信息安全理論與技術(shù)_第1頁
信息安全理論與技術(shù)_第2頁
信息安全理論與技術(shù)_第3頁
信息安全理論與技術(shù)_第4頁
信息安全理論與技術(shù)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第三章分組密碼信息安全理論與技術(shù)3.1分組密碼原理流密碼與分組密碼Feistel密碼結(jié)構(gòu)的設(shè)計動機Feistel密碼3.1.1對稱密碼算法分類分組密碼(blockcipher)序列密碼(streamcipher)分組密碼(blockcipher):明文被分為固定長度的塊(即分組),對每個分組用相同的算法和密鑰加解密。分組長度:64/128/256bits

密文長度:同明文分組長度相同問題:若待加密的明文不是64/128/256的整數(shù)倍,該如何處理?解密加密流密碼 每次加密數(shù)據(jù)流的一位或一字節(jié),連續(xù)加密。Ci=Ki⊕Pi3.1.2理想分組密碼理想分組密碼:{0,1}n->{0,1}n的代換完全隨機的交換一個密鑰既是一個可逆映射隨機選擇一個密鑰問題1:為什么把這個叫做理想分組密碼?已知明文攻擊,選擇密文,選擇明文攻擊方式完全無效。問題2:理想分組密碼的密鑰空間有多少個密鑰:2n!在n較小的時候是不安全的密鑰的長度:3.1.3Feistel密碼乘積密碼(

blockcipher)混淆和擴散(Confusion&Diffusion)Feistel結(jié)構(gòu)乘積密碼乘積密碼:依次執(zhí)行多個基本密碼算法操作盡管每輪的操作并不安全但進(jìn)行足夠次數(shù)的多輪操作后,可以實現(xiàn)混淆和擴散。舉例:S-P網(wǎng)絡(luò)兩個基本操作:代換,置換substitution(S-box)permutation(P-box)輪流使用混淆和擴散混淆:使密文與明文之間的關(guān)系復(fù)雜。通過使用一個復(fù)雜的,非線性的代換操作(S-box)擴散:擴散增加明文的冗余度。增加明文與密文之間的相關(guān)性:一個好的混淆算法設(shè)計是:改變輸入的1位,輸出的一半為數(shù)會發(fā)生改變。Feistel密碼結(jié)構(gòu)多輪迭代先代換(異或)后置換(左右兩部分交換)。每輪迭代輸入分為兩部分Li-1和Ri-1。第i輪:

Li=Ri-1

Ri=Li-1F(Ki,Ri-1)Feistel解密:使用相同的結(jié)構(gòu)顛倒密鑰的使用順序F可以是不可逆函數(shù)3.2DES算法DES(DataEncryptionStandard)算法是一種用56位密鑰來加密64位數(shù)據(jù)的方法。發(fā)明人:IBM公司W(wǎng).Tuchman和C.Meyer.基礎(chǔ):1967年美國HorstFeistel提出的理論;產(chǎn)生:美國國家標(biāo)準(zhǔn)局1973年開始研究除國防部外的其它部門的計算機系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告,1977年最終選定DES。3.2.1DES的加密采用分組密碼體制;用56bit密鑰來加密64bit數(shù)據(jù)的方法;16輪Feistel結(jié)構(gòu)迭代每輪使用48bit的子密鑰DES加密算法的一般描述DES算法實現(xiàn)加密需要三個步驟:第一步:初始置換(IP)。對給定的64位比特的明文x,首先通過一個置換IP表來重新排列x,從而構(gòu)造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:16輪Fiestel結(jié)構(gòu)迭代按照規(guī)則迭代。規(guī)則為Li=Ri-1Ri=Li⊕F(Ri-1,Ki)(i=1,2,3…16)第三步:末尾置換(IP-1)對L16R16利用IP-1作逆置換,就得到了密文y。輸入64位比特明文在密鑰控制下16輪迭代初始置換IP置換表交換左右32bitIP逆置換表輸出64位比特密文可以看出,DES加密需要三個關(guān)鍵點:IP置換表和IP-1逆置換表;函數(shù)f;子密鑰Ki。初始置換和逆初始置換表DES的每輪變換加密解密F(R,K)的計算...efghijklmnop......defghihijklmlmnopq...擴充置換E行數(shù):b1b6;列數(shù)密鑰產(chǎn)生每行第8位被忽略剩下的56位密鑰按照PC-1進(jìn)行置換,然后分成兩半:C0、D0每輪子密鑰的生成:Ci、Di分別按下表左移一定位數(shù),然后按照PC-2進(jìn)行置換生成48bit子密鑰3.2.3雪崩效應(yīng)(AvalancheEffect)雪崩效應(yīng):指明文或密鑰的少量變化會引起密文的很大變化。密鑰長度問題56-bit密鑰有256=72,057,584,037,927,936≈7.2億億之多強力搜索(bruteforcesearch)似乎很困難,20世紀(jì)70年代估計要1000-2000年技術(shù)進(jìn)步使窮舉搜索成為可能1997年1月29日,RSA公司發(fā)起破譯RC4、RC5、MD2、MD5,以及DES的活動,破譯DES獎勵10000美金。明文是:Strongcryptographymakesthe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論