《信息安全技术》PPT课件.ppt_第1页
《信息安全技术》PPT课件.ppt_第2页
《信息安全技术》PPT课件.ppt_第3页
《信息安全技术》PPT课件.ppt_第4页
《信息安全技术》PPT课件.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、现代常规加密技术,des(数据加密标准)三联des idea blowfish rc5cast-128,第一代des-I,于1973年5月15日,NBS开始公开征集标准加密算法。并公布了其设计要求: (1)该算法必须提供高度的安全性(2)该算法必须详细解释并易于理解(3)该算法的安全性取决于密钥而不取决于算法(4)该算法适用于所有用户(5)该算法适用于不同的应用(6)该算法必须高效且经济(7)该算法必须被证明是有效的(8)该算法必须是可行的DES-ii代,1974年8月27日,NBS开始征集第二代IBM提交了由IBM工程师在1971-1972年开发的路西法算法。1975年3月17日,国家统计局

2、披露了所有细节。1976年,国家统计局任命了两个小组对其进行评估。1976年11月23日,它被采纳为联邦标准。1977年1月15日,“数据加密标准”FIPS PUB 46发布,DES的应用于1979年被美国银行协会批准,DES于1980年被美国国家标准局(ANSI)批准,1983年被称为DEA (ANSI X.392)。国际标准组织国际标准化组织同意数据包络分析作为一个国际标准,它被称为数据包络分析-1。该标准规定每五年审查一次,并计划十年后采用新标准。最近一次评估是在1994年1月,并且已经决定DES在1998年12月之后将不再是联邦加密标准。分组密码的一般设计原则,分组密码是将明文信息编码

3、的数字序列(简称为明文数)分成n个长度的组(可以看作是n长度的向量),每组在密钥的控制下转换成一个等长的输出数字序列(简称为密文数),两种基本的设计方法,香农称之为理想密码系统,密文的所有统计特性都随着所使用的密钥而独立扩散。明文的统计结构向密文的长程统计特征扩散和消失,使得明文和密文之间的统计关系尽可能的复杂和混乱:密文的统计特征和密钥值之间的关系尽可能的复杂,实现的设计原则和软件实现的要求:使用子块和简单操作。加密操作在子块上执行,并且子块的长度需要自然地适应软件编程,例如8、16和32位。应尽可能避免逐位置换,子块上的加密操作应尽可能易于软件实现。最好使用处理器的基本操作,如加法、乘法、

4、移位等。硬件实现要求:加密和解密的相似性,即加密和解密过程的区别只在于密钥的使用方式,这样可以用同一个设备实现加密和解密,节省成本和体积。尽量采用标准的组件结构,以适应在超大规模集成电路中的实现。简而言之,简而言之,简而言之,简而言之。该加密算法涉及五个函数:(1)初始置换IP;(2)复函数fk1,由密钥k决定,具有置换和替换操作。(3)变换函数SW (4)复合函数fk2 (5)初始置换IP的逆置换IP-1,加密算法的数学表达式,IP-1*fk2*SW*fk1*IP也可以写成密文=IP-1(fk2(SW(fk1(IP(明文),其中K1=P8 (shift (P10(密钥K)K2=P8(shif

5、t(P10(密钥K)对S-DES的深入描述,(1)S-DES的密钥生成:设10位替换P10定义为P10 (K1,K2,K10)=(K3,K4,K10) P10=LS-1为循环左移,这里实现左移2位P8=根据上述条件,如果选择k为(1010000010),则生成的两个子密钥为K1=(10100100)、K2=(0100011)、S-DES的密钥生成和(2)S-DES的加密操作。是加密方案中最重要的部分,可以表示为:fk(L,R)=(LF(R,SK),R),其中L和R是8位输入,左和右分别是4位,f是从4位集到4位集的映射,不一定是1-1。SK是子项。对于映射F,第一个输入是4位数(n1,n2,n

