數(shù)據(jù)加密算法培訓(xùn)教材課件_第1頁(yè)
數(shù)據(jù)加密算法培訓(xùn)教材課件_第2頁(yè)
數(shù)據(jù)加密算法培訓(xùn)教材課件_第3頁(yè)
數(shù)據(jù)加密算法培訓(xùn)教材課件_第4頁(yè)
數(shù)據(jù)加密算法培訓(xùn)教材課件_第5頁(yè)
已閱讀5頁(yè),還剩163頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第2章數(shù)據(jù)加密算法1第2章數(shù)據(jù)加密算法1內(nèi)容2.1 數(shù)據(jù)加密概念

2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 2內(nèi)容2.1 數(shù)據(jù)加密概念 22.1數(shù)據(jù)加密概念明文(plaintext):作為加密輸入的原始信息密文(ciphertext):明文變換結(jié)果加密算法:變換函數(shù)密鑰(key)::參與變換的參數(shù)32.1數(shù)據(jù)加密概念3加密通信的模型密碼學(xué)的目的:Alice和Bob兩個(gè)人在不安全的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。4加密通信的模型密碼學(xué)的目的:Alice和Bob兩個(gè)人在不安全2.1 數(shù)據(jù)加密概念 2.2 密碼體制

2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 52.1 數(shù)據(jù)加密概念 52.2密碼體制通常一個(gè)完整密碼體制要包括如下五個(gè)要素M,C,K,E,DM是可能明文的有限集稱為明文空間C是可能密文的有限集稱為密文空間K是一切可能密鑰構(gòu)成的有限集稱為密鑰空間對(duì)于密鑰空間的任一密鑰,有一個(gè)加密算法和相應(yīng)的解密算法使得ek:MC和dk:CM(分別為加密解密函數(shù)),滿足,這里。62.2密碼體制通常一個(gè)完整密碼體制要包括如下五個(gè)要素M一個(gè)密碼體制要是實(shí)際可用的必須滿足如下特性:每一個(gè)加密函數(shù)ek和每一個(gè)解密函數(shù)dk都能有效地計(jì)算破譯者取得密文后,將不能在有效的時(shí)間內(nèi)破解出密鑰k或明文x一個(gè)密碼系統(tǒng)是安全的必要條件窮舉密鑰搜索將是不可行的,即密鑰空間非常大7一個(gè)密碼體制要是實(shí)際可用的必須滿足如下特性:2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 82.1 數(shù)據(jù)加密概念 82.3密碼分類按發(fā)展進(jìn)程分:古典密碼:基于字符替換的密碼對(duì)稱密鑰密碼公開密鑰密碼

92.3密碼分類按發(fā)展進(jìn)程分:9按密鑰管理的方式分為秘密密鑰算法:對(duì)稱算法的加密密鑰和解密密鑰相同,也叫作秘密密鑰算法或單密鑰算法,如DES算法。公開密鑰算法:如果加密和解密的密鑰不同,則稱之為公開密鑰算法,如RSA和DH算法。10按密鑰管理的方式分為10按加密模式分:序列密碼:每次加密一位或一字節(jié)的明文,也可以稱為流密碼。分組密碼:將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。11按加密模式分:112.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類

2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 122.1 數(shù)據(jù)加密概念 122.4算法分類經(jīng)典密碼代替密碼:簡(jiǎn)單代替,多名或同音代替,多表代替,多字母或多碼代替換位密碼:對(duì)稱加密算法DES,AES非對(duì)稱公鑰算法RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H132.4算法分類經(jīng)典密碼132.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 142.1 數(shù)據(jù)加密概念 142.5加密算法2.5.1簡(jiǎn)單代替密碼或單字母密碼簡(jiǎn)單代替密碼就是將明文字母表M中的每個(gè)字母用密文字母表C中的相應(yīng)字母來(lái)代替。這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數(shù)密碼、多項(xiàng)式代替密碼、密鑰短語(yǔ)密碼等。

152.5加密算法2.5.1簡(jiǎn)單代替密碼或單字母密碼15移位密碼:是最簡(jiǎn)單的一類代替密碼,將字母表的字母右移k個(gè)位置并對(duì)字母表長(zhǎng)度作模運(yùn)算形式為ek(m)=(k+m)(modq);解密變換為dk(c)=(m-k)(modq)其中,q為字母表M的長(zhǎng)度,“m”既代表字母表M中的值,也代表其在M中的位置;“c”既代表字母表C中的值,也代表其在C中的位置。{13mod26=13;27mod26=1}凱撒Caesar密碼是對(duì)英文26個(gè)字母進(jìn)行移位代替的密碼,其M=C;q=26。這種密碼稱為凱撒密碼是因?yàn)閯P撒使用過(guò)k=3的這種密碼,使用凱撒密碼將明文M=meetmeafterthetogaparty加密為C=phhwphdiwhowkhwrjdsduwb16移位密碼:是最簡(jiǎn)單的一類代替密碼,16替換密碼:對(duì)明文字母表的所有字符進(jìn)行所有可能置換得到密文字母表,移位密碼是替換密碼算法一個(gè)特例。設(shè)M=C=Z/(26),K是由26個(gè)符號(hào)0,1,..,25的所有可能置換組成。任意,定義dπ(y)=-1(y)=x,π-1是π的逆置換(有的是乘法逆元)。密鑰空間K很大,|K|=26!≈4×1026,破譯者窮舉搜索是不行的,然而,可由統(tǒng)計(jì)的方式破譯它。移位密碼體制是替換密碼體制的一個(gè)特例,它僅含26個(gè)置換做為密鑰空間。17替換密碼:對(duì)明文字母表的所有字符進(jìn)行所有可能置換得到密文字母乘數(shù)密碼:是一種替換密碼,它將每個(gè)字母乘以一個(gè)密鑰k,即ek(m)=kmmodq;其中k和q為互素的,這樣字母表中的字母會(huì)產(chǎn)生一個(gè)復(fù)雜的剩余集合。若k和q不互素,則會(huì)有一些明文字母被加密成相同的密文字母,而且,不是所有的字母都會(huì)出現(xiàn)在密文字母表中。加密函數(shù)取形式為ea(x)=ax(mod26),a∈Z/(26),要求唯一解的充要條件是gcd(a,26)=1;該算法描述為:設(shè)M=C=Z/(26),K={a∈Z/(26)|gcd(a,26)=1},對(duì)k=a∈K,定義ek(x)=ax(mod26)和dk(y)=a-1(y)(mod26),x、y∈Z/(26)。aa-1modq=1a=5,a-1=21a=7,a-1=15

