES 数据加密标准 32位 置换运算P 32位加密函数输出 32位 Li Ri 左32位 右32位 Ri 1 Li 1 模2加 二 数据加密标准 DES 数据加密标准 扩展置换E r1 i r2 i r3 i r4 i r5 i r6 i r7 i r8 i r29 i r30 i r31 i r32 i r32 i r1 i r2 i r3 i r4 i r5 i r4 i r5 i r6 i r7 i r8 i r9 i r28 i r29 i r30 i r31 i r32 i r1 i 把R i 视为由8个4位二进制的块组成 把它们再扩充为8个6位二进制的块 左右各增加一列 用E R i 表示这个变换 称为选择函数E 二 数据加密标准 DES 数据加密标准 A 32位 3212345456789891011121312131415161716171819202120212223242524252627282928293031321 选择运算E 选择运算E的结果 48位 扩展置换E 二 数据加密标准 DES 数据加密标准 使用密钥在第i 1次迭代中 用48位二进制的密钥 由56位密钥生成 下边会介绍 K i 1 k1 i 1 k2 i 1 k48 i 1 与E R i 按位相加 逻辑异或 输出仍是48位 共8行 每行6位 Z1 r32 i k1 i 1 r1 i k2 i 1 r5 i k6 i 1 Z2 r4 i k7 i 1 r5 i k8 i 1 r9 i k12 i 1 Z8 r28 i k43 i 1 r29 i k44 i 1 r1 i k48 i 1 作为8个Si选择函数的输入 二 数据加密标准 DES 数据加密标准 S1 S2 S8选择函数其功能是把6bit数据变为4bit数据 Si i 1 2 8 的功能表 S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 数据加密标准 S6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 S3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 数据加密标准 S盒是DES的最敏感部分 其原理至今未公开 人们担心S盒隐藏陷门 使得只有他们才可以破译算法 但研究中并没有找到弱点 美国国家安全局透露了S盒的几条设计准则 1所有的S盒都不是它输入的线性仿射函数 就是没有一个线性方程能将四个输出比特表示成六个比特输入的函数 2改变S盒的1位输入 输出至少改变2位 这意味着S盒是经过精心设计的 它最大程度上增大了扩散量 3S盒的任意一位输出保持不变时 0和1个数之差极小 即如果保持一位不变而改变其它五位 那么其输出0和1的个数不应相差太多 二 数据加密标准 DES 数据加密标准 使用选择函数S 将以上第j个 1 j 6 二进制的块 记为Zj zj1zj2zj3zj4zj5zj6 输入第j个选择函数Sj 各选择函数Sj的功能是把6位数变换成4位数 做法是以zj1zj6为行号 zj2zj3zj4zj5为列号 查找Sj 行列交叉处即是要输出的4位数 在此以S1为例说明其功能 我们可以看到 在S1中 共有4行数据 命名为0 1 2 3行 每行有16列 命名为0 1 2 3 14 15列 现设输入为 D 101100令 列 0110行 10坐标为 2 6 然后在S1表中查得对应的数为2 以4位二进制表示为0010 此即选择函数S1的输出 二 数据加密标准 DES 数据加密标准 012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511314100613 S1 101100 102 0010 输入6位 输出4位 使用选择函数S的例子 二 数据加密标准 DES 数据加密标准 8个选择函数的输出 32位 1672021291228171152326518311028241432273919133062211425 置换P 加密函数的结果X 32位 置换P 单纯换位表 二 数据加密标准 DES 数据加密标准 迭代把L i 与X i 按位相加 形成R i 1 且令R i 为L i 1 即得到经第i 1次迭代加密后的输出L i 1 R i 1 其中L i 1 R i R i 1 L i f R i K i 1 i 0 1 2 15 数据加密标准 二 