6、3,n4),第一个操作是扩展/替换(E/P)操作。事实上,它的直观表达式是:8位子密钥:K1=(K11,K12,K13,K14,K15,K16,K16)第二行的4位被输入到s盒S1,并产生2位输出。两个s盒定义如下:(1)s盒按照以下规则操作:第一和第四个输入位作为2位数字,表示为s盒的一行;将第二个和第三个输入位作为S框的一列。因此,它被确定为s盒矩阵的(I,j)数。例如,(P0,0,P0,3)=(00)和(P0,1,P0,2)=(1 0)确定S0中第0行和第2列(0,2)的系数为3,记录为(1 1)输出。s0,S0,S1的4位输出被替换,它的输出是f函数的输出。Feistel结构定义,加密

7、: Li=Ri-1;Ri=Li-1F(Ri-1,ki)解密:ri-1=Li Li-1=Rif (ri-1,ki)=Rif (Li,Ki),feistel结构分析,块大小(64 128)密钥大小(56 128256)轮数(16)子密钥生成轮函数(F)快速软件加密/解密简单硬件实现简单结构易于分析,DES原理图,DES描述DES使用长度为56位字符串的密钥K加密长度为64位的明文DES加密和解密过程,让我代表迭代次数,表示模2的总和逐位,而F是加密函数。DES的加密和解密过程表示如下。加密过程:DES加密和解密过程,解密过程:初始替换IP和初始反向替换IP-1,选择扩展操作, 32 | 01 02

8、 03 04 | 05 04 | 05 06 07 08 | 09 08 | 09 10 11 12 | 13 12 | 13 14 15 16 | 17 16 | 17 18 19 20 | 21 20 | 21 22 23 24 | 25 24 | 25 26 27 28 | 29 28 | 29 30 31 32 | 01,选择压缩操作,S-box-I,S-box 6位输入中的第一位和第六位构成由二进制数确定的行,中间的4位二进制数用于确定列。 中相应行和列位置的十进制数的4位二进制数表示为输出。例如,如果的输入为101001,则行数和列数的二进制表示分别为11和0100,即第三和第四列

9、的十进制数为3,用4位二进制数表示为0011,输出为0011。许可,16 07 20 21 29 12 28 17 01 15 23 26 05 18 31 10 02 08 24 14 32 27 03 09 19 13 30 06 22 11 04 25,子密钥的生成,替换选择1(PC-1)和替换选择2(PC-2),对DES的讨论,关于函数F(S-Box)的设计原则的争论,未知密钥长度,解密DES的弱密钥和半弱密钥,S-Box问题,1976年S盒的每一行都是0、10、15的整数。2.无S盒是其输入变量的线性函数。3.更改S盒的输入位将导致至少两位输出的更改。4.对于任何S盒,至少有两位不同

10、于任何输入X、S(X)和S(X001100)(其中X是长度为6的位串)。5.对于任何S框,对于任何输入对,e。S(X) S(X11ef00) 6。对于任何s盒,如果输入位是固定的,查看固定输出位的值,输出位为0的输入数将接近输出位为1的输入数。关于DES算法的另一个最有争议的问题是实际的56位密钥长度不足以抵抗穷举攻击,因为密钥的数量只有2 56 10 17。早在1977年,迪菲和赫尔曼就建议制造一种超大规模集成电路芯片,每秒可以测试一百万个键。一台每秒测试一百万个键的机器可以在大约一天内搜索整个键空间。他们估计制造这样一台机器大约需要2000万美元。在CRYPTO93上,Session和Wi

11、ener给出了一个非常详细的密钥搜索机的设计方案,该方案基于密钥搜索芯片的并行操作,可以同时完成16次加密。这个芯片每秒可以测试5000万个按键,一个由5760个芯片组成的系统需要10万美元。它能在平均大约1.5天内找到DES密钥。1997年1月28日,美国RSA数据安全公司在RSA安全年会上宣布了一项“秘密密钥挑战”竞赛,其中包括对解密密钥长度为56位的DES的奖励10,000美元。美国科罗拉多州的一名程序员Verser,自1997年2月18日以来,在互联网上成千上万志愿者的合作下,在96天内成功找到了DES的密钥,并获得了1万美元的奖励。1998年7月,电子前沿基金会(EFF)用一台价值25万美元的计算机在56小时内用56位密钥破译了DES。在1999年1月的RSA数据安全会议上,电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论