18乘數(shù)密碼:是一種替換密碼,它將每個(gè)字母乘以一個(gè)密鑰k,即ek

例子:a=9,ABCDEFGHIJKLMNOPQRSTUVWXYZAJSBKTCLUDMVENWFOXGPYHQZIR明文密文cipher=>SUFLKX1919對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng)a與26互素時(shí),加密變換才是一一映射的,因此a的選擇有11種:a=3,5,7,9,11,15,17,19,21,23,25。可能嘗試的密鑰只有11個(gè)。20對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng)a與26互素時(shí),加密變換才是一一映射的仿射密碼:是替換密碼的另一個(gè)特例,加密的形式為ek(m)=(k1m+k2)modq=cmodq;其中k1和q是互素的。21仿射密碼:是替換密碼的另一個(gè)特例,加密的形式為21加密函數(shù)取形式為e(x)=ax+b(mod26),a、b∈Z/(26)要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設(shè)M=C=Z/(26);K={(a,b)∈Z/(26)×Z/(26)|gcd(a,26)=1},k=(a,b)∈K,定義:ek(x)=ax+b(mod26)和dk(y)=a-1(y-b)(mod26);x,y∈Z/(26),q=26時(shí),可能的密鑰是26*12=312個(gè)。22加密函數(shù)取形式為22例子,設(shè)k=(7,3),注意到7-1(mod26)=15,加密函數(shù)是ek(x)=7x+3(mod26),相應(yīng)的解密函數(shù)是dk(y)=15(y-3)=15y–19(mod26),易見dk(ek(x))=dk(7x+3)=15(7x+3)-19=x+45-19=x(mod26)若加密明文:hot,首先轉(zhuǎn)換字母hot成為數(shù)字7,14,19,加密:解密:23例子,設(shè)k=(7,3),注意到7-1(mod26)=15,2.5.2單表替換密碼的破譯簡(jiǎn)單代替密碼由于使用從明文到密文的單一映射,所以明文字母的單字母出現(xiàn)頻率分布與密文中相同,可以很容易地通過(guò)使用字母頻率分析法進(jìn)行只有密文的攻擊242.5.2單表替換密碼的破譯簡(jiǎn)單代替密碼由于使用從明文到密文2.5.2單表替換密碼的破譯通過(guò)字母的使用頻率破譯252.5.2單表替換密碼的破譯通過(guò)字母的使用頻率破譯252.5.3多名或同音代替密碼與簡(jiǎn)單代替密碼類似,只是映射是一對(duì)多的,每個(gè)明文字母可以加密成多個(gè)密文字母,同音代替密碼比簡(jiǎn)單代替密碼難破譯得多。例A可能為3、7、15尤其是當(dāng)對(duì)字母的賦值個(gè)數(shù)與字母出現(xiàn)頻率成比例時(shí),這是因?yàn)槊芪姆?hào)的相關(guān)分布會(huì)近似于平的,可以挫敗頻率分析。然而,若明文字母的其它統(tǒng)計(jì)信息在密文中仍很明顯時(shí),那么,同音代替密碼仍然是可破譯的。262.5.3多名或同音代替密碼與簡(jiǎn)單代替密碼類似,只是映射是一2.5.4多表代替密碼單字母出現(xiàn)頻率分布與密文中相同,多表代替密碼使用從明文字母到密文字母的多個(gè)映射來(lái)隱藏單字母出現(xiàn)的頻率分布,每個(gè)映射是簡(jiǎn)單代替密碼中的一對(duì)一映射。維吉尼亞Vigenere密碼和博福特Beaufort密碼均是多表代替密碼的例子。多表代替密碼有多個(gè)單字母密鑰,每一個(gè)密鑰被用來(lái)加密一個(gè)明文字母。第一個(gè)密鑰加密明文的第一個(gè)字母,第二個(gè)密鑰加密明文的第二個(gè)字母,等所有密鑰使用完后,密鑰又再循環(huán)使用。維吉尼亞Vigenere密碼算法如下:設(shè)密鑰明文加密變換ek(m)=c1c2…cn;其中:Ci=(mi+ki)mod26;密鑰k可以通過(guò)周期性地延長(zhǎng),反復(fù)進(jìn)行以至無(wú)窮。272.5.4多表代替密碼單字母出現(xiàn)頻率分布與密文中相同,多表代2.5.5多字母或多碼代替密碼不同于前面介紹的,代替密碼都是每次加密一個(gè)明文字母,多字母代替密碼將明文字符劃分為長(zhǎng)度相同的消息單元,稱為明文組;對(duì)字符塊成組進(jìn)行代替,這樣一來(lái)使密碼分析更加困難。多字母代替的優(yōu)點(diǎn)是容易將字母的自然頻度隱蔽或均勻化,從而,有利于抗擊統(tǒng)計(jì)分析。Playfair密碼Hill密碼都是這一類型的密碼。282.5.5多字母或多碼代替密碼不同于前面介紹的,代替密碼都是2.5.6換位密碼在換位密碼中,明文的字母保持相同,但順序被打亂了。由于密文字符與明文字符相同。密文中字母的出現(xiàn)頻率與明文中字母的出現(xiàn)頻率相同。密碼分析者可以很容易地由此進(jìn)行判別。雖然,許多現(xiàn)代密碼也使用換位,但由于它對(duì)存儲(chǔ)要求很大,有時(shí),還要求消息為某個(gè)特定的長(zhǎng)度,因而比較少用。292.5.6換位密碼在換位密碼中,明文的字母保持相同,但順序2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 302.1 數(shù)據(jù)加密概念 302.6數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)2.6.1DES的產(chǎn)生

1973年5月15日,NBS開始公開征集標(biāo)準(zhǔn)加密算法,并公布了它的設(shè)計(jì)要求:(1)算法必須提供高度的安全性(2)算法必須有詳細(xì)的說(shuō)明,并易于理解(3)算法的安全性取決于密鑰,不依賴于算法(4)算法適用于所有用戶(5)算法適用于不同應(yīng)用場(chǎng)合(6)算法必須高效、經(jīng)濟(jì)(7)算法必須能被證實(shí)有效(8)算法必須是可出口的312.6數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionS1974年8月27日,NBS開始第二次征集,IBM提交了算法LUCIFER,該算法由IBM的工程師在1971~1972年研制1975年3月17日,NBS公開了全部細(xì)節(jié)1976年,NBS指派了兩個(gè)小組進(jìn)行評(píng)價(jià)1976年11月23日,采納為聯(lián)邦標(biāo)準(zhǔn),批準(zhǔn)用于非軍事場(chǎng)合的各種政府機(jī)構(gòu)1977年1月15日,“數(shù)據(jù)加密標(biāo)準(zhǔn)”FIPSPUB46發(fā)布321974年8月27日,NBS開始第二次征集,IBM提交了算2.6.2DES的應(yīng)用1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用。1980年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(ANSI)贊同DES作為私人使用的標(biāo)準(zhǔn),稱之為DEA(ANSI.392)。1983年,國(guó)際化標(biāo)準(zhǔn)組織ISO贊同DES作為國(guó)際標(biāo)準(zhǔn),稱之為DEA-1。該標(biāo)準(zhǔn)規(guī)定每五年審查一次,計(jì)劃十年后采用新標(biāo)準(zhǔn)。最近的一次評(píng)估是在1994年1月,已決定1998年12月以后,DES將不再作為聯(lián)邦加密標(biāo)準(zhǔn)。332.6.2DES的應(yīng)用1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用。2.6.3分組密碼的一般設(shè)計(jì)原理分組密碼是將明文消息編碼表示后的數(shù)字(簡(jiǎn)稱明文數(shù)字)序列,劃分成長(zhǎng)度為n的組(可看成長(zhǎng)度為n的矢量),每組分別在密鑰的控制下變換成等長(zhǎng)的輸出數(shù)字(簡(jiǎn)稱密文數(shù)字)序列。342.6.3分組密碼的一般設(shè)計(jì)原理分組密碼是將明文消息編碼表示2.6.4兩個(gè)基本設(shè)計(jì)方法Shannon稱之為理想密碼系統(tǒng)中,密文的所有統(tǒng)計(jì)特性都與所使用的密鑰獨(dú)立。擴(kuò)散(Diffusion):明文的統(tǒng)計(jì)結(jié)構(gòu)被擴(kuò)散消失到密文的長(zhǎng)程統(tǒng)計(jì)特性,使得明文和密文之間的統(tǒng)計(jì)關(guān)系盡量復(fù)雜?;靵y(confusion):使得密文的統(tǒng)計(jì)特性與密鑰的取值之間的關(guān)系盡量復(fù)雜。352.6.4兩個(gè)基本設(shè)計(jì)方法Shannon稱之為理想2.6.5實(shí)現(xiàn)的設(shè)計(jì)原則軟件實(shí)現(xiàn)的要求:使用子塊和簡(jiǎn)單的運(yùn)算。密碼運(yùn)算在子塊上進(jìn)行,要求子塊的長(zhǎng)度能自然地適應(yīng)軟件編程,如8、16、32比特等。應(yīng)盡量避免按比特置換,在子塊上所進(jìn)行的密碼運(yùn)算盡量采用易于軟件實(shí)現(xiàn)的運(yùn)算。最好是用處理器的基本運(yùn)算,如加法、乘法、移位等。硬件實(shí)現(xiàn)的要求:加密和解密的相似性,即加密和解密過(guò)程的不同應(yīng)僅僅在密鑰使用方式上,以便采用同樣的器件來(lái)實(shí)現(xiàn)加密和解密,以節(jié)省費(fèi)用和體積。盡量采用標(biāo)準(zhǔn)的組件結(jié)構(gòu),以便能適應(yīng)于在超大規(guī)模集成電路中實(shí)現(xiàn)。362.6.5實(shí)現(xiàn)的設(shè)計(jì)原則軟件實(shí)現(xiàn)的要求:使用子塊和簡(jiǎn)單的運(yùn)算2.6.6簡(jiǎn)化的DESSimplifiedDES方案,簡(jiǎn)稱S-DES方案。加密算法涉及五個(gè)函數(shù):(1)初始置換IP(initialpermutation)(2)復(fù)合函數(shù)fk1,它是由密鑰K確定的,具有置換和替代的運(yùn)算。(3)轉(zhuǎn)換函數(shù)SW(4)復(fù)合函數(shù)fk2(5)初始置換IP的逆置換IP-1(6)置換函數(shù)P8、P10372.6.6簡(jiǎn)化的DESSimplifiedDES方案,簡(jiǎn)稱算法如下:38算法如下:38加密算法的數(shù)學(xué)表示:IP-1*fk2*SW*fk1*IP;也可寫為:密文=IP-1(fk2(SW(fk1(IP(明文)))))其中K1=P8(移位(P10(密鑰K)))K2=P8(移位(移位(P10(密鑰K))))解密算法的數(shù)學(xué)表示:明文=IP-1(fk1(SW(fk2(IP(密文)))))39加密算法的數(shù)學(xué)表示:392.6.7對(duì)S-DES的深入描述(1)S-DES的密鑰生成:設(shè)10bit的密鑰為(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10),置換P10是這樣定義的P10(k1,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)相當(dāng)于P10=(35274101986)LS-1為循環(huán)左移一次,P8=(637485109)402.6.7對(duì)S-DES的深入描述(1)S-DES的密鑰生成:

算法如下圖按照上述條件,若K選為(1010000010),產(chǎn)生的兩個(gè)子密鑰分別為K1=(10100100),K2=(01000011)4141(2)S-DES的加密運(yùn)算:初始置換用IP函數(shù):IP=末端算法的置換為IP的逆置換:

IP-1=易見IP-1(IP(X))=X。

42(2)S-DES的加密運(yùn)算:42簡(jiǎn)化的得DES方案加密細(xì)節(jié)如右圖43簡(jiǎn)化的得DES方案加密細(xì)節(jié)如右圖43(3)函數(shù)fk,是加密方案中的最重要部分,它可表示為:fk(L,R)=(L⊕F(R,SK),R);其中L、R為8位輸入的左右各4位,,F(xiàn)為從4位集到4位集的一個(gè)映射,并不要求是1-1的。SK為子密鑰。對(duì)映射F來(lái)說(shuō):首先輸入是一個(gè)4位數(shù)(n1,n2,n3,n4),第一步運(yùn)算是擴(kuò)張/置換(E/P)運(yùn)算:E/P=(41232341)

44(3)函數(shù)fk,是加密方案中的最重要部分,它可表示為:fk(E/P=(41232341)事實(shí)上,它的直觀表現(xiàn)形式為:45E/P=(41232341)48-bit子密鑰:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后,與E/P的結(jié)果作異或運(yùn)算得:468-bit子密鑰:K1=(k11,k12,k13,k14,k把它們重記為8位:47把它們重記為8位:47上述第一行的4位輸入進(jìn)S盒S0,產(chǎn)生2-位的輸出;第二行的4位輸入進(jìn)S盒S1,產(chǎn)生2位的輸出。兩個(gè)S盒按如下定義:48上述第一行的4位輸入進(jìn)S盒S0,產(chǎn)生2-位的輸出;第二行的4S盒按下述規(guī)則運(yùn)算:將第1和第4的輸入比特做為2bit數(shù),指示為S盒的一個(gè)行;將第2和第3的輸入比特做為S盒的一個(gè)列。如此確定為S盒矩陣的(i,j)數(shù)。例如:(P0,0,P0,3)=(00),并且(P0,1,P0,2)=(10),確定了S0中的第0行2列(0,2)的系數(shù)為3,記為(11)輸出。由S0,S1輸出4bit經(jīng)置換P4=(2431);它的輸出就是F函數(shù)的輸出。49S盒按下述規(guī)則運(yùn)算:492.6.8數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)DES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為64位,密文分組長(zhǎng)度也是64位,使用的密鑰為64位,有效密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn),解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反,DES的整個(gè)體制是公開的,系統(tǒng)的安全性完全靠密鑰的保密.502.6.8數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionDES算法的過(guò)程:是在一個(gè)初始置換IP(initialpermutation)后,明文組被分成右半部分和左半部分,每部分32位以L0和R0表示,然后,是16輪迭代的乘積變換,稱為函數(shù)f,將數(shù)據(jù)和密鑰結(jié)合起來(lái)。16輪之后,左右兩部分再連接起來(lái),經(jīng)過(guò)一個(gè)初始逆置換IP-1算法結(jié)束。51DES算法的過(guò)程:5152525353初始置換與初始逆置換在密碼意義上作用不大,他們的作用在于打亂原來(lái)輸入x的ASCII碼字劃分關(guān)系,并將原來(lái)明文的校驗(yàn)位變成置換輸出的一個(gè)字節(jié)。54初始置換與初始逆置換在密碼意義上作用不大,他們的作用在于打亂2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式

2.8 其它分組加密算法 2.9 破譯時(shí)間 552.1 數(shù)據(jù)加密概念 552.7密碼分組操作模式共四種操作模式電子編碼本ECB密碼分組鏈接CBC密碼反饋CFB輸出反饋OFB562.7密碼分組操作模式共四種操作模式562.7.1電子編碼本ECB(electroniccodebook)在ECB方式中,對(duì)于相同的密鑰,相同的明文產(chǎn)生相同的密文572.7.1電子編碼本ECB(electroniccode特點(diǎn):簡(jiǎn)單和有效可以并行實(shí)現(xiàn)不能隱藏明文的模式信息相同明文相同密文同樣信息多次出現(xiàn)造成泄漏對(duì)明文的主動(dòng)攻擊是可能的信息塊可被替換、重排、刪除、重放誤差傳遞:密文塊損壞,僅對(duì)應(yīng)明文塊損壞,適合于傳輸短信息58特點(diǎn):582.7.2密碼分組鏈接CBC(cipherblockchaining)

592.7.2密碼分組鏈接CBC(cipherblockc特點(diǎn):沒有已知的并行實(shí)現(xiàn)算法能隱藏明文的模式信息需要共同的初始化向量IV相同明文不同密文初始化向量IV可以用來(lái)改變第一塊對(duì)明文的主動(dòng)攻擊是不容易的信息塊不容易被替換、重排、刪除、重放誤差傳遞:密文塊損壞兩明文塊損壞安全性好于ECB適合于傳輸長(zhǎng)度大于64位的報(bào)文,還可以進(jìn)行用戶鑒別,是大多系統(tǒng)的標(biāo)準(zhǔn)如SSL、IPSec60特點(diǎn):602.7.3密碼反饋CFB(cipherfeedback)612.7.3密碼反饋CFB(cipherfeedback)CFB特點(diǎn):分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要共同的移位寄存器初始值IV對(duì)于不同的消息,IV必須唯一誤差傳遞:一個(gè)單元損壞影響兩個(gè)單元62CFB特點(diǎn):622.7.4輸出反饋OFB(outputfeedback)632.7.4輸出反饋OFB(outputfeedback)6464OFB特點(diǎn):OFB:分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要共同的移位寄存器初始值IV誤差傳遞:一個(gè)單元損壞只影響對(duì)應(yīng)單元對(duì)明文的主動(dòng)攻擊是可能的–信息塊可被替換、重排、刪除、重放安全性較CFB差65OFB特點(diǎn):652.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法