数据加密标准 DES 数据加密标准 置换选择1 密钥计算的目的在于产生加密和解密时所需要的16个子密钥 记作K i 初始密钥Key值为64位 但DES算法规定 其中第8 16 64位是奇偶校验位 不参与DES运算 故Key实际可用位数便只有56位 即 经过子密钥换位表PC 1的变换后 Key的位数由64位变成了56位 此56位分为C0 D0两部分 各28位 二 数据加密标准 DES 数据加密标准 5749413325179158504234261810259514335271911360524436 6355473931331576254463830221466153453729211352820124 不考虑各字节第8位 密钥 64位 C0 28位 D0 28位 密钥置换选择1 二 数据加密标准 DES 数据加密标准 循环移位规则 轮数 12345678910111213141516位数 1122222212222221密钥置换选择256位分为C0 D0两部分 然后分别进行第1次循环左移 得到C1 D1 将C1 28位 D1 28位 合并得到56位 再经过子密钥换位表PC 2 便得到了密钥K1 48位 子密钥换位表PC 2给出了选择及选择后的次序 可以看出去掉了第9 18 22 25 35 38 43 54位 二 数据加密标准 DES 数据加密标准 Ci 28位 Di 28位 1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932 Ki 48位 密钥置换2 去掉第9 18 22 25 35 38 43 54位 56位变成48位 二 数据加密标准 DES 数据加密标准 L0R0 IP 明文 L1 R0R1 L0 R0 K1 L2 R1R2 L1 R1 K2 L16 R15R16 L15 R15 K16 密文 IP 1 R16L16 加密过程 L0R0 IP Ln Rn 1Rn Ln 1 Rn 1 Kn IP 1 R16L16 解密过程 R16L16 IP Rn 1 LnLn 1 Rn Ln Kn IP 1 L0R0 二 数据加密标准 DES 数据加密标准 DES算法1 处理密钥 1 1从用户处获得64位密钥Key 每第8位为校验位 为使密钥有正确的奇偶校验 每个密钥要有奇数个 1 位 本文如未特指 均指二进制位 1 2具体过程 1 2 1对密钥实施变换 经过子密钥换位表PC 1的变换后 Key的位数由64位变成了56位 1 2 2把变换后的密钥等分成两部分 前28位记为C0 后28位记为D0 二 数据加密标准 DES 数据加密标准 1 2 3计算子密钥 共16个 从i 1开始 1 2 3 1分别对Ci 1 Di 1作循环左移来生成Ci Di 共16次 1 2 3 2串联Ci Di 得到一个56位数 然后对此数作子密钥换位表PC 2变换以产生48位子密钥Ki 1 2 3 3按以上方法计算出16个子密钥 2 对64位数据块的处理 2 1把数据分成64位的数据块 不够64位的以适当方式填补 2 2对数据块利用初始变换IP表作变换 2 3将变换后的数据块等分成前后两部分 前32位记为L0 后32位记为R0 二 数据加密标准 DES 数据加密标准 2 4用16个子密钥对数据加密 2 4 1利用扩展置换E 扩展32位的成48位 P54表4 7 2 4 2用E R i 1 与子密钥K i 作按位异或运算 2 4 3把所得的48位数分成8个6位数 1 6位为Z1 7 12位为Z2 43 48位为Z8 2 4 4用S密箱里的值替换Zj 从j 1开始 S密箱里的值为4位数 共8个S密箱2 4 4 1取出Zj的第1和第6位串联起来成一个2位数 记为m m即是Sj密箱里用来替换Zj的数所在的列数 2 4 4 2取出Zj的第2至第5位串联起来成一个4位数 记为n n即是Sj密箱里用来替换Zj的数所在的行数 二 数据加密标准 DES 数据加密标准 2 4 4 3用S密箱里坐标 n m 的值替换 2 4 5八个选择函数Sj 1 j 8 的输出拼接为32位二进制数据区组 把它作为P盒置换的输入 得到输出2 4 6把得到的结果与L i 1 作异或运算 把计算结果賦给R i 2 4 7把R i 1 的值賦给L i 完成第1轮乘积变换 2 4 8从2 4 1循环执行 直到K 16

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论