信息网络安全防护技术(第四讲)part2-publicnew

信息网络安全防护技术(第四讲)part2-publicnew

ID:34444916

大小:4.45 MB

页数:12页

时间:2019-03-06

信息网络安全防护技术(第四讲)part2-publicnew_第1页
信息网络安全防护技术(第四讲)part2-publicnew_第2页
信息网络安全防护技术(第四讲)part2-publicnew_第3页
信息网络安全防护技术(第四讲)part2-publicnew_第4页
信息网络安全防护技术(第四讲)part2-publicnew_第5页
资源描述:

《信息网络安全防护技术(第四讲)part2-publicnew》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2009‐11‐06信息网络安全防护技术}分组密码基本概念}分组密码设计要求}分组密码设计思想}分组密码的优缺点}DES的基本概念授课教师:刘建伟/毛剑}DES的算法描述2009-11-06}DES的安全性分析}3-DES信息网络安全防护技术‐讲义2009‐11‐061信息网络安全防护技术‐讲义2009‐11‐0624.1分组密码概述4.2数据加密标准(DES)434.3高级加密标准(AES)4.4其他重要分组加密算法4.5分组密码工作模式4.6小结信息网络安全防护技术‐讲义2009‐11‐063信息网络安全防护技术‐讲义2009‐

2、11‐064AES的评估AES密码NIST在1999年发布了一个新版本的DES标准(FIPSPUB46‐3),该标准指出DES仅能用于遗留系统,同时3‐DES将取代DES成为新的标准。AES的起源AES的参数3‐DES有两个显著的优点,确保其能在未来得到广泛的应用AES的评估准则Rijndael的特性•1)它的密钥长度是168位,故能克服DES所面临的穷举攻击的问题。如果仅考虑算法安全,3‐•2)3‐DES的底层加密算法与DES的加密算法相同,DES能成为未来数十年加密该加密算法比任何其他算法收到分析的时间要长算法标准的合适选择。A

3、ES的加密与解密得多,也未能发现有比穷举攻击更有效的、基于算法本身的密码分析攻击方法。•——3‐DES对密码分析攻击有很强的免疫力。信息网络安全防护技术‐讲义2009‐11‐065信息网络安全防护技术‐讲义2009‐11‐06612009‐11‐063‐DES的根本缺点在于3‐DES的根本缺点在于•用软件实现该算法的速度比较慢。•用软件实现该算法的速度比较慢。•起初,DES是为20世纪70年代中期的硬件实现所设计的,•起初,DES是为20世纪70年代中期的硬件实现所设计的,难以用软件有效的实现该算法。难以用软件有效的实现该算法。•在

4、3‐DES中轮的数量三倍于DWS中的轮的数量,故其速•在3‐DES中轮的数量三倍于DWS中的轮的数量,故其速度慢得多。度慢得多。由于这些缺陷,3DES不能成3‐DES的另一个缺点是3‐DES的另一个缺点是为长期使用的加密算法标准。•DES和3DES的分组长度均为64位。就效率和安全性而•DES和3DES的分组长度均为64位。就效率和安全性而言,分组长度应该更长。言,分组长度应该更长。信息网络安全防护技术‐讲义2009‐11‐067信息网络安全防护技术‐讲义2009‐11‐068首先介绍NIST评估高级加密标准候选算法所使用的准则。N

5、IST在1997年公开征集新的高级加密标准(AES)•这些准则涉及了现代对称分组密码在现实中的应用。•1997年1月2日,NIST发起AES开发活动,并于9月12日形成了正式的征集•事实上,涉及两套准则活动‐AES(AdvancedEncryptionStandard),并专门成立了AES工作组•目的是为了确定一非保密的、公开披露的、全球免费使用的分组密码算NIST在1997年开始征集候选算法时要求候选算法应具有的特征为:法,用于保护下一代政府的敏感信息,也希望能够成为秘密的和公开部门的数据加密标准(()DES)。安全性:成本:算法

6、和执行特征:•要求安全性不能低于3‐DES同时具有更好的执行性能。•除了这些通常的要求外,NIST特别提出了高级加密标准必须是分组长度•只用密码分析方法分析•NIST期望AES能够广泛•它包含了各方面需要关为128位的对称分组密码,并能支持长度为128位、192位、256位的密钥。一个算法所需的代价。地应用于各种实际应用。注的事项,其中有:算评估的重点在于能否防•故AES必须具有很高的法灵活性;算法适合于止实际的攻击。计算效率,以便能用于多重硬件和软件方式实•AES最短的密钥长度是各种高速应用,例如用现以及算法的简洁性,128位,故

7、使用目前技术于宽带链路加密。即更便于分析算法的安的穷举攻击方式是不用全性。高级加密标准最终会取代3DES,但NIST估计考虑的。因此该点重点3DES在可预见的未来将仍是一个被认可的算法考虑的是各种密码分析方法而不是穷举攻击。(对美国政府的使用)信息网络安全防护技术‐讲义2009‐11‐069信息网络安全防护技术‐讲义2009‐11‐0610一般安全性:•密码学界的公开/公共安全分析能量分析攻击基本思路:软件实现:•算法执行速度,跨平台执行能力及随密钥长度的改变而使执行速度的变化情况•智能卡执行时所消耗的能力与其执行指令受限空间环境:

8、和数据的存储有关•在诸如智能卡等应用中,只有比较少的RAM和/或ROM空间可用于代码存储(通常在•能量分析攻击的基本思想就是通过观测智ROM中)、诸如S盒的数据目标存储方式以及子密钥的存储。能卡上密码算法在执行过程中任何特定时硬件实现

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。