2.9 破譯時(shí)間 662.1 數(shù)據(jù)加密概念 662.8其它分組加密算法下面主要考察較為流行的最重要的幾個(gè)對(duì)稱密鑰的分組密碼算法,這些算法都是自DES公布之后,人們了解DES的弱點(diǎn)越來(lái)越深入的情況下給出的,給出的方式有兩種,一種是對(duì)DES進(jìn)行復(fù)合強(qiáng)化它的抗攻擊能力;另一種是開辟新的方法,即象DES那樣加解密速度快,又具有抗差分攻擊和其他方式攻擊的能力。這些算法有三重DES、IDEA、RC5、RC6、Blowfish、CAST、RC2。672.8其它分組加密算法下面主要考察較為流2.8.1三重DES這種方式里,使用三或兩個(gè)不同的密鑰對(duì)數(shù)據(jù)塊進(jìn)行三次或兩次加密,加密一次要比進(jìn)行普通加密的三次要快,三重DES的強(qiáng)度大約和112-bit的密鑰強(qiáng)度相當(dāng)。三重DES有四種模型:1DES-EEE3使用三個(gè)不同密鑰順序進(jìn)行三次加密變換。2DES-EDE3使用三個(gè)不同密鑰依次進(jìn)行加密-解密-加密變換。3DES-EEE2其中密鑰K1=K3順序進(jìn)行三次加密變換。4DES-EDE2其中密鑰K1=K3依次進(jìn)行加密-解密-加密變換。682.8.1三重DES這種方式里,使用三或兩個(gè)到目前為止,還沒有人給出攻擊三重DES的有效方法,對(duì)其密鑰空間中密鑰進(jìn)行蠻干搜索,那么由于空間太大這實(shí)際上是不可行的。若用差分攻擊的方法,相對(duì)于單一DES來(lái)說(shuō)復(fù)雜性以指數(shù)形式增長(zhǎng)要超過(guò)1052。69到目前為止,還沒有人給出攻擊三重DES的有效方法,對(duì)其密鑰空2.8.2RC5RC5是由RSA公司的首席科學(xué)家RonRivest于1994年設(shè)計(jì),95年正式公開的一個(gè)很實(shí)用的加密算法。它是一種分組長(zhǎng)(2倍字長(zhǎng)w位)、密鑰長(zhǎng)(按字節(jié)數(shù)計(jì))和迭代輪數(shù)都可變的一種分組迭代密碼。它以RC5-w/r/b表示。Rivest建議使用的標(biāo)準(zhǔn)RC5為RC5-32/12/16。702.8.2RC5RC5是由RSA公司的首席科學(xué)家RonR該算法具有如下特性:(a)形式簡(jiǎn)單易于軟件或者硬件實(shí)現(xiàn),運(yùn)算速度快。(b)能適應(yīng)于不同字長(zhǎng)的程序,不同字長(zhǎng)派生出相異的算法。(c)加密的輪數(shù)可變,這個(gè)參數(shù)用來(lái)調(diào)整加密速度和安全性的程度。(d)密鑰長(zhǎng)度是可變的,加密強(qiáng)度可調(diào)節(jié)。(e)對(duì)記憶度要求不高,使RC5可用于類似SmartCard這類對(duì)記憶度有限定的器件。(f)具有高保密性(適當(dāng)選擇好參數(shù))。(g)對(duì)數(shù)據(jù)實(shí)行bit循環(huán)移位,增強(qiáng)了抗攻擊能力。71該算法具有如下特性:71RC5自1995年公布以來(lái),盡管至今為止還沒有發(fā)現(xiàn)實(shí)際攻擊的有效手段,然而,一些理論攻擊的文章先后也分析出RC5的一些弱點(diǎn)。72RC5自1995年公布以來(lái),盡管至今為止還沒有發(fā)現(xiàn)實(shí)際攻擊的2.8.3IDEAIDEA是InternationalDataEncryptionAlgorithm的縮寫,是1990年由瑞士聯(lián)邦技術(shù)學(xué)院來(lái)學(xué)嘉(X.J.Lai)和Massey提出的建議標(biāo)準(zhǔn)算法,稱作PES(ProposedEncryptionStandard).Lai和Massey在1992年進(jìn)行了改進(jìn),強(qiáng)化了抗差分分析的能力,改稱為IDEA。它也是對(duì)64bit大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長(zhǎng)度為128位,它基于“相異代數(shù)群上的混合運(yùn)算”設(shè)計(jì)思想,算法用硬件和軟件實(shí)現(xiàn)都很容易,它比DES在實(shí)現(xiàn)上快得多。732.8.3IDEAIDEA是International2.8.4AES算法1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所NIST發(fā)起了征集AES算法的活動(dòng),并成立了專門的AES工作組,目的是為了確定一個(gè)非保密的公開披露的全球免費(fèi)使用的分組密碼算法,用于保護(hù)下一世紀(jì)政府的敏感信息,并希望成為秘密和公開部門的數(shù)據(jù)加密標(biāo)準(zhǔn)。742.8.4AES算法1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)1997年9月12日在聯(lián)邦登記處公布了征集AES候選算法的通告,AES的基本要求是比三重DES快,而且,至少和三重DES一樣安全,分組長(zhǎng)度128比特,密鑰長(zhǎng)度為128/192/256比特。1998年8月20日NIST召開了第一次候選大會(huì)并公布了15個(gè)候選算法,1999年3月22日舉行了第二次AES候選會(huì)議,從中選出5個(gè)。751997年9月12日在聯(lián)邦登記處公布了征集AES候選算法的通AES將成為新的公開的聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS—FederalInformationProcessingStandard),用于美國(guó)政府組織保護(hù)敏感信息的一種特殊的加密算法。美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)預(yù)測(cè),AES會(huì)被廣泛地應(yīng)用于組織學(xué)院及個(gè)人,入選AES的五種算法是MARS、RC6、Serpent、Twofish、Rijndael。2000年10月2日美國(guó)商務(wù)部部長(zhǎng)NormanY.Mineta宣布,經(jīng)過(guò)三年來(lái)世界著名密碼專家之間的競(jìng)爭(zhēng),“Rijndael數(shù)據(jù)加密算法”最終獲勝。76AES將成為新的公開的聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS—Fede為此而在全球范圍內(nèi)角逐了數(shù)年的激烈競(jìng)爭(zhēng)宣告結(jié)束,這一新加密標(biāo)準(zhǔn)的問(wèn)世將取代DES數(shù)據(jù)加密標(biāo)準(zhǔn)成為21世紀(jì)保護(hù)國(guó)家敏感信息的高級(jí)算法。為AES開發(fā)Rijndael算法的是兩位來(lái)自比利時(shí)的密碼專家ProtonWorldInternational的Joandaemen博士、KatholiekeUniversiteitLeuven電子工程系(ESAT)的VincentRijmen博士后,兩位先生在加密領(lǐng)域里一直比較活躍。77為此而在全球范圍內(nèi)角逐了數(shù)年的激烈競(jìng)爭(zhēng)宣告結(jié)束,這一新加密標(biāo)NIST主任RayKammer在馬里蘭召開的新聞發(fā)布會(huì)上說(shuō)之所以選中Rijndael,是因?yàn)樗芸?,而且所需的?nèi)存不多。這個(gè)算法是如此可靠,就連在密碼方面最內(nèi)行的美國(guó)國(guó)家安全局也決定將用它來(lái)保護(hù)一些關(guān)鍵數(shù)據(jù)不被窺視。78NIST主任RayKammer在馬里蘭召開的新聞發(fā)布會(huì)上說(shuō)Rijndael也是5個(gè)上了決賽名單中唯一一個(gè)不面臨潛在的日立公司侵犯專利訴訟的算法,日立在早些時(shí)候宣布了對(duì)一系列密碼采用的數(shù)學(xué)技術(shù)的所有權(quán),但Kammer說(shuō)法律問(wèn)題不是決定算法選擇的因素,Rijndael算法的原形是Square算法,它的設(shè)計(jì)策略是寬軌跡策略(WideTrailStrategy),這種策略是針對(duì)差分分析和線性分析提出來(lái)的,是一個(gè)分組迭代密碼,具有可變的分組長(zhǎng)度和密鑰長(zhǎng)度。79Rijndael也是5個(gè)上了決賽名單中唯一一個(gè)不面臨潛在的日AES被設(shè)計(jì)成三個(gè)密鑰長(zhǎng)度128/192/256比特,用于加密長(zhǎng)度為128/192/256比特的分組相應(yīng)的輪數(shù)為10/12/14。Rijndael匯聚了安全性能、效率、可實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),尤其是在無(wú)論有無(wú)反饋模式的計(jì)算環(huán)境下的軟硬件中,Rijndael都顯示出其非常好的性能。Rijndael的對(duì)內(nèi)存的需求非常低,也使它很適合用于受限制的環(huán)境中。Rijndael的操作簡(jiǎn)單,并可抵御強(qiáng)大和實(shí)時(shí)的攻擊,此外它還有許多未被特別強(qiáng)調(diào)的防御性能。80AES被設(shè)計(jì)成三個(gè)密鑰長(zhǎng)度128/192/256比特,用于加2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間

812.1 數(shù)據(jù)加密概念 812.9破譯時(shí)間822.9破譯時(shí)間82思考和練習(xí)1.什么特性使得加密絕對(duì)不可攻破?什么特性將使得加密在實(shí)際應(yīng)用中是不可攻破的?2.解釋為什么雙替換密碼比單替換更安全?3.了解三重DES和RC5,6算法。83思考和練習(xí)831、不是井里沒有水,而是你挖的不夠深。不是成功來(lái)得慢,而是你努力的不夠多。

2、孤單一人的時(shí)間使自己變得優(yōu)秀,給來(lái)的人一個(gè)驚喜,也給自己一個(gè)好的交代。

3、命運(yùn)給你一個(gè)比別人低的起點(diǎn)是想告訴你,讓你用你的一生去奮斗出一個(gè)絕地反擊的故事,所以有什么理由不努力!

