版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、韩山师范学院计算机学院1/30主要内容主要内容分组密码的基本原理分组密码的结构数据加密标准DES多重DES高级加密标准AES分组密码的工作模式第第4 4章章 分组密码韩山师范学院计算机学院2/30扩展和混淆4. 1 分组密码的基本原理置换点击各项查看详细说明 设n是一个分组密码的分组长度, k 是密钥,为明文(n), 其中为相应的密文(m), 其中则分别表示在密钥k 控制下的加密和解密变换。如果n m, 则分组密码对明文加密后有数据压缩。如果n = m, 则分组密码对明文加密后既无数据扩展也无压缩。韩山师范学院计算机学院3/304. 2 分组密码的结构Feistel 网络SP 网络韩山师范学院
2、计算机学院4/304. 2. 1 Feistel 网络点击查看圈变换图示1) 将明文一分为二,设 是左边的m 比特, 是右边的m比特。2) 对于 , 计算3) 密文为1) 将明文一分为二,设 是左边的 比特, 是右边的 比特, 。2) 对于 , 计算3) 密文为平衡网络非平衡网络点击查看圈变换图示韩山师范学院计算机学院5/304. 2. 2 SP 网络SP 型分组密码的加密思想如下:1) 设x 是待加密的明文, 长度为n 比特。n 是分组的长度。令2) 对于 在子密钥 的控制下, 对 做替换S,然后再做置换或可逆的线性变换P。3) 密文为 。SP 型分组密码的圈变换如图P49:SP网络不能用同
3、一算法来实现加密和解密。韩山师范学院计算机学院6/304. 3 数据加密标准DESDES 加密算法DES 的解密过程DES 的安全性主要内容韩山师范学院计算机学院7/304. 3. 1 DES加密算法设 是待加密的64 比特明文, 其中 。DES 首先利用初始置换IP对x 进行换位处理; 然后对如图所示的与密钥有关的圈变换进行16 次迭代; 最后, 经过逆初始置换 的处理得到密文 其中韩山师范学院计算机学院8/304. 3. 1 DES加密算法设密钥 其中 。 DES 中与密钥k 有关的16 次迭代可以形式化地表示为其中 和 的长度都是32 比特, f 是一个加密函数, 是由密钥k 产生的一个
4、48 比特的子密钥。韩山师范学院计算机学院9/304. 3. 1 DES加密算法 加密函数f 是DES 的核心, 如图所示韩山师范学院计算机学院10/304. 3. 1 DES加密算法位选择函数E 用于将32 比特的输入扩展为48 比特, 如表所示韩山师范学院计算机学院11/304. 3. 2 DES的解密算法DES 的解密过程和加密过程使用同一算法, 只不过在16 次迭代中使用子密钥的次序正好相反. 解密时, 第1 次迭代使用子密钥 第2 次迭代使用子密钥 依次类推, 第16 次迭代使用子密钥 解密时的16 次迭代可以形式化地表示为我们用 表示当密钥为k 时利用DES 对明文x 进行加密得到
5、的密文, 用 表示当密钥为k 时利用DES 对密文y 进行解密得到的明文. 不难验证, 对任意明文x,韩山师范学院计算机学院12/304. 3. 3 DES的安全性 密钥较短是DES 的一个主要缺陷。DES 的实际密钥长度为56 比特, 密钥量仅为 。就目前的计算设备的计算能力而言, DES 不能抵抗对密钥的穷举搜索攻击。韩山师范学院计算机学院13/304. 4 多重DES双重DES三重DES韩山师范学院计算机学院14/304. 4. 1 双重DES设 是两个长度为56 比特的密钥. 给定明文x, 则密文为给定密文y, 则明文为双重DES 的密钥长度为56 2 = 112双重DES 加密双重D
