版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chapter3
分组密码与数据加密标准
2026/5/102Playfair、hill、Vigenère的密钥空间?单表和多表的区别?2026/5/103本节课程内容
分组密码一般原理、设计准则、设计方法DES加解密算法DES的强度2026/5/104§3.1分组密码原理流密码每次加密数据流的一位或一个字节分组密码将一个明文组作为整体加密且通常得到的是与之等长的密文组2026/5/105流密码模型加密算法密文明文密钥Kb位b位2026/5/106分组密码的一般设计原理:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列理想分组密码体制2n!个映射大规模2026/5/107Feistel网络(1)Feistel网络的设计动机密钥长为k位,分组长为n位,采用2k个变换一个分组密码是一种映射: 记为E(X,K)或 称为明文空间,称为密文空间,为密钥空间。Feistel网络(2)2026/5/109Shannon目的:挫败基于统计方法的密码分析混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。扩散(diffusion):明文的统计特征消散在密文中,使得明文和密文之间的统计关系尽量复杂。刻画密码系统的两个基本构件Feistel网络(3)2026/5/1010分组长度密钥长度
轮数
子密钥生成算法轮函数F快速软件加解密易于分析Feistel网络(4)2026/5/1011§3.2数据加密标准DESDES的历史DES的基本结构DES核心构件的细节描述DES轮密钥的生成DES的安全性分析2026/5/1012数据加密标准(DES)第一个并且是最重要的现代分组密码算法2026/5/1013历史发明人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功基础:1967年美国HorstFeistel提出的理论产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于
1977年7月15日生效2026/5/1014DES是一种用56位密钥来加密64位数据的方法。概述2026/5/1015DES算法框图输入64bit明文数据初始置换IP乘积变换(16轮迭代)逆初始置换IP-164bit密文数据输出标准数据加密算法DES的核心部件:两次置换(初始置换和初始逆置换)密钥控制下的十六轮迭代加密轮密钥生成2026/5/10162026/5/1017初始置换和初始逆置换2026/5/1018初始置换和初始逆置换DES中的初始置换和初始逆置换2026/5/1019初始置换与初始逆置换是互逆的严格而言不具有加密的意义Note2026/5/1020DES的十六轮迭代加密十六轮迭代加密Roundi第i轮加密2026/5/1021DES第i轮迭代加密2026/5/1022F函数2026/5/1023扩展E置换(E-盒)2026/5/1024S盒(1)2026/5/1025S-盒是DES加密算法的唯一非线性部件S盒(2)2026/5/1026S-盒S盒(3)2026/5/102700010203040506070809101112131415012313020804061511011009031405001207011513081003070412050611001409020711040109121402000610131503050802011407041008131512090003050611输入输出S-盒的查表操作S盒(4)2026/5/1028DES中其它算法都是线性的,而S-盒运算则是非线性的提供了密码算法所必须的混乱作用S-盒不易于分析,它提供了更好的安全性S-盒的设计未公开NoteS盒(5)2026/5/1029P置换2026/5/1030直接P置换(P-盒)P置换2026/5/1031F函数2026/5/1032DES第i轮迭代加密2026/5/10332026/5/1034子密钥产生器
密钥(64bit)置换选择1,PC1置换选择2,PC2
Ci(28bit)
Di(28bit)循环左移循环左移除去第8,16,
,64位(8个校验位)ki2026/5/10352026/5/1036置换选择1循环左移的次数(舍弃了奇偶校验位,即第8,16,…,64位)2026/5/1037压缩置换2舍弃了第9,18,22,25,35,38,43,54比特位2026/5/1038加密过程:L0R0
IP(<64bit明文>)Li
Ri-1
i=1,...,16(1)Ri
Li-1
f(Ri-1,
ki)i=1,...,16(2)<64bit密文>
IP-1(R16L16)
(1)(2)运算进行16次后就得到密文组。解密过程:R16L16
IP(<64bit密文>)Ri-1
Li
i=1,...,16(3)Li-1
Ri
f(Li-1,ki)i=1,...,16(4)<64bit明文>