4、心中沒有過(guò)分的貪求,自然苦就少??诶锊徽f(shuō)多余的話,自然禍就少。腹內(nèi)的食物能減少,自然病就少。思緒中沒有過(guò)分欲,自然憂就少。大悲是無(wú)淚的,同樣大悟無(wú)言。緣來(lái)盡量要惜,緣盡就放。人生本來(lái)就空,對(duì)人家笑笑,對(duì)自己笑笑,笑著看天下,看日出日落,花謝花開,豈不自在,哪里來(lái)的塵埃!

5、心情就像衣服,臟了就拿去洗洗,曬曬,陽(yáng)光自然就會(huì)蔓延開來(lái)。陽(yáng)光那么好,何必自尋煩惱,過(guò)好每一個(gè)當(dāng)下,一萬(wàn)個(gè)美麗的未來(lái)抵不過(guò)一個(gè)溫暖的現(xiàn)在。

6、無(wú)論你正遭遇著什么,你都要從落魄中站起來(lái)重振旗鼓,要繼續(xù)保持熱忱,要繼續(xù)保持微笑,就像從未受傷過(guò)一樣。

7、生命的美麗,永遠(yuǎn)展現(xiàn)在她的進(jìn)取之中;就像大樹的美麗,是展現(xiàn)在它負(fù)勢(shì)向上高聳入云的蓬勃生機(jī)中;像雄鷹的美麗,是展現(xiàn)在它搏風(fēng)擊雨如蒼天之魂的翱翔中;像江河的美麗,是展現(xiàn)在它波濤洶涌一瀉千里的奔流中。

8、有些事,不可避免地發(fā)生,陰晴圓缺皆有規(guī)律,我們只能坦然地接受;有些事,只要你愿意努力,矢志不渝地付出,就能慢慢改變它的軌跡。

9、與其埋怨世界,不如改變自己。管好自己的心,做好自己的事,比什么都強(qiáng)。人生無(wú)完美,曲折亦風(fēng)景。別把失去看得過(guò)重,放棄是另一種擁有;不要經(jīng)常艷羨他人,人做到了,心悟到了,相信屬于你的風(fēng)景就在下一個(gè)拐彎處。

10、有些事想開了,你就會(huì)明白,在世上,你就是你,你痛痛你自己,你累累你自己,就算有人同情你,那又怎樣,最后收拾殘局的還是要靠你自己。

11、人生的某些障礙,你是逃不掉的。與其費(fèi)盡周折繞過(guò)去,不如勇敢地攀登,或許這會(huì)鑄就你人生的高點(diǎn)。

12、有些壓力總是得自己扛過(guò)去,說(shuō)出來(lái)就成了充滿負(fù)能量的抱怨。尋求安慰也無(wú)濟(jì)于事,還徒增了別人的煩惱。

13、認(rèn)識(shí)到我們的所見所聞都是假象,認(rèn)識(shí)到此生都是虛幻,我們才能真正認(rèn)識(shí)到佛法的真相。錢多了會(huì)壓死你,你承受得了嗎?帶,帶不走,放,放不下。時(shí)時(shí)刻刻發(fā)悲心,饒益眾生為他人。

14、夢(mèng)想總是跑在我的前面。努力追尋它們,為了那一瞬間的同步,這就是動(dòng)人的生命奇跡。

15、懶惰不會(huì)讓你一下子跌倒,但會(huì)在不知不覺中減少你的收獲;勤奮也不會(huì)讓你一夜成功,但會(huì)在不知不覺中積累你的成果。人生需要挑戰(zhàn),更需要堅(jiān)持和勤奮!

16、人生在世:可以缺錢,但不能缺德;可以失言,但不能失信;可以倒下,但不能跪下;可以求名,但不能盜名;可以低落,但不能墮落;可以放松,但不能放縱;可以虛榮,但不能虛偽;可以平凡,但不能平庸;可以浪漫,但不能浪蕩;可以生氣,但不能生事。

17、人生沒有筆直路,當(dāng)你感到迷茫、失落時(shí),找?guī)撞窟@種充滿正能量的電影,坐下來(lái)靜靜欣賞,去發(fā)現(xiàn)生命中真正重要的東西。

18、在人生的舞臺(tái)上,當(dāng)有人愿意在臺(tái)下陪你度過(guò)無(wú)數(shù)個(gè)沒有未來(lái)的夜時(shí),你就更想展現(xiàn)精彩絕倫的自己。但愿每個(gè)被努力支撐的靈魂能吸引更多的人同行。1、不是井里沒有水,而是你挖的不夠深。不是成功來(lái)得慢,而是你84第2章數(shù)據(jù)加密算法85第2章數(shù)據(jù)加密算法1內(nèi)容2.1 數(shù)據(jù)加密概念

2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 86內(nèi)容2.1 數(shù)據(jù)加密概念 22.1數(shù)據(jù)加密概念明文(plaintext):作為加密輸入的原始信息密文(ciphertext):明文變換結(jié)果加密算法:變換函數(shù)密鑰(key)::參與變換的參數(shù)872.1數(shù)據(jù)加密概念3加密通信的模型密碼學(xué)的目的:Alice和Bob兩個(gè)人在不安全的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。88加密通信的模型密碼學(xué)的目的:Alice和Bob兩個(gè)人在不安全2.1 數(shù)據(jù)加密概念 2.2 密碼體制

2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 892.1 數(shù)據(jù)加密概念 52.2密碼體制通常一個(gè)完整密碼體制要包括如下五個(gè)要素M,C,K,E,DM是可能明文的有限集稱為明文空間C是可能密文的有限集稱為密文空間K是一切可能密鑰構(gòu)成的有限集稱為密鑰空間對(duì)于密鑰空間的任一密鑰,有一個(gè)加密算法和相應(yīng)的解密算法使得ek:MC和dk:CM(分別為加密解密函數(shù)),滿足,這里。902.2密碼體制通常一個(gè)完整密碼體制要包括如下五個(gè)要素M一個(gè)密碼體制要是實(shí)際可用的必須滿足如下特性:每一個(gè)加密函數(shù)ek和每一個(gè)解密函數(shù)dk都能有效地計(jì)算破譯者取得密文后,將不能在有效的時(shí)間內(nèi)破解出密鑰k或明文x一個(gè)密碼系統(tǒng)是安全的必要條件窮舉密鑰搜索將是不可行的,即密鑰空間非常大91一個(gè)密碼體制要是實(shí)際可用的必須滿足如下特性:2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 922.1 數(shù)據(jù)加密概念 82.3密碼分類按發(fā)展進(jìn)程分:古典密碼:基于字符替換的密碼對(duì)稱密鑰密碼公開密鑰密碼

932.3密碼分類按發(fā)展進(jìn)程分:9按密鑰管理的方式分為秘密密鑰算法:對(duì)稱算法的加密密鑰和解密密鑰相同,也叫作秘密密鑰算法或單密鑰算法,如DES算法。公開密鑰算法:如果加密和解密的密鑰不同,則稱之為公開密鑰算法,如RSA和DH算法。94按密鑰管理的方式分為10按加密模式分:序列密碼:每次加密一位或一字節(jié)的明文,也可以稱為流密碼。分組密碼:將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。95按加密模式分:112.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類

2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 962.1 數(shù)據(jù)加密概念 122.4算法分類經(jīng)典密碼代替密碼:簡(jiǎn)單代替,多名或同音代替,多表代替,多字母或多碼代替換位密碼:對(duì)稱加密算法DES,AES非對(duì)稱公鑰算法RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H972.4算法分類經(jīng)典密碼132.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 982.1 數(shù)據(jù)加密概念 142.5加密算法2.5.1簡(jiǎn)單代替密碼或單字母密碼簡(jiǎn)單代替密碼就是將明文字母表M中的每個(gè)字母用密文字母表C中的相應(yīng)字母來(lái)代替。這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數(shù)密碼、多項(xiàng)式代替密碼、密鑰短語(yǔ)密碼等。

