DES-加密分析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《DES-加密分析课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DES 加密 分析 课件
- 资源描述:
-
1、第3章 对称密码算法分组密码:DES,3-DES,IDEA,AES序列密码:RC4对称密码体制学习要点了解对称密码体制的基本概念了解分组密码原理了解分组密码操作模式了解DES和AES两种典型的对称密码算法分组密码分组密码对分组密码算法的要求 分组长度足够大分组长度足够大密钥量足够大密钥量足够大 密码变换足够复杂密码变换足够复杂 分组密码中两个基本变换S变换(代替)和P变换(换位)SP网络网络-就是由多重S变换(代替)和P变换(换位)组合成的变换网络.分组密码原理分组密码原理 扩散和混乱是分组密码的最本质的操作扩散就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明文的统计特
2、性-依赖P变换(换位)。 混乱是指密文和明文之间的统计特性关系尽可能地复杂化-以来S变换(替代)。 乘积密码乘积密码-指依次使用两个或两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度.乘积密码有助于实现扩散和混乱乘积密码是扩散和混乱这两种基本密码操作的组合变换.这样产生的密码系统比各自单独使用更强大.这种迭代方法在现代密码中叫Feistel结构.Feistel结构1(1,2, )iiLRin11(,)(1,2, )iiiiRLF RKinFeistel结构:数据分组的一半被用来修改数据分组的另一半,然后交换这两部分,每轮迭代结构相同,但每轮子密钥不同.S变换变换(代替)在数据的右
3、半部分左右数据交换实现P变换变换(换位)Feistel结构的实现依赖于参数: 分组长度:分组越长,安全性越高,但效率 降低,一般64或128密钥长度:密钥越长,安全性越高,目前一般是128迭代轮数:多轮加密可取得很高安全性.子密钥生成算法:子密钥生成越复杂,安全性越高.轮函数:轮函数越复杂,抗攻击就越强.数据加密标准数据加密标准DES (Data Encryption Standard )20世纪60年代末,IBM研发了一个密码算法lucifer,其分组长度为64bit,密钥128bit。DES的历史1973年,美国标准局NBS征求国家密码标准方案IBM提交该算法并被选中,经过修改1977被颁
4、布作为加密标准算法DES。 DES是应用最广泛的数据加密算法,也是密码史上第一个公开的加密算法。它的核心思想是让所有的秘密寓于密钥中。 NIST预言DES使用的寿命将在90年代末期结束,但作为加密标准一直超期服役到2000年高级加密标准AES的出现,并在民用方面仍在使用. DES算法的基本特点DES加 密DES加 密DES加 密64bit明 文密 文64bitkkkDES的加密处理略图明文处理的经过了明文处理的经过了3 3个阶段个阶段: 阶段1:64bit的明文经过初始置换IP进行比特重排,不使用密钥。 阶段2:16次的与密钥相关的密运算,置换,替代,也叫乘积变换。 阶段3:最后一次循环的结果
5、64bit经过逆初始置换IP-1,这一变换过程也不使用密钥。 K1 K2 . .56bit密钥置换选择1Co28bitDo28bit循环左移1位循环左移1位C1D1置换选择2左移1位左移1位C2C2置换选择2第一轮变换第16轮变换。初始置换IP64bit明文逆初始置换IP-164bit密文二 DES算法的主要结构 明文 二进制的转换a b c d e f g h97 98 990110 0001在算法中对比特位进行编号。1 2 3 4加密时将其打乱重排。 01100001 明文的处理 1 初始置换IP,进行比特重排每个64bit明文分组按比特位每位编号 1 2 3 4 5 6 7 8 9 10
6、 11 12 13 14 15 16 17 。 24 。 。 。 。 。 。 57 。 64 一 初始置换IP明文原58位换到第1位,原第50位换到第2位 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 。 24 。 。 。 。 。 。 57 。 641逆初始置换为什么要置换? 置换是分组密码设计的一种扩散法 (diffusion)是基于如何挫败统计分析的密码破译问题,即怎样让明文统计特性消失 多个明文bit 1 影响 。 一个密文比特 n 分组密码设计的另一种方法是 (confusion),在DES中用S盒子实现。扰乱16次乘积变换乘积变换是DES的核心,
7、一共进行16次 每次乘积变换的过程f 扩展置换 左32bit 右32bit 左32bit 右32bit 进入下次循环a替代S盒子XOR扩展置换E置换P1iiRL),(11iiiiKRFLR扩展变换E复用16位为什么要扩展置换?1 ) 3248 以便与Ki进行异或2) 安全性 扩散法 diffusion 多个明文bit影响一个密文bit a 明文统计特征消失一部分 b 扩展了输出时输入的依赖性 比如:输入有一位差异输出的密文产生相当大的差异,从而设置了密码分析的障碍即“雪崩效应”b S盒子替代 替代由8个代替盒 32 (substitution box) 扩展 s盒子完成 48Ki 每个s盒子6
8、位输入 6*8=48 S盒子 4位输出 4*8=32 32位 每个S盒子不同XOR Ki48bit 48bit分成8组,每组6位 。 32bit 每个Si盒子都是已经定义好的替代函数 (选择)S1S2S8XORS1盒的定义S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613实例1,设输入为101100 输入的第一位和最后一位对应替代函数矩阵行的指示数。 输入的中间位对应列的指示数。 1 0 1 1 0 0 1 0 列数 6行数 2 0 1 2 3 4 5 7 8 9
9、101112131415 0 144 131 2 15118 3 106 125 9 0 71 0 157 4 142 131 106 12119 5 3 8 4 1 148 136 2 1115129 7 3 105 03 15128 2 4 9 1 7 5 113 14100 6 13 转接成2进制 0010 S1的输出 其他的S盒子见参考书,(S盒子的设计愿望并未公开DES受到怀疑的原因之一,可能含有陷门)替代函数S162P置换矩阵 将S盒代替后的32进行置换:32-32密钥的生成密钥表计算产生 1 2 3 4 5 6 7 8 加密和解密所需 9 10 11 12 13 14 15 16
展开阅读全文