信息安全理論與技術(shù)_第1頁
信息安全理論與技術(shù)_第2頁
信息安全理論與技術(shù)_第3頁
信息安全理論與技術(shù)_第4頁
信息安全理論與技術(shù)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第三章分組密碼信息安全理論與技術(shù)3.1分組密碼原理流密碼與分組密碼Feistel密碼結(jié)構(gòu)的設(shè)計(jì)動(dòng)機(jī)Feistel密碼3.1.1對(duì)稱密碼算法分類分組密碼(blockcipher)序列密碼(streamcipher)分組密碼(blockcipher):明文被分為固定長(zhǎng)度的塊(即分組),對(duì)每個(gè)分組用相同的算法和密鑰加解密。分組長(zhǎng)度:64/128/256bits

密文長(zhǎng)度:同明文分組長(zhǎng)度相同問題:若待加密的明文不是64/128/256的整數(shù)倍,該如何處理?解密加密流密碼 每次加密數(shù)據(jù)流的一位或一字節(jié),連續(xù)加密。Ci=Ki⊕Pi3.1.2理想分組密碼理想分組密碼:{0,1}n->{0,1}n的代換完全隨機(jī)的交換一個(gè)密鑰既是一個(gè)可逆映射隨機(jī)選擇一個(gè)密鑰問題1:為什么把這個(gè)叫做理想分組密碼?已知明文攻擊,選擇密文,選擇明文攻擊方式完全無效。問題2:理想分組密碼的密鑰空間有多少個(gè)密鑰:2n!在n較小的時(shí)候是不安全的密鑰的長(zhǎng)度:3.1.3Feistel密碼乘積密碼(

blockcipher)混淆和擴(kuò)散(Confusion&Diffusion)Feistel結(jié)構(gòu)乘積密碼乘積密碼:依次執(zhí)行多個(gè)基本密碼算法操作盡管每輪的操作并不安全但進(jìn)行足夠次數(shù)的多輪操作后,可以實(shí)現(xiàn)混淆和擴(kuò)散。舉例:S-P網(wǎng)絡(luò)兩個(gè)基本操作:代換,置換substitution(S-box)permutation(P-box)輪流使用混淆和擴(kuò)散混淆:使密文與明文之間的關(guān)系復(fù)雜。通過使用一個(gè)復(fù)雜的,非線性的代換操作(S-box)擴(kuò)散:擴(kuò)散增加明文的冗余度。增加明文與密文之間的相關(guān)性:一個(gè)好的混淆算法設(shè)計(jì)是:改變輸入的1位,輸出的一半為數(shù)會(huì)發(fā)生改變。Feistel密碼結(jié)構(gòu)多輪迭代先代換(異或)后置換(左右兩部分交換)。每輪迭代輸入分為兩部分Li-1和Ri-1。第i輪:

Li=Ri-1

Ri=Li-1F(Ki,Ri-1)Feistel解密:使用相同的結(jié)構(gòu)顛倒密鑰的使用順序F可以是不可逆函數(shù)3.2DES算法DES(DataEncryptionStandard)算法是一種用56位密鑰來加密64位數(shù)據(jù)的方法。發(fā)明人:IBM公司W(wǎng).Tuchman和C.Meyer.基礎(chǔ):1967年美國(guó)HorstFeistel提出的理論;產(chǎn)生:美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開始研究除國(guó)防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告,1977年最終選定DES。3.2.1DES的加密采用分組密碼體制;用56bit密鑰來加密64bit數(shù)據(jù)的方法;16輪Feistel結(jié)構(gòu)迭代每輪使用48bit的子密鑰DES加密算法的一般描述DES算法實(shí)現(xiàn)加密需要三個(gè)步驟:第一步:初始置換(IP)。對(duì)給定的64位比特的明文x,首先通過一個(gè)置換IP表來重新排列x,從而構(gòu)造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:16輪Fiestel結(jié)構(gòu)迭代按照規(guī)則迭代。規(guī)則為L(zhǎng)i=Ri-1Ri=Li⊕F(Ri-1,Ki)(i=1,2,3…16)第三步:末尾置換(IP-1)對(duì)L16R16利用IP-1作逆置換,就得到了密文y。輸入64位比特明文在密鑰控制下16輪迭代初始置換IP置換表交換左右32bitIP逆置換表輸出64位比特密文可以看出,DES加密需要三個(gè)關(guān)鍵點(diǎn):IP置換表和IP-1逆置換表;函數(shù)f;子密鑰Ki。初始置換和逆初始置換表DES的每輪變換加密解密F(R,K)的計(jì)算...efghijklmnop......defghihijklmlmnopq...擴(kuò)充置換E行數(shù):b1b6;列數(shù)密鑰產(chǎn)生每行第8位被忽略剩下的56位密鑰按照PC-1進(jìn)行置換,然后分成兩半:C0、D0每輪子密鑰的生成:Ci、Di分別按下表左移一定位數(shù),然后按照PC-2進(jìn)行置換生成48bit子密鑰3.2.3雪崩效應(yīng)(AvalancheEffect)雪崩效應(yīng):指明文或密鑰的少量變化會(huì)引起密文的很大變化。密鑰長(zhǎng)度問題56-bit密鑰有256=72,057,584,037,927,936≈7.2億億之多強(qiáng)力搜索(bruteforcesearch)似乎很困難,20世紀(jì)70年代估計(jì)要1000-2000年技術(shù)進(jìn)步使窮舉搜索成為可能1997年1月29日,RSA公司發(fā)起破譯RC4、RC5、MD2、MD5,以及DES的活動(dòng),破譯DES獎(jiǎng)勵(lì)10000美金。明文是:Strongcryptographymakesthe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論