992.5加密算法2.5.1簡(jiǎn)單代替密碼或單字母密碼15移位密碼:是最簡(jiǎn)單的一類代替密碼,將字母表的字母右移k個(gè)位置并對(duì)字母表長(zhǎng)度作模運(yùn)算形式為ek(m)=(k+m)(modq);解密變換為dk(c)=(m-k)(modq)其中,q為字母表M的長(zhǎng)度,“m”既代表字母表M中的值,也代表其在M中的位置;“c”既代表字母表C中的值,也代表其在C中的位置。{13mod26=13;27mod26=1}凱撒Caesar密碼是對(duì)英文26個(gè)字母進(jìn)行移位代替的密碼,其M=C;q=26。這種密碼稱為凱撒密碼是因?yàn)閯P撒使用過(guò)k=3的這種密碼,使用凱撒密碼將明文M=meetmeafterthetogaparty加密為C=phhwphdiwhowkhwrjdsduwb100移位密碼:是最簡(jiǎn)單的一類代替密碼,16替換密碼:對(duì)明文字母表的所有字符進(jìn)行所有可能置換得到密文字母表,移位密碼是替換密碼算法一個(gè)特例。設(shè)M=C=Z/(26),K是由26個(gè)符號(hào)0,1,..,25的所有可能置換組成。任意,定義dπ(y)=-1(y)=x,π-1是π的逆置換(有的是乘法逆元)。密鑰空間K很大,|K|=26!≈4×1026,破譯者窮舉搜索是不行的,然而,可由統(tǒng)計(jì)的方式破譯它。移位密碼體制是替換密碼體制的一個(gè)特例,它僅含26個(gè)置換做為密鑰空間。101替換密碼:對(duì)明文字母表的所有字符進(jìn)行所有可能置換得到密文字母乘數(shù)密碼:是一種替換密碼,它將每個(gè)字母乘以一個(gè)密鑰k,即ek(m)=kmmodq;其中k和q為互素的,這樣字母表中的字母會(huì)產(chǎn)生一個(gè)復(fù)雜的剩余集合。若k和q不互素,則會(huì)有一些明文字母被加密成相同的密文字母,而且,不是所有的字母都會(huì)出現(xiàn)在密文字母表中。加密函數(shù)取形式為ea(x)=ax(mod26),a∈Z/(26),要求唯一解的充要條件是gcd(a,26)=1;該算法描述為:設(shè)M=C=Z/(26),K={a∈Z/(26)|gcd(a,26)=1},對(duì)k=a∈K,定義ek(x)=ax(mod26)和dk(y)=a-1(y)(mod26),x、y∈Z/(26)。aa-1modq=1a=5,a-1=21a=7,a-1=15

102乘數(shù)密碼:是一種替換密碼,它將每個(gè)字母乘以一個(gè)密鑰k,即ek

例子:a=9,ABCDEFGHIJKLMNOPQRSTUVWXYZAJSBKTCLUDMVENWFOXGPYHQZIR明文密文cipher=>SUFLKX10319對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng)a與26互素時(shí),加密變換才是一一映射的,因此a的選擇有11種:a=3,5,7,9,11,15,17,19,21,23,25??赡車L試的密鑰只有11個(gè)。104對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng)a與26互素時(shí),加密變換才是一一映射的仿射密碼:是替換密碼的另一個(gè)特例,加密的形式為ek(m)=(k1m+k2)modq=cmodq;其中k1和q是互素的。105仿射密碼:是替換密碼的另一個(gè)特例,加密的形式為21加密函數(shù)取形式為e(x)=ax+b(mod26),a、b∈Z/(26)要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設(shè)M=C=Z/(26);K={(a,b)∈Z/(26)×Z/(26)|gcd(a,26)=1},k=(a,b)∈K,定義:ek(x)=ax+b(mod26)和dk(y)=a-1(y-b)(mod26);x,y∈Z/(26),q=26時(shí),可能的密鑰是26*12=312個(gè)。106加密函數(shù)取形式為22例子,設(shè)k=(7,3),注意到7-1(mod26)=15,加密函數(shù)是ek(x)=7x+3(mod26),相應(yīng)的解密函數(shù)是dk(y)=15(y-3)=15y–19(mod26),易見dk(ek(x))=dk(7x+3)=15(7x+3)-19=x+45-19=x(mod26)若加密明文:hot,首先轉(zhuǎn)換字母hot成為數(shù)字7,14,19,加密:解密:107例子,設(shè)k=(7,3),注意到7-1(mod26)=15,2.5.2單表替換密碼的破譯簡(jiǎn)單代替密碼由于使用從明文到密文的單一映射,所以明文字母的單字母出現(xiàn)頻率分布與密文中相同,可以很容易地通過(guò)使用字母頻率分析法進(jìn)行只有密文的攻擊1082.5.2單表替換密碼的破譯簡(jiǎn)單代替密碼由于使用從明文到密文2.5.2單表替換密碼的破譯通過(guò)字母的使用頻率破譯1092.5.2單表替換密碼的破譯通過(guò)字母的使用頻率破譯252.5.3多名或同音代替密碼與簡(jiǎn)單代替密碼類似,只是映射是一對(duì)多的,每個(gè)明文字母可以加密成多個(gè)密文字母,同音代替密碼比簡(jiǎn)單代替密碼難破譯得多。例A可能為3、7、15尤其是當(dāng)對(duì)字母的賦值個(gè)數(shù)與字母出現(xiàn)頻率成比例時(shí),這是因?yàn)槊芪姆?hào)的相關(guān)分布會(huì)近似于平的,可以挫敗頻率分析。然而,若明文字母的其它統(tǒng)計(jì)信息在密文中仍很明顯時(shí),那么,同音代替密碼仍然是可破譯的。1102.5.3多名或同音代替密碼與簡(jiǎn)單代替密碼類似,只是映射是一2.5.4多表代替密碼單字母出現(xiàn)頻率分布與密文中相同,多表代替密碼使用從明文字母到密文字母的多個(gè)映射來(lái)隱藏單字母出現(xiàn)的頻率分布,每個(gè)映射是簡(jiǎn)單代替密碼中的一對(duì)一映射。維吉尼亞Vigenere密碼和博福特Beaufort密碼均是多表代替密碼的例子。多表代替密碼有多個(gè)單字母密鑰,每一個(gè)密鑰被用來(lái)加密一個(gè)明文字母。第一個(gè)密鑰加密明文的第一個(gè)字母,第二個(gè)密鑰加密明文的第二個(gè)字母,等所有密鑰使用完后,密鑰又再循環(huán)使用。維吉尼亞Vigenere密碼算法如下:設(shè)密鑰明文加密變換ek(m)=c1c2…cn;其中:Ci=(mi+ki)mod26;密鑰k可以通過(guò)周期性地延長(zhǎng),反復(fù)進(jìn)行以至無(wú)窮。1112.5.4多表代替密碼單字母出現(xiàn)頻率分布與密文中相同,多表代2.5.5多字母或多碼代替密碼不同于前面介紹的,代替密碼都是每次加密一個(gè)明文字母,多字母代替密碼將明文字符劃分為長(zhǎng)度相同的消息單元,稱為明文組;對(duì)字符塊成組進(jìn)行代替,這樣一來(lái)使密碼分析更加困難。多字母代替的優(yōu)點(diǎn)是容易將字母的自然頻度隱蔽或均勻化,從而,有利于抗擊統(tǒng)計(jì)分析。Playfair密碼Hill密碼都是這一類型的密碼。1122.5.5多字母或多碼代替密碼不同于前面介紹的,代替密碼都是2.5.6換位密碼在換位密碼中,明文的字母保持相同,但順序被打亂了。由于密文字符與明文字符相同。密文中字母的出現(xiàn)頻率與明文中字母的出現(xiàn)頻率相同。密碼分析者可以很容易地由此進(jìn)行判別。雖然,許多現(xiàn)代密碼也使用換位,但由于它對(duì)存儲(chǔ)要求很大,有時(shí),還要求消息為某個(gè)特定的長(zhǎng)度,因而比較少用。1132.5.6換位密碼在換位密碼中,明文的字母保持相同,但順序2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法 2.9 破譯時(shí)間 1142.1 數(shù)據(jù)加密概念 302.6數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)2.6.1DES的產(chǎn)生

