第2讲-对称密码分析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第2讲-对称密码分析课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称 密码 分析 课件
- 资源描述:
-
1、网络与信息安全技术网络与信息安全技术第二讲第二讲对称密码对称密码华中科技大学软件工程硕士课程华中科技大学软件工程硕士课程主要内容 对称分组密码对称分组密码-DESDES-AESAES 流密码流密码 随机数随机数1. 分组密码 定义:-将一个明文分组作为整体加密, 通常得到与之等长的密文分组; 除加密外的用途:-构造伪随机数生成器、流密码系统、消息认证码(MAC) 分组密码的设计原理 代换结构扩散 定义: 将明文的统计特性散布到密文中去, 使得明文的每一位影响密文中多位的值,使明文和密文之间的统计关系变得尽可能复杂, 以挫败推导出密钥的企图; 结果: 明文的统计特性将被散布到密文中, 单字母、双
2、字母、多字母在密文中出现的频率比在明文中出现的频率更接近于相等; 方式: 在分组密码中, 对数据重复执行某个置换, 可获得扩散; 定义定义:使密文和密钥之间的统计关系变得尽:使密文和密钥之间的统计关系变得尽可能复杂可能复杂, , 以阻止攻击者发现密钥。以阻止攻击者发现密钥。 方式方式:使用复杂的非线性代换算法可以混淆:使用复杂的非线性代换算法可以混淆的效果。的效果。 扩散和混淆成功地实现了分组密码的本质属性, 因而成为设计现代分组密码的基础.混 淆 Feistel密码结构Feistel解密结构 Feistel解密过程本质上和加密过程是一样的, 算法使用密文作为输入,但使用子密钥Ki的次序与加密
3、过程相反,即第1轮使用Kn, 第2轮使用Kn-1, , 最后一轮使用K1. 这一特性保证了解密和加密可采用同一算法和硬件结构.2 数据加密标准DES 数据加密标准(data encryption standard, DES), 最为广泛使用和流行, 美国IBM公司研制, Lucifer密码(128位密钥)的一种发展和修改(56位密钥); 设计目标-用于加密保护静态存储和传输信道中的数据, 安全使用1015年. DES的参数 密钥:56比特,明文:64位,密文:64位DES加密算法框图初始置换IP和IP-1DES加密算法的轮结构扩展置换32位扩展到48位基本方法:32位输入被4位4位地分成8组,
4、 然后每组从相邻地两组中取得位置最远地一位而变成6位.目的:使S盒的输出在下一轮中尽可能影响更多的数据位F中的代换由8个S盒组成, 每个S盒的输入长为6比特、输出长为4比特, 每个S盒给出了4个代换(由一个表的4行给出)S-Box-iS-盒的构造P-盒置换子密钥的产生DES的解密 DES的解密算法和加密算法完全相同,只是各子密钥的使用顺序相反, 即为 k16,k15,k14,k2,k1. 算法也是循环右移产生每一圈的子密钥,每次右移动的位数为 弱密钥,半弱密钥,互补密钥,总共64个 DES的4种运行模式, 这些模式也可用于其他分组密码; ECB,CBC,OFB,CFBDES的运行模式电码本(E
5、CB)模式 相同明文相同密文 密文块损坏仅对应明文块损坏 适合于传输短信息密码分组链接(CBC)模式相同明文不同密文密文块损坏两明文块损坏加密长消息非常合适; 保密性和认证密码反馈(CFB)模式 分组密码 流密码 一个单元损坏影响多个单元 分组密码 流密码 一个单元损坏只影响对应单元输出反馈(OFB)模式计数器(CTR)模式计数器模式的主要特点 可以并行实现,适用于高速网络可以并行实现,适用于高速网络 可以随机访问加密的数据分组可以随机访问加密的数据分组 为了提高DES的安全性,并利用现有DES的软硬件资源,可将DES算法在多密钥下多重使用. 最简单的形式是二重DES二重DES算法21 KKC
6、EEP12 KKPDDC二重DES所用密钥长度为112比特,强度极大地增加二重DES的中间相遇攻击 如果已知一个明文密文对(P,C), 攻击的实施可如下进行:1. 用256个所有可能的K1对P加密,将加密结果存入一表并对表按X排序;2. 用256个所有可能的K2对C解密,在上述表中查找与C解密结果相匹配的项,如果找到,则记下相应的K1和K2。3. 再用一新的明文密文对(P,C)检验上面找到的K1和K2,用K1和K2对P两次加密,若结果等于C,就可确定K1和K2是所要找的密钥。如果有那么21 KKCEEP12 KKXEPDC两个密钥的三重DES121 KKKCEDEP三个密钥的三重DES321
7、KKKCEDEPAES的历史 1997年NIST宣布征集AES算法-要求: 与三重DES比,要快且至少一样安全,分组128位,密钥128/192/256位 1998年确定第一轮15个候选者 1999年确定第二轮五个候选者: MARS, RC6, Rijndael, Serpent, Twofish 2000年底Rijndael胜出AES算法- Rijndael简介 不属于Feistel结构 加密、解密相似但不对称 支持128数据块大小 支持128/192/256密钥长度 有较好的数学理论作为基础 结构简单、速度快AES算法结构 主要有四个基本运算:-字节代换-行移位-列混淆-轮密钥加Rijnd
展开阅读全文