《对称加密体制》PPT课件

《对称加密体制》PPT课件

ID:41870652

大小:473.00 KB

页数:30页

时间:2019-09-04

《对称加密体制》PPT课件_第1页
《对称加密体制》PPT课件_第2页
《对称加密体制》PPT课件_第3页
《对称加密体制》PPT课件_第4页
《对称加密体制》PPT课件_第5页
资源描述:

《《对称加密体制》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第三章对称加密体制回顾对称密码体制Kd=Ke,或者由其中一个很容易推出另一个特点:发送者和接收者之间密钥必须安全传送。代表密码:DES,IDEA用对称密钥加密的特点密钥必须秘密地分配如果密钥被损害了,攻击者就能解密所有消息,并可以假装是其中一方。假设网络中每对用户使用不同的密钥,那么密钥总数随着用户的增加而迅速增加。n个用户需要的密钥总数=n(n-1)/210个用户需要45个密钥100个用户需要4950个不同的密钥回顾分组密码体制设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。即:M=(M1,M2,…Mn,)C=

2、(C1,C2…Cn,)其中Ci=E(Mi,Ke)i=1,2…n回顾序列密码体制(流密码)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密,即:M=(m1,m2,…mn)Ke=(ke1,ke2…ke1)C=(c1,c2…cn)其中ci=E(mi,kei)i=1,2…n分组密码和序列密码的区别分组密码每次加密一个明文块,序列密码每次加密一个比特位或一个字符序列密码的密钥有多个,组成一个密钥序列3.1.1分组密码设计原理分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分

3、别在密钥的控制下变换成等长的输出数字(简称密文数字)序列实际上是对长度为n的数字序列进行置换实现的设计原则1分组长度足够大但是要考虑分组长度大带来的缺点密钥空间足够大目前认为128位足够安全由密钥确定的算法足够复杂实现的设计原则2软件实现的要求:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等。在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用处理器的基本运算,如加法、乘法、移位等。硬件实现的要求:加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积

4、。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。两个基本设计方法Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,也就是,当明文中的字符变化时,截取者不能预知密文有什么变化例如:凯撒密码的混乱性并不好,因为只要推断出几个字母的转换方式,不需要更多信息就能预测出其他字母的转换方式扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂也就是明文的小小变化会影响到密文的很多部分。Li-1Ri-1一个分组3.1.2

5、分组密码的一般结构Feistel网络结构LiRiFKi3.2数据加密标准(DES)1973年5月15日,NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的DES的产生1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制1977年1月15日,“数据加密标准”FIPSPUB4

6、6发布该标准规定每五年审查一次,计划十年后采用新标准最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。DES特点设计目标:用于加密保护静态储存和传输信道中的数据,安全使用10-15年综合应用了置换、代替、代数等多种密码技术分组密码。明文、密文、密钥的分组长度为64位,采用feistel结构面向二进制的密码算法。加密解密共用一个算法。武汉工业学院计算机与信息工程系DES的加密解密原理64位密钥经子密钥产生算法产生出64个子密钥:K1K2…K16,分别供第一次、第二次…第十六次加密使用64位明文首先经过初始置换IP(InitialPermu

7、tation),将数据打乱重新排列并分成左右两半。左边32位构成L0,右边32位构成R0由加密函数f实现子密钥K1对R0的加密,结果得32位的数据组f(R0,K1)。f(R0,K1)再与L0模2相加,又得到一个32位的数据组作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。至此,第一次加密迭代结束。第二次加密迭代至第十六次迭代分别用子密钥K2…K16进行,过程与第一次相同。第十六次加密迭代结束后,产生一个64位的数据组。左边32位作为R16,右边32位作为L16,两者合并在经过逆初始

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。