1973年5月15日,NBS開始公開征集標(biāo)準(zhǔn)加密算法,并公布了它的設(shè)計(jì)要求:(1)算法必須提供高度的安全性(2)算法必須有詳細(xì)的說(shuō)明,并易于理解(3)算法的安全性取決于密鑰,不依賴于算法(4)算法適用于所有用戶(5)算法適用于不同應(yīng)用場(chǎng)合(6)算法必須高效、經(jīng)濟(jì)(7)算法必須能被證實(shí)有效(8)算法必須是可出口的1152.6數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionS1974年8月27日,NBS開始第二次征集,IBM提交了算法LUCIFER,該算法由IBM的工程師在1971~1972年研制1975年3月17日,NBS公開了全部細(xì)節(jié)1976年,NBS指派了兩個(gè)小組進(jìn)行評(píng)價(jià)1976年11月23日,采納為聯(lián)邦標(biāo)準(zhǔn),批準(zhǔn)用于非軍事場(chǎng)合的各種政府機(jī)構(gòu)1977年1月15日,“數(shù)據(jù)加密標(biāo)準(zhǔn)”FIPSPUB46發(fā)布1161974年8月27日,NBS開始第二次征集,IBM提交了算2.6.2DES的應(yīng)用1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用。1980年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(ANSI)贊同DES作為私人使用的標(biāo)準(zhǔn),稱之為DEA(ANSI.392)。1983年,國(guó)際化標(biāo)準(zhǔn)組織ISO贊同DES作為國(guó)際標(biāo)準(zhǔn),稱之為DEA-1。該標(biāo)準(zhǔn)規(guī)定每五年審查一次,計(jì)劃十年后采用新標(biāo)準(zhǔn)。最近的一次評(píng)估是在1994年1月,已決定1998年12月以后,DES將不再作為聯(lián)邦加密標(biāo)準(zhǔn)。1172.6.2DES的應(yīng)用1979年,美國(guó)銀行協(xié)會(huì)批準(zhǔn)使用。2.6.3分組密碼的一般設(shè)計(jì)原理分組密碼是將明文消息編碼表示后的數(shù)字(簡(jiǎn)稱明文數(shù)字)序列,劃分成長(zhǎng)度為n的組(可看成長(zhǎng)度為n的矢量),每組分別在密鑰的控制下變換成等長(zhǎng)的輸出數(shù)字(簡(jiǎn)稱密文數(shù)字)序列。1182.6.3分組密碼的一般設(shè)計(jì)原理分組密碼是將明文消息編碼表示2.6.4兩個(gè)基本設(shè)計(jì)方法Shannon稱之為理想密碼系統(tǒng)中,密文的所有統(tǒng)計(jì)特性都與所使用的密鑰獨(dú)立。擴(kuò)散(Diffusion):明文的統(tǒng)計(jì)結(jié)構(gòu)被擴(kuò)散消失到密文的長(zhǎng)程統(tǒng)計(jì)特性,使得明文和密文之間的統(tǒng)計(jì)關(guān)系盡量復(fù)雜?;靵y(confusion):使得密文的統(tǒng)計(jì)特性與密鑰的取值之間的關(guān)系盡量復(fù)雜。1192.6.4兩個(gè)基本設(shè)計(jì)方法Shannon稱之為理想2.6.5實(shí)現(xiàn)的設(shè)計(jì)原則軟件實(shí)現(xiàn)的要求:使用子塊和簡(jiǎn)單的運(yùn)算。密碼運(yùn)算在子塊上進(jìn)行,要求子塊的長(zhǎng)度能自然地適應(yīng)軟件編程,如8、16、32比特等。應(yīng)盡量避免按比特置換,在子塊上所進(jìn)行的密碼運(yùn)算盡量采用易于軟件實(shí)現(xiàn)的運(yùn)算。最好是用處理器的基本運(yùn)算,如加法、乘法、移位等。硬件實(shí)現(xiàn)的要求:加密和解密的相似性,即加密和解密過(guò)程的不同應(yīng)僅僅在密鑰使用方式上,以便采用同樣的器件來(lái)實(shí)現(xiàn)加密和解密,以節(jié)省費(fèi)用和體積。盡量采用標(biāo)準(zhǔn)的組件結(jié)構(gòu),以便能適應(yīng)于在超大規(guī)模集成電路中實(shí)現(xiàn)。1202.6.5實(shí)現(xiàn)的設(shè)計(jì)原則軟件實(shí)現(xiàn)的要求:使用子塊和簡(jiǎn)單的運(yùn)算2.6.6簡(jiǎn)化的DESSimplifiedDES方案,簡(jiǎn)稱S-DES方案。加密算法涉及五個(gè)函數(shù):(1)初始置換IP(initialpermutation)(2)復(fù)合函數(shù)fk1,它是由密鑰K確定的,具有置換和替代的運(yùn)算。(3)轉(zhuǎn)換函數(shù)SW(4)復(fù)合函數(shù)fk2(5)初始置換IP的逆置換IP-1(6)置換函數(shù)P8、P101212.6.6簡(jiǎn)化的DESSimplifiedDES方案,簡(jiǎn)稱算法如下:122算法如下:38加密算法的數(shù)學(xué)表示:IP-1*fk2*SW*fk1*IP;也可寫為:密文=IP-1(fk2(SW(fk1(IP(明文)))))其中K1=P8(移位(P10(密鑰K)))K2=P8(移位(移位(P10(密鑰K))))解密算法的數(shù)學(xué)表示:明文=IP-1(fk1(SW(fk2(IP(密文)))))123加密算法的數(shù)學(xué)表示:392.6.7對(duì)S-DES的深入描述(1)S-DES的密鑰生成:設(shè)10bit的密鑰為(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10),置換P10是這樣定義的P10(k1,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)相當(dāng)于P10=(35274101986)LS-1為循環(huán)左移一次,P8=(637485109)1242.6.7對(duì)S-DES的深入描述(1)S-DES的密鑰生成:

算法如下圖按照上述條件,若K選為(1010000010),產(chǎn)生的兩個(gè)子密鑰分別為K1=(10100100),K2=(01000011)12541(2)S-DES的加密運(yùn)算:初始置換用IP函數(shù):IP=末端算法的置換為IP的逆置換:

IP-1=易見IP-1(IP(X))=X。

126(2)S-DES的加密運(yùn)算:42簡(jiǎn)化的得DES方案加密細(xì)節(jié)如右圖127簡(jiǎn)化的得DES方案加密細(xì)節(jié)如右圖43(3)函數(shù)fk,是加密方案中的最重要部分,它可表示為:fk(L,R)=(L⊕F(R,SK),R);其中L、R為8位輸入的左右各4位,,F(xiàn)為從4位集到4位集的一個(gè)映射,并不要求是1-1的。SK為子密鑰。對(duì)映射F來(lái)說(shuō):首先輸入是一個(gè)4位數(shù)(n1,n2,n3,n4),第一步運(yùn)算是擴(kuò)張/置換(E/P)運(yùn)算:E/P=(41232341)

128(3)函數(shù)fk,是加密方案中的最重要部分,它可表示為:fk(E/P=(41232341)事實(shí)上,它的直觀表現(xiàn)形式為:129E/P=(41232341)48-bit子密鑰:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后,與E/P的結(jié)果作異或運(yùn)算得:1308-bit子密鑰:K1=(k11,k12,k13,k14,k把它們重記為8位:131把它們重記為8位:47上述第一行的4位輸入進(jìn)S盒S0,產(chǎn)生2-位的輸出;第二行的4位輸入進(jìn)S盒S1,產(chǎn)生2位的輸出。兩個(gè)S盒按如下定義:132上述第一行的4位輸入進(jìn)S盒S0,產(chǎn)生2-位的輸出;第二行的4S盒按下述規(guī)則運(yùn)算:將第1和第4的輸入比特做為2bit數(shù),指示為S盒的一個(gè)行;將第2和第3的輸入比特做為S盒的一個(gè)列。如此確定為S盒矩陣的(i,j)數(shù)。例如:(P0,0,P0,3)=(00),并且(P0,1,P0,2)=(10),確定了S0中的第0行2列(0,2)的系數(shù)為3,記為(11)輸出。由S0,S1輸出4bit經(jīng)置換P4=(2431);它的輸出就是F函數(shù)的輸出。133S盒按下述規(guī)則運(yùn)算:492.6.8數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)DES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為64位,密文分組長(zhǎng)度也是64位,使用的密鑰為64位,有效密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn),解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反,DES的整個(gè)體制是公開的,系統(tǒng)的安全性完全靠密鑰的保密.1342.6.8數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionDES算法的過(guò)程:是在一個(gè)初始置換IP(initialpermutation)后,明文組被分成右半部分和左半部分,每部分32位以L0和R0表示,然后,是16輪迭代的乘積變換,稱為函數(shù)f,將數(shù)據(jù)和密鑰結(jié)合起來(lái)。16輪之后,左右兩部分再連接起來(lái),經(jīng)過(guò)一個(gè)初始逆置換IP-1算法結(jié)束。135DES算法的過(guò)程:511365213753初始置換與初始逆置換在密碼意義上作用不大,他們的作用在于打亂原來(lái)輸入x的ASCII碼字劃分關(guān)系,并將原來(lái)明文的校驗(yàn)位變成置換輸出的一個(gè)字節(jié)。138初始置換與初始逆置換在密碼意義上作用不大,他們的作用在于打亂2.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式

