《数据加密标准》ppt课件

《数据加密标准》ppt课件

ID:26942598

大小:322.01 KB

页数:53页

时间:2018-11-30

《数据加密标准》ppt课件_第1页
《数据加密标准》ppt课件_第2页
《数据加密标准》ppt课件_第3页
《数据加密标准》ppt课件_第4页
《数据加密标准》ppt课件_第5页
资源描述:

《《数据加密标准》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八讲数据加密标准(DES)1974年,IBM向美国国家标准局(NBS)提交了一个名为LUCIFER的加密算法。NBS将其转给了国家安全局(NSA)进行审定,之后就得到了一个名为数据加密标准DES的算法。1977年,NBS正式将其用于无限制级的政府通讯。从1975年起,围绕DES的争论就没有停止。许多学者担心NSA无形的手对算法产生的干预。如:(1)NSA可能修改算法以安装陷门。(2)NSA将原先的128位密钥缩短到56位。(3)算法内部的运行机理始终没有得到明确解释。例如,差分分析。许多NSA设计算法的原理在90年代逐渐清晰起来,但在70年代这些的确另人迷惑。DES已经使用了三十多年,因

2、此,2000年,国家标准与技术研究所(NIST)决定使用新的系统代替DES。但是DES仍然值得研究,它代表了一类曾经非常流行的对称加密算法。DES是分组密码,每个分组为64比特数据。64比特明文通过加密最后成为64比特密文。DES的核心是一个被称为Feistel系统的部件。本讲提要简化DES型算法差分分析DESDES不是一个群破译DES口令安全1简化DES型算法LiRiRi-1(6比特)Li-1(6比特)Ki(8比特)f一轮Feistel系统一轮Feistel系统(续)一轮Feistel系统(续)函数f(Ri-1,Ki)Ri-1EE(Ri-1)Ki4bitsS14bitsS2f(Ri-1,

3、Ki)一轮Feistel系统(续)扩张函数13243546132456S-盒一轮Feistel系统(续)2差分分析思路:通过适当选择明文得到密文比较它们的差异以推导出使用的密钥。我们从前面的操作可以看出密钥与E(Ri-1)进行异或得到结果,因此,我们可以通过再次异或移除由密钥引入的部分随机性。2.1针对三轮的差分分析2.1针对三轮的差分分析(续)2.1针对三轮的差分分析(续)2.1针对三轮的差分分析(续)2.2针对四轮的差分分析四轮差分分析是建立在三轮基础之上的,但是要扩展到四轮还需要使用一些统计方面的知识。这里我们关注S-盒的一些弱点。2.2针对四轮的差分分析(续)2.2针对四轮的差分分

4、析(续)2.2针对四轮的差分分析(续)2.3关于差分分析(1)我们注意到前面的例子表明差分攻击至少和强力攻击有相同的速度。然而,对于更优异的系统如DES,在一定的轮数下,差分攻击的效率将明显快于搜索全部密钥空间的强力攻击。(2)MitsuruMatsui发明了另一种名为线性攻击的分析方法。这一攻击使用线性估计来描述分组密码的行为。线性分析可以看作是一种效率改进的新型差分分析(理论上需要大约243明-密文对)。但是并没有证据显示其可以有效的在实际中攻击DES。3DESDES的密钥通常写为64比特,但每8比特有一位奇偶效验位,可以忽略,因此,实际只有56比特。算法只使用不超过64位的标准算术操

5、作和逻辑操作,所以在70年代仅使用硬件就可以容易地实现算法。算法的重复特性非常适合专用芯片执行。起初采用软件执行的DES显得笨拙,但目前的软件执行效果也相当不错。3.1DES算法描述3.1DES算法描述(续)明文IPL0R0fK1L1R1L16R16密文IP-13.2初始计算3.3函数f(Ri-1,Ki)Ri-1扩张E(Ri-1)KiB1B2B3B4B5B6B7B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8计算f(Ri-1,Ki)3.3函数f(Ri-1,Ki)(续)3.3函数f(Ri-1,Ki)(续)3.3函数f(Ri-1,Ki)(续)3.4密钥变换3.4密钥变换

6、(续)3.5DES的安全DES存在关于密钥长度、叠代次数、S-盒设计准则的问题。特别是S-盒以常量形式给出,但并未明确说明这些常量为何以这种形式出现。虽然IBM声称这些是经过17年大量密码分析得出的结果,但是人们还是十分担心NSA的介入可能为算法安装陷门以利于其解密。3.5DES的安全(续)在90年代初期,IBM终于公开了S-盒设计的基本原理。(1)每个S-盒为6比特输入和4比特输出。这是1974年芯片处理数据的最大能力。(2)S-盒的输出不应该和输入接近线性的函数关系。(3)S-盒的每一行都应该包括全部0到15这16个数字。(4)如果输入每个S-盒的两个数据有一位不相同,则输出必须有至少

7、两位不同。3.5DES的安全(续)(5)如果两个S-盒输入的前两位不同但最后两位相同,则输出必不相等。(6)对于每个给定的异或XOR值存在32种可能的输入对。这些输入对可以得到相应异或XOR输出。所有这些输出不得有8个的值完全相同。这一原则显然是用来阻止差分分析的。(7)这一原则与(6)类似,只是这里考虑3个S-盒的情况。(详细论述,参见“D.Coppersmith,Thedataencryptionstandardan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。