电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全导论(4-2 密码基础-对称密码)VIP免费

信息安全导论(4-2 密码基础-对称密码)_第1页
1/55
信息安全导论(4-2 密码基础-对称密码)_第2页
2/55
信息安全导论(4-2 密码基础-对称密码)_第3页
3/55
密码基础-对称密码信息安全导论(模块4-密码基础)现代密码学密码体制的分类:对称、非对称分组、序列分组密码的设计原则混乱:所设计的密码应使得密钥、明文以及密文之间的依赖关系相当复杂,以至于这种依赖性对密码分析者来说是无法利用的扩散:所设计的密码应使得密钥的每一位数字影响密文的许多位数字,以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字,以便隐蔽明文数字统计特性典型的分组密码算法—DESDES的历史1971年,IBM,由HorstFeistel领导的密码研究项目组研究出LUCIFER算法,并应用于商业领域1973年美国标准局征求标准,IBM提交结果,之后被选为数据加密标准分组密码的例子——DESDES是1975年被美国联邦政府确定为非敏感信息的加密标准,它利用64比特长度的密钥K来加密长度为64比特的明文,得到64比特长的密文1997年,由于计算机技术迅速发展,DES的密钥长度已经太短,NIST建议停止使用DES算法作为标准.目前,二重DES和三重DES仍然广泛使用5DES算法的整体结构——Feistel结构DES算法的轮函数DES算法的密钥编排算法DES的解密变换DES算法的整体结构——Feistel结构7输入输入输入输入IPIPIPIP1616轮迭代轮迭代1616轮迭代轮迭代IPIP-1-1IPIP-1-1输出输出输出输出密钥编排密钥编排密钥编排密钥编排K1……K16DES算法的整体结构——Feistel结构1.给定明文,通过一个固定的初始置换IP来重排输入明文块P中的比特,得到比特串P0=IP(P)=L0R0,这里L0和R0分别是P0的前32比特和后32比特8IP58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置换IPDES算法的整体结构——Feistel结构2.按下述规则进行16次迭代,即1≤i≤16这里是对应比特的模2加,f是一个函数(称为轮函数);16个长度为48比特的子密钥Ki(1≤i≤16)是由密钥k经密钥编排函数计算出来的.ii-1ii-11LRRL(,)iifRKLi-1Li-1Ri-1Ri-1ff++LiLiRiRikiki第16轮迭代左右两块不交换DES算法的整体结构——Feistel结构10IP-140848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725初始置换的逆置换IP3.对比特串R16L16使用逆置换IP-1得到密文C,即C=IP-1(R16L16)。分组密码的轮函数函数f以长度为32比特串Ri-1作为第一输入,以长度为48比特串Ki作为第二个输入,产生长度为32比特的输出:11分组密码的轮函数Ri-1KiE(Ri-1)B1B2B3B4B5B6B7B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8f(Ri-1,Ki)+PEE扩展S盒代换P置换32323246484848密钥加分组密码的轮函数E扩展:Ri-1根据扩展规则扩展为48比特长度的串;E:比特——选择表3212345456789891011121312131415161716171819202120212223242524252627282928293031321E扩展(32bit扩展到48bit)12345678123456798845991323232分组密码的轮函数密钥加:计算,并将结果写成8个比特串,每个6比特,B=B1B2B3B4B5B6B7B8.1()iiERK分组密码的轮函数S盒代换:6入4出,查表8个S盒S1……S8.每个S盒是一个固定的4*16阶矩阵,其元素取0~15之间的整数.输入6比特b1b2b3b4b5b6,输出如下1)b1b6两个比特确定了S盒的行2)b2b3b4b5四个比特确定了S盒的列3)行、列确定的值即为输出1617S11441312151183106125907015741521311061211953841148136211151297310501512824917511314100613S21518146113497213120510313471528141201106911501471110413158126932151381013154211671205149S31009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S47131430691012851112415128115615034721211014910690121171315131452843150610113894511127214S52124171011685315130149141121247131501510398642111101378159125630141181271142136150910453S61211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S74112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S81328461511110931450127115...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全导论(4-2 密码基础-对称密码)

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部