6、ES 解密尽管双重DES 密钥量大大增加, 但中途相遇攻击(meet-in-the-middle attack) 对它构成了威胁,因此, 在实际应用中一般不采用双重DES。韩山师范学院计算机学院15/304. 4. 2 三重DES三重DES 可以抵抗中途相遇攻击,被广泛采用的三重DES 如下图所示。设 是三个长度为56 比特的密钥. 给定明文x, 则密文为给定密文y, 则明文为韩山师范学院计算机学院16/304. 5 高级加密标准AESAES 的数学基础AES 的解密过程密钥扩展AES 的输入输出和中间状态AES 的加密过程主要内容韩山师范学院计算机学院17/304. 5. 1 AES的数学基
7、础有限域 中的所有元素为所有系数在GF(2) 中并且次数小于8 的多项式。两个元素的加法与两个字节的按位模2 加是一致的。两个字节的按位模2 加用 表示。两个元素的乘法为模二元域GF(2) 上的一个8 次不可约多项式不可约多项式的多项式乘法, 乘法用 表示。在按位模2 加运算和乘法运算下, 256 个可能字节值的集合构成了有限域GF(28).韩山师范学院计算机学院18/304. 5. 1 AES的数学基础系数在 中的多项式韩山师范学院计算机学院19/304. 5. 2 AES的输入输出和中间状态将x 划分为16 个字节设加密或解密时的输入为加密和解密过程中的中间各步的结果称为一个状态, 每个状
8、态也是128比特. 设将s 划分为16 个字节设加密或解密时的输出将y 划分为16 个字节韩山师范学院计算机学院20/304. 5. 3 AES的加密过程韩山师范学院计算机学院21/304. 5. 4 密钥扩展韩山师范学院计算机学院22/304. 5. 5 AES的解密过程韩山师范学院计算机学院23/304. 6 分组密码的工作模式计数器模式(CTR)输出反馈模式(OFB) 密码反馈模式(CFB) 电子密码本模式(ECB)密码分组链接模式(CBC)点击各项查看详细说明韩山师范学院计算机学院24/30韩山师范学院计算机学院25/30定义4.1 设S 是一个有限集合, 是从S 到S 的一个映射.
9、如果对任意u; v S, 当u v 时, 则称 为S 上的一个置换(permutation)。对于一个分组长度为n 的分组密码, 不同的密钥应该对应不同的加密和解密变换. 给定密钥k, 对于任意的 如果u v, 则一定有点击此处返回这是因为如果 则在解密时将难以准确地恢复明文. 因此, 对于给定的密钥k, 加密变换 是 的一个置换, 解密变换 是 的逆置换.韩山师范学院计算机学院26/30扩展混淆扩散就是让明文中的每一位影响密文中的许多位, 或者说让密文中的每一位受明文中的许多位的影响. 这样可以隐蔽明文的统计特性。混淆就是将密文与密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性, 也无法推测密钥。扩散(diffusion) 和混淆(confusion) 是C. E. Shannon 提出的设计密码体制的两种基本方法, 其目的是为了抵抗对手对密码体制的统计分析。点击此处返回韩山师范学院计算机学院27/30点击此处返回韩山师范学院计算机学院28/30点击此处返回韩
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年市政设施维护与管理手册
- 初中英语《数词》专项练习与答案 (100 题)
- 企业信息化建设规划与评估手册(标准版)
- 安全生产三排查工作制度
- 干菊花车间生产管理制度
- 电梯安全生产会议制度
- 胶纸生产日常管理制度范本
- 叉车工安全生产责任制度
- 2026年计算机编程技能测试题
- 2026年科技发展趋势下的智能机器人应用题库
- 人民法院受理案件通知书
- 道路-砖-施工方案
- 医院门诊护士岗位职责说明
- 【语文】桂林市五年级下册期末复习试卷(含答案)
- 手术室三方核查规范
- 内分泌护士长年终总结
- 2025年黑龙江省大庆市中考数学试题【含答案、解析】
- 500万的咨询合同范本
- 中药热熨敷技术及操作流程图
- 临床提高吸入剂使用正确率品管圈成果汇报
- 娱乐场所安全管理规定与措施
评论
0/150
提交评论