2.8 其它分組加密算法 2.9 破譯時(shí)間 1392.1 數(shù)據(jù)加密概念 552.7密碼分組操作模式共四種操作模式電子編碼本ECB密碼分組鏈接CBC密碼反饋CFB輸出反饋OFB1402.7密碼分組操作模式共四種操作模式562.7.1電子編碼本ECB(electroniccodebook)在ECB方式中,對(duì)于相同的密鑰,相同的明文產(chǎn)生相同的密文1412.7.1電子編碼本ECB(electroniccode特點(diǎn):簡(jiǎn)單和有效可以并行實(shí)現(xiàn)不能隱藏明文的模式信息相同明文相同密文同樣信息多次出現(xiàn)造成泄漏對(duì)明文的主動(dòng)攻擊是可能的信息塊可被替換、重排、刪除、重放誤差傳遞:密文塊損壞,僅對(duì)應(yīng)明文塊損壞,適合于傳輸短信息142特點(diǎn):582.7.2密碼分組鏈接CBC(cipherblockchaining)

1432.7.2密碼分組鏈接CBC(cipherblockc特點(diǎn):沒有已知的并行實(shí)現(xiàn)算法能隱藏明文的模式信息需要共同的初始化向量IV相同明文不同密文初始化向量IV可以用來(lái)改變第一塊對(duì)明文的主動(dòng)攻擊是不容易的信息塊不容易被替換、重排、刪除、重放誤差傳遞:密文塊損壞兩明文塊損壞安全性好于ECB適合于傳輸長(zhǎng)度大于64位的報(bào)文,還可以進(jìn)行用戶鑒別,是大多系統(tǒng)的標(biāo)準(zhǔn)如SSL、IPSec144特點(diǎn):602.7.3密碼反饋CFB(cipherfeedback)1452.7.3密碼反饋CFB(cipherfeedback)CFB特點(diǎn):分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要共同的移位寄存器初始值IV對(duì)于不同的消息,IV必須唯一誤差傳遞:一個(gè)單元損壞影響兩個(gè)單元146CFB特點(diǎn):622.7.4輸出反饋OFB(outputfeedback)1472.7.4輸出反饋OFB(outputfeedback)14864OFB特點(diǎn):OFB:分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要共同的移位寄存器初始值IV誤差傳遞:一個(gè)單元損壞只影響對(duì)應(yīng)單元對(duì)明文的主動(dòng)攻擊是可能的–信息塊可被替換、重排、刪除、重放安全性較CFB差149OFB特點(diǎn):652.1 數(shù)據(jù)加密概念 2.2 密碼體制 2.3 密碼分類 2.4 算法分類 2.5 加密算法 2.6 數(shù)據(jù)加密標(biāo)準(zhǔn)DES2.7 密碼分組操作模式 2.8 其它分組加密算法

2.9 破譯時(shí)間 1502.1 數(shù)據(jù)加密概念 662.8其它分組加密算法下面主要考察較為流行的最重要的幾個(gè)對(duì)稱密鑰的分組密碼算法,這些算法都是自DES公布之后,人們了解DES的弱點(diǎn)越來(lái)越深入的情況下給出的,給出的方式有兩種,一種是對(duì)DES進(jìn)行復(fù)合強(qiáng)化它的抗攻擊能力;另一種是開辟新的方法,即象DES那樣加解密速度快,又具有抗差分攻擊和其他方式攻擊的能力。這些算法有三重DES、IDEA、RC5、RC6、Blowfish、CAST、RC2。1512.8其它分組加密算法下面主要考察較為流2.8.1三重DES這種方式里,使用三或兩個(gè)不同的密鑰對(duì)數(shù)據(jù)塊進(jìn)行三次或兩次加密,加密一次要比進(jìn)行普通加密的三次要快,三重DES的強(qiáng)度大約和112-bit的密鑰強(qiáng)度相當(dāng)。三重DES有四種模型:1DES-EEE3使用三個(gè)不同密鑰順序進(jìn)行三次加密變換。2DES-EDE3使用三個(gè)不同密鑰依次進(jìn)行加密-解密-加密變換。3DES-EEE2其中密鑰K1=K3順序進(jìn)行三次加密變換。4DES-EDE2其中密鑰K1=K3依次進(jìn)行加密-解密-加密變換。1522.8.1三重DES這種方式里,使用三或兩個(gè)到目前為止,還沒有人給出攻擊三重DES的有效方法,對(duì)其密鑰空間中密鑰進(jìn)行蠻干搜索,那么由于空間太大這實(shí)際上是不可行的。若用差分攻擊的方法,相對(duì)于單一DES來(lái)說(shuō)復(fù)雜性以指數(shù)形式增長(zhǎng)要超過(guò)1052。153到目前為止,還沒有人給出攻擊三重DES的有效方法,對(duì)其密鑰空2.8.2RC5RC5是由RSA公司的首席科學(xué)家RonRivest于1994年設(shè)計(jì),95年正式公開的一個(gè)很實(shí)用的加密算法。它是一種分組長(zhǎng)(2倍字長(zhǎng)w位)、密鑰長(zhǎng)(按字節(jié)數(shù)計(jì))和迭代輪數(shù)都可變的一種分組迭代密碼。它以RC5-w/r/b表示。Rivest建議使用的標(biāo)準(zhǔn)RC5為RC5-32/12/16。1542.8.2RC5RC5是由RSA公司的首席科學(xué)家RonR該算法具有如下特性:(a)形式簡(jiǎn)單易于軟件或者硬件實(shí)現(xiàn),運(yùn)算速度快。(b)能適應(yīng)于不同字長(zhǎng)的程序,不同字長(zhǎng)派生出相異的算法。(c)加密的輪數(shù)可變,這個(gè)參數(shù)用來(lái)調(diào)整加密速度和安全性的程度。(d)密鑰長(zhǎng)度是可變的,加密強(qiáng)度可調(diào)節(jié)。(e)對(duì)記憶度要求不高,使RC5可用于類似SmartCard這類對(duì)記憶度有限定的器件。(f)具有高保密性(適當(dāng)選擇好參數(shù))。(g)對(duì)數(shù)據(jù)實(shí)行bit循環(huán)移位,增強(qiáng)了抗攻擊能力。155該算法具有如下特性:71RC5自1995年公布以來(lái),盡管至今為止還沒有發(fā)現(xiàn)實(shí)際攻擊的有效手段,然而,一些理論攻擊的文章先后也分析出RC5的一些弱點(diǎn)。156RC5自1995年公布以來(lái),盡管至今為止還沒有發(fā)現(xiàn)實(shí)際攻擊的2.8.3IDEAIDEA是InternationalDataEncryptionAlgorithm的縮寫,是1990年由瑞士聯(lián)邦技術(shù)學(xué)院來(lái)學(xué)嘉(X.J.Lai)和Massey提出的建議標(biāo)準(zhǔn)算法,稱作PES(ProposedEncryptionStandard).Lai和Massey在1992年進(jìn)行了改進(jìn),強(qiáng)化了抗差分分析的能力,改稱為IDEA。它也是對(duì)64bit大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長(zhǎng)度為128位,它基于“相異代數(shù)群上的混合運(yùn)算”設(shè)計(jì)思想,算法用硬件和軟件實(shí)現(xiàn)都很容易,它比DES在實(shí)現(xiàn)上快得多。1572.8.3IDEAIDEA是International2.8.4AES算法1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所NIST發(fā)起了征集AES算法的活動(dòng),并成立了專門的AES工作組,目的是為了確定一個(gè)非保密的公開披露的全球免費(fèi)使用的分組密碼算法,用于保護(hù)下一世紀(jì)政府的敏感信息,并希望成為秘密和公開部門的數(shù)據(jù)加密標(biāo)準(zhǔn)。1582.8.4AES算法1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)1997年9月12日在聯(lián)邦登記處公布了征集AES候選算法的通告,AES的基本要求是比三重DES快,而且,至少和三重DES一樣安全,分組長(zhǎng)度128比特,密鑰長(zhǎng)度為128/192/256比特。1998年8月20日NIST召開了第一次候選大會(huì)并公布了15個(gè)候選算法,1999

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論