分组密码技术讲义(-58张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《分组密码技术讲义(-58张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分组 密码 技术 讲义 58 课件
- 资源描述:
-
1、第二章第二章 分组密码技术分组密码技术 1 1密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 密码学的历史密码学的历史密码学从形成到发展经历了5个重要阶段手工阶段 机械阶段 电气阶段 计算机阶段 网络化阶段。第二章第二章 分组密码技术分组密码技术 2 2密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 保密系统模型保密系统模型 熵的概念熵的概念 联合熵联合熵 条件熵条件熵 理论保密性理论保密性 “一次一密”的密码系统就是这样的
2、无条件安全的密码系统。实际保密性实际保密性 一个密码系统是计算上安全的是指,利用最好的算法(已知或者是未知的)来破解这个密码系统需要的计算量是O(N)的,N是一个很大的数。的计算量超过了攻击者所能控制的所有计算资源在合理的时间内能够完成的计算量。所以计算上安全也称为实际的保密性。密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 第二章第二章 分组密码技术分组密码技术 3 3什么是分组密码什么是分组密码密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码
3、的工作模式 多重加密 第二章第二章 分组密码技术分组密码技术 4 4分组加密的评价标准分组加密的评价标准评价分组加密算法及其工作模式的一般标准是:预估的安全水平(如破译需要的密文数量等)密钥的有效位长 分组大小 加密映射的复杂性 数据的扩张(Data Expansion)错误的扩散(Diffusion)/传播(Propagation)分分组组加加密密的的一一般般结结构构Feistel Feistel 网络结构网络结构SP SP 网络结构网络结构密码学的历史 香农安全理论 分组密码的基本概念 分组密码设计原理 典型的分组密码算法 对分组密码的攻击 分组密码的工作模式 多重加密 第二章第二章 分组
4、密码技术分组密码技术 5 5DESDES概述概述分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;密钥长度:56位,但每个第8位为奇偶校验位,可忽略;密钥可为任意的56位数,但存在弱密钥,容易避开;采用混乱和扩散的组合,每个组合先替代后置换,共16轮;只使用了标准的算术和逻辑运算,易于实现;DESDES加密算法描述加密算法描述DES加密算法的一般描述加密算法的一般描述初始置换初始置换IPIP和初始逆置换和初始逆置换IPIP11DESDES的一轮叠代的一轮叠代Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特寄存器比特寄
5、存器选择扩展运算选择扩展运算E48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器选择压缩运算选择压缩运算S置换运算置换运算PRi(32比特)比特)Li=Ri-1L Li i =R=Ri-1i-1;R Ri i=L=Li-1i-1 F(RF(Ri-1i-1,K,Ki i)扩展置换扩展置换-盒盒3232位扩展到位扩展到4848位位扩展扩展压缩替代压缩替代S-S-盒盒4848位压缩到位压缩到3232位位压缩替代压缩替代S-S-盒盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8S-S-盒的构造盒的构造1 2 3 4 5 61 6262 3 4 5211
6、33 911001110019bbbbbbbbSbbbb行:-盒子 行 列列:值:14=1100S-S-盒的构造要求盒的构造要求S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度;提供了密码算法所必须的混乱作用;如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题;非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门;S-S-盒的构造准则盒的构造准则S盒的每一行应该包括所有16种比特组合;没有一个S盒是它输入变量的线性函数;改变S盒的一个输入位至少要引起两位的输出改变;S盒的两个输入刚好在两个中间比特不同,则输出必须至少两个比特不同;S
7、盒的两个输入在前两位不同,最后两位相同,两个输出必须不同;P-P-盒的构造准则盒的构造准则每个S盒输出的四个比特被分布开,一边其中的两个影响下次循环的中间比特,另外两个影响两端比特;每个S盒输出的四个比特影响下个循环6个不同的S盒;P置换的目的是增强算法的扩散特性,提供雪崩效应(雪崩效应(明文或密钥的一个比特的变动都引起密文许多比特的变化)k1 (56 位)(48 位)ki (56 位)(48 位)64 位 密 钥置 换 选 择 1 C0(28 位)D0(28 位)循 环 左 移循 环 左 移 C1(28 位)D1(28 位)循 环 左 移循 环 左 移 Ci(28 位)Di(28 位)置 换
8、 选 择 2置 换 选 择 2密 钥 表 的 计 算 逻 辑循 环 左 移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1DESDES中的子密钥的生成中的子密钥的生成DESDES的强度分析的强度分析循环次数:循环次数:循环次数越多,密码分析难度越大,循环次数的选择准则是密码分析工作量大于简单的穷举式密钥搜索工作量;函数函数F F:依赖于S盒的使用,非线性程度越大,密码分析难度越大,还应具有良好雪崩性质;密钥调度算法:密钥调度算法:选择子密钥时要使得推测各个子密钥和由此推出主密钥的难度尽可能大;IDEA(Intern
展开阅读全文