IP-1(R0L0)(3)(4)运算进行16次后就得到明文组。DES加解密的数学表达2026/5/1039安全性DES的安全性完全依赖于所用的密钥。从DES诞生起,对它的安全性就有激烈的争论,一直延续到现在弱密钥和半弱密钥DES算法在每次迭代时都有一个子密钥供加密用。如果给定初始密钥k,各轮的子密钥都相同,即有k1=k2=…=k16,就称给定密钥k为弱密钥(Weakkey)§3.3DES的强度2026/5/1040若k为弱密钥,则有DESk(DESk(x))=xDESk-1(DESk-1(x))=x即以k对x加密两次或解密两次都可恢复出明文。其加密运算和解密运算没有区别。而对一般密钥只满足DESk-1(DESk(x))=DESk(DESk-1(x))=x弱密钥下使DES在选择明文攻击下的搜索量减半。如果随机地选择密钥,则在总数256个密钥中,弱密钥所占比例极小,而且稍加注意就不难避开。因此,弱密钥的存在不会危及DES的安全性。DES的强度(1)2026/5/1041雪崩效应DES的强度(2)2026/5/104256位密钥的使用256=7.2x10161997,几个月
1998,几天
1999,22个小时!DES算法的性质:S盒构造方法未公开!计时攻击DES的强度(3)2026/5/1043差分密码分析通过分析明文对的差值对密文对的差值的影响来恢复某些密文比特线性密码分析通过寻找DES变换的线性近似来攻击DES的强度(4)2026/5/1044§3.4分组密码的工作模式FIPS81中定义了4种模式,到800-38A中将其扩展为5个。可用于所有分组密码。DES的工作模式若明文最后一段不足分组长度,则补0或1,或随机串。
2026/5/1045模式描述典型应用电码本(ECB)单个数据的安全传输密码分组链接(CBC)普通目的的面向分组的传输;认证密码反馈(CFB)普通目的的面向分组的传输;认证输出反馈(OFB)噪声信道上的数据流的传输计数器(CTR)普通目的的面向分组的传输;用于高速需求DES的工作模式2026/5/1046电码本模式ECB工作模式
加密:Cj=Ek(Pj),(j=1,2,…,n)解密:Pj=Dk(Cj)应用特点错误传播
不传播,即某个Ct的传输错误只影响到Pt的恢复,不影响后续的(j>t)。2026/5/1047ElectronicCodebookBook(ECB)2026/5/1048摘自:NISTSpecialPublication800-38A2001Edition2026/5/1049密码分组链接模式工作模式
加密解密应用加密长度大于64位的明文P认证特点错误传播
2026/5/1050CipherBlockChaining(CBC)2026/5/1051摘自:NISTSpecialPublication800-38A2001Edition2026/5/1052工作模式加密解密应用保密:加密长度大于64位的明文P;分组随意;可作为流密码使用。认证:特点分组任意安全性优于ECB模式加、解密都使用加密运算(不用解密运算)错误传播有误码传播,设,则错误的Ct会影响到Pt…,Pt+r。密码反馈模式2026/5/1053CipherFeedBack(CFB)2026/5/1054摘自:NISTSpecialPublication800-38A2001Edition2026/5/1055输出反馈模式
工作模式
加密解密应用特点缺点:抗消息流篡改攻击的能力不如CFB。
错误传播
不传播
2026/5/1056OutputFeedBack(OFB)2026/5/1057摘自:NISTSpecialPublication800-38A2001Edition2026/5/1058工作模式
加密:给定计数器初值IV,则j=1,2,…,N
解密特点优点硬件效率:可并行处理;软件效率:并行化;预处理;随机访问:比链接模式好;可证明的安全性:至少与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 法国教育支出制度解析
- 升学与就业规划指导
- 家庭雾化吸入健康教育
- 传统文明教育的价值传承与创新发展
- 莫奈《日出·印象》艺术解析
- 立体构成素描教学体系解析
- 返修流程改进优化方案
- 租用安全协议书范本
- 租赁合同垫资协议
- 租赁安全管理协议书
- 2026年嘉兴市秀洲区招聘社区工作者33人笔试参考试题及答案详解
- 2026年山东济南市高三二模高考化学试卷试题(含答案详解)
- 物联网技术在智慧城市建设中的实践优化研究
- 传感器原理及工程应用878
- 2026年基础教育智能图书馆管理系统创新分析报告
- 2026年公务员结构化面试试题及答案
- 2026年中国化工经济技术发展中心招聘备考题库有答案详解
- 2026年高考英语全国卷真题试卷(新课标卷)(+答案)
- 多校区办学格局下的校园安全管理困境与突破-以台州学院为个案
- 老年期抑郁焦虑障碍轻度认知障碍(MCI)阶段识别与干预方案
- 数据库设计(学生选课系统)
评论
0/150
提交评论