网络安全-03分组密码与数据加密标准_第1页
网络安全-03分组密码与数据加密标准_第2页
网络安全-03分组密码与数据加密标准_第3页
网络安全-03分组密码与数据加密标准_第4页
网络安全-03分组密码与数据加密标准_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Chapter 3 分组密码与数据加密规范 .Playfair、hill、 Vigenre的密钥空间?单表和多表的区别?.本节课程内容分组密码普通原理、设计准那么、设计方法DES加解密算法DES的强度.3.1 分组密码原理流密码每次加密数据流的一位或一个字节分组密码将一个明文组作为整体加密且通常得到的是与之等长的密文组.分组密码的普通设计原理:分组密码是将明文音讯编码表示后的数字简称明文数字序列,划分生长度为n的组可看生长度为n的矢量,每组分别在密钥的控制下变换成等长的输出数字简称密文数字序列理想分组密码体制2n!个映射大规模.Feistel网络1Feistel网络的设计动机密钥长为k位,分组

2、长为n位,采用2k个变换.Shannon 目的:挫败基于统计方法的密码分析混淆confusion:使得密文的统计特性与密钥的取值之间的关系尽量复杂分散diffusion:明文的统计特征散失在密文中,使得明文和密文之间的统计关系尽量复杂。描写密码系统的两个根本构件Feistel网络2.分组长度 密钥长度 轮数 子密钥生成算法轮函数 快速软件加解密易于分析Feistel网络3.3.2 数据加密规范DESDES的历史DES的根本构造DES中心构件的细节描画DES轮密钥的生成DES的平安性分析.数据加密规范 (DES) 第一个并且是最重要的现代分组密码算法.历史发明人:美国IBM公司 W. Tuchm

3、an 和 C. Meyer 1971-1972年研制胜利根底:1967年美国Horst Feistel提出的实际产生:美国国家规范局NBS)1973年5月到1974年8月两次发布通告, 公开征求用于电子计算机的加密算法。经评选从一大批算法中采用 了IBM的LUCIFER方案规范化:DES算法1975年3月公开发表,1977年1月15日由美国国家标 准局公布为数据加密规范Data Encryption Standard,于 1977年7月15日生效.DES是一种用56位密钥来加密64位数据的方法。概述.DES算法框图 输入 64 bit明文数据 初始置换IP 乘积变换 16轮迭代 逆初始置换IP

4、-1 64 bit密文数据 输出规范数据加密算法DES的中心部件:两次置换初始置换和初始逆置换密钥控制下的十六轮迭代加密轮密钥生成.初始置换和初始逆置换.初始置换和初始逆置换DES中的初始置换和初始逆置换. 初始置换与初始逆置换是互逆的 严厉而言不具有加密的意义Note.DES的十六轮迭代加密十六轮迭代加密Round i第i轮加密.DES第i轮迭代加密.F函数.扩展E置换E-盒.S盒1.S-盒是DES加密算法的独一非线性部件S盒2.S-盒S盒3. 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15012313 02 08 04 06 15 11 01

5、 10 09 03 14 05 00 12 0701 15 13 08 10 03 07 04 12 05 06 11 00 14 09 0207 11 04 01 09 12 14 02 00 06 10 13 15 03 05 0802 01 14 07 04 10 08 13 15 12 09 00 03 05 06 11输入输出S-盒的查表操作S盒4. DES中其它算法都是线性的,而S-盒运算那么是非线性的 提供了密码算法所必需的混乱作用 S-盒不易于分析,它提供了更好的平安性 S-盒的设计未公开NoteS盒5.P置换.直接P置换P-盒P置换.F函数.DES第i轮迭代加密.子密钥产生器

