《对称密码体制》PPT课件

《对称密码体制》PPT课件

ID:41172450

大小:1.26 MB

页数:86页

时间:2019-08-18

《对称密码体制》PPT课件_第1页
《对称密码体制》PPT课件_第2页
《对称密码体制》PPT课件_第3页
《对称密码体制》PPT课件_第4页
《对称密码体制》PPT课件_第5页
资源描述:

《《对称密码体制》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2章对称密码体制主讲内容1.分组密码的一般设计原理2.DES数据加密标准3.AES加密算法QUIZETIME1.古典密码的两个基本操作:——、——。维吉尼亚密码是采用什么操作?斯巴达的金腰带的密钥是什么?2.密码体制分为——、——3.公钥密码体制的两个密钥是否相同?4.对称密钥密码体制的密钥是否相同?对称密钥算法对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解

2、密。对称算法——序列密码序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,……Ki。密钥流跟明文比特流P1,P2,P3,……Pi,进行异或运算产生密文比特流。Ci=Pi⊕Ki在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。Pi=Ci⊕Ki序列密码基于移位寄存器的序列密码应用十分广泛。一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。移位寄存器的长度用位表示

3、,如果是n位长,称为n位移位寄存器。移位寄存器每次向右移动一位,新的最左边的位根据反馈函数计算得到,移位寄存器输出的位是最低位。最简单的反馈移位寄存器是线形反馈移位寄存器,反馈函数是寄存器中某些位简单异或。对称算法——序列密码序列密码的主要原理是,通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全决定于伪随机序列的好坏。序列密码算法将明文逐位转换成密文。密钥流发生器输出一系列比特流:K1,K2,K3,……Ki。密钥流跟明文比特流P1,P2,P3,……Pi,进行异或运算产生密文比特流。Ci=Pi

4、⊕Ki在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。Pi=Ci⊕Ki对称算法——分组密码要求(1)分组长度应足够大。使得不同明文分组的个数足够大,以防让明文被穷学法攻击。新的算法标推—般要求M=128。(2)密钥空间应足够大,尽可能消除弱密钥,从而使所有密钥同等概率,以防灾学密钥攻击。同时,密钥不能太长,以利于密钥管理。DES采用56比特有效密钥,现在看来显然不够长。今后一段时间内,128比特密钥应该是足够安全的。对称算法——分组密码要求(3)由密钥确定的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性

5、攻击等;另外,还要求有较高的非线性阶数。(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。密码运算在于块上进行,要求子块的长度能适应软件编程,如8、16、32比特等。应尽量避免按比特置换。怎么样满足分组密码要求Shannon在1949的论文中介绍了一个新思想:通过“乘积”来组合密码体制。所谓乘积密码就是采用m个函数(密码)f1,f2,…,fm的复合,其中每个fi可能是一个代换或置换。Shannon建议交替使用代换和置换两种方法,即他称之为混乱(confusion)和扩散(diffusion)的过程,破坏对密码系统进行的各种统计分析。这种思想在现代密码体制的设计中

6、十分重要,深刻影响着数据加密标准DES、高级数据加密标准AES的设计。Shannon的新思想:“乘积”扩散,就是将明文的统计特性迅速散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,即密文中每一位受明文中多位影响;将密钥的每位数字尽可能扩散到更多个密文数字中去,以防止对密钥进行逐段破译。根据扩散原则,分组密码应设计成明文的每个比特与密钥的每个比特对密文的每个比特都产生影响。Shannon的新思想:“乘积”混乱的目的在于使明文和密文之间的统计关系变得尽可能复杂。使用复杂的非线形代换算法可得预期的混淆效果。常见的乘积密码是迭代密码。典型的迭代密码定义了一个轮函数

7、和一个密钥编排方案,对明文的加密将经过多轮迭代。设K是一个定长的主密钥,密码编排方案用K生成Nr轮个轮密钥(子密钥)Ki。轮函数g以轮密钥Ki和当前状态wi-1作为输入。初始状态w0=x,明文x,密文y,经过所有Nr轮后的状态wNr。加密过程是:w0=xwi=g(wi-1,Ki)i=1,2,…,Nr解密过程是:wNr=ywi-1=g-1(wi,Ki)i=Nr,Nr-1,…,1Feistel网络的结构Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序地执行多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。