- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2_分组密码与DES体制.ppt
分组密码体制的概念 对分组密码算法的要求 分组长度足够大 密钥量足够大 密码变换足够复杂 分组密码原理 Feistel密码结构 1973年,Horst Feistel提出了基于可逆乘积加密器概念的Feistel 密码结构,由此可获得代换密码。它可以看作是diffusion(扩散)和confusion(混乱) 的具体实现,很多分组本质上都是基于Feistel结构。 明文分组分为:L0,R0,数据的这两部分通过n次循环处理后,再结合起来生成密文分组 每i次循环都以上一循环产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。 Feistel网络的特点 所有循环的结构都相同,置换在数据的左半部分进行,其方法是先对数据的右半部分应用循环函数F,然后对函数输出结果和数据的左半部分取异或(XOR) 循环函数对每次循环都有相同的通用结构,但由循环子密钥Ki来区分 在置换之后,执行由数据两部分互换构成的交换 解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki,即:以密文作为算法的输入,以相反的次序使用密钥Ki,Kn、Kn-1、...、K0. 意味着加密和解密不需要用两种不同的方法。 Feistel设计特点 分组大小:较大的分组意味着较强的安全性,但会降低加密解密速度。64位的分组大小是合理的折中,几乎所有的分组设计中都使用它。最好128位 密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密速度。现代算法中最常用的是128位密钥 循环次数:本质是单一循环的不足,多重循环能够加强安全性。典型的循环次数为16 子密钥生成算法:较大的复杂性会增大密钥分析的难度 循环函数:较大的复杂性意味着给密码分析带来更大的难度 DES密码标准 历史的回顾 IBM developed Lucifer cipher (1971) by team led by Horst Feistel used 64-bit data blocks with 128-bit key Tuchman-Mayer redeveloped as a commercial cipher with input from NSA and others, 56-bit key, easy to implement on single chip in 1973 NBS issued request for proposals for a national cipher standard IBM submitted their revised Lucifer which was eventually accepted as the DES 1998年以56小时破译 DES加密算法的一般描述 初始置换IP (Initial Permutation)和逆置换IP-1 循环细节 将明文分成左右两部分,如Feistel cipher: Li = Ri–1 Ri = Li–1 xor F(Ri–1, Ki) 将32-bit右半部和48-bit子密钥做以下动作: expands R to 48-bits using permutation E adds to subkey passes through 8 S-boxes to get 32-bit result finally permutes this using 32-bit perm P 扩展置换和置换函数 S盒 S1盒的定义 Substitution Boxes S Have eight S-boxes which map 6 to 4 bits Each S-box is actually 6 to 4 bit boxes outer bits 1 6 (row bits) select one rows inner bits 2-5 (col bits) are substituted result is 8 lots of 4 bits, or 32 bits Row selection depends on both data key feature known as autoclaving (autokeying) Example S(18 09 12 3d 11 17 38 39) = 5fd25e03 子密钥的产生 Forms subkeys used in each round Consists of: initial permutation of the key (PC1) which selects 56-bits in two 28-bit halves 16 stages consisting of: selecting 24-bits from ea
您可能关注的文档
- 2011年小学英语教师招考全真试题含答案.doc
- 备考点.doc
- 博士硕士毕业论文答辩技巧.doc
- 财务经理入门级岗位说明书.doc
- 第七单元复习.doc
- 辅导员资料题打印.doc
- 古代名人名言.doc
- 纪检监察知识练习试题.doc
- 焦虑情绪和年龄因素对前瞻记忆成绩影响的研究.doc
- 今日润园楼书.doc
- 2024高考物理一轮复习规范演练7共点力的平衡含解析新人教版.doc
- 高中语文第5课苏轼词两首学案3新人教版必修4.doc
- 2024_2025学年高中英语课时分层作业9Unit3LifeinthefutureSectionⅢⅣ含解析新人教版必修5.doc
- 2024_2025学年新教材高中英语模块素养检测含解析译林版必修第一册.doc
- 2024_2025学年新教材高中英语单元综合检测5含解析外研版选择性必修第一册.doc
- 2024高考政治一轮复习第1单元生活与消费第三课多彩的消费练习含解析新人教版必修1.doc
- 2024_2025学年新教材高中英语WELCOMEUNITSectionⅡReadingandThi.doc
- 2024_2025学年高中历史专题九当今世界政治格局的多极化趋势测评含解析人民版必修1.docx
- 2024高考生物一轮复习第9单元生物与环境第29讲生态系统的结构和功能教案.docx
- 2024_2025学年新教材高中英语UNIT5LANGUAGESAROUNDTHEWORLDSect.doc
文档评论(0)