6、 密钥64 bit 置换选择1,PC1置换选择2,PC2 Ci(28 bit) Di(28 bit) 循环左移 循环左移除去第8,16, ,64位(8个校验位)ki.置换选择1循环左移的次数舍弃了奇偶校验位,即第8,16,64位.紧缩置换2舍弃了第9,18,22,25,35,38,43,54比特位.加密过程:L0R0 IP ()LiRi-1 i=1,.,16 (1)RiLi-1f(Ri-1, ki) i=1,.,16 (2) IP-1(R16L16) (1)(2)运算进展16次后就得到密文组。解密过程:R16L16 IP()Ri-1Li i=1,.,16 (3)Li-1Rif(Li-1, ki

7、) i=1,.,16 (4)IP-1 (R0L0) (3)(4)运算进展16次后就得到明文组。DES加解密的数学表达.平安性 DES的平安性完全依赖于所用的密钥。 从DES诞生起,对它的平安性就有猛烈的争论,不断延续到如今弱密钥和半弱密钥DES算法在每次迭代时都有一个子密钥供加密用。假设给定初始密钥k,各轮的子密钥都一样,即有k1=k2= =k16,就称给定密钥k为弱密钥(Weak key)3.3 DES的强度.假设k为弱密钥,那么有DESk(DESk(x)=xDESk-1(DESk-1(x)=x即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。而对普通密钥只满足DES

8、k-1(DESk(x)=DESk(DESk-1 (x)=x弱密钥下使DES在选择明文攻击下的搜索量减半。假设随机地选择密钥,那么在总数256个密钥中,弱密钥所占比例极小,而且稍加留意就不难避开。因此,弱密钥的存在不会危及DES的平安性。DES的强度1.雪崩效应DES的强度2.56位密钥的运用256 = 7.2 x 10161997 ,几个月 1998,几天 1999,22个小时!DES算法的性质:S盒构造方法未公开!计时攻击DES的强度3.差分密码分析经过分析明文对的差值对密文对的差值的影响来恢复某些密文比特线性密码分析经过寻觅DES变换的线性近似来攻击 DES的强度4.3.4 分组密码的任务

9、方式FIPS 81中定义了4种方式,到800-38A中将其扩展为5个。可用于一切分组密码。DES的任务方式假设明文最后一段缺乏分组长度,那么补0或1,或随机串。 .模式描述典型应用电码本(ECB)单个数据的安全传输密码分组链接(CBC)普通目的的面向分组的传输;认证密码反馈(CFB)普通目的的面向分组的传输;认证输出反馈(OFB)噪声信道上的数据流的传输计数器(CTR)普通目的的面向分组的传输;用于高速需求DES的任务方式.电码本方式ECB任务方式 加密:Cj=Ek(Pj),(j=1,2,n)解密:Pj=Dk(Cj)运用特点错误传播 不传播,即某个Ct的传输错误只影响到Pt的恢复,不影响后续的

10、jt。.Electronic Codebook Book (ECB).摘自:NIST Special Publication 800-38A 2001 Edition.密码分组链接方式任务方式 加密解密运用加密长度大于64位的明文P认证特点错误传播 .Cipher Block Chaining (CBC).摘自:NIST Special Publication 800-38A 2001 Edition.任务方式加密解密运用严密:加密长度大于64位的明文P;分组随意;可作为流密码运用。认证:特点分组恣意平安性优于ECB方式加、解密都运用加密运算不用解密运算错误传播有误码传播,设 ,那么错误的Ct

11、会影响到Pt,Pt+r。 密码反响方式.Cipher FeedBack (CFB).摘自:NIST Special Publication 800-38A 2001 Edition.输出反响方式任务方式 加密解密运用特点缺陷:抗音讯流篡改攻击的才干不如CFB。 错误传播 不传播 .Output FeedBack (OFB).摘自:NIST Special Publication 800-38A 2001 Edition.任务方式 加密: 给定计数器初值IV,那么 j=1,2,N 解密特点优点硬件效率:可并行处置;软件效率:并行化;预处置;随机访问:比链接方式好;可证明的平安性:至少与其它方式一样平安;简单性:只用到加密算法。错误传播 不传播计数器方式.Coun

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论