密码编码学-网络安全-第03章-对称密码体制(第四讲319)

密码编码学-网络安全-第03章-对称密码体制(第四讲319)

ID:42957283

大小:877.50 KB

页数:62页

时间:2019-09-26

密码编码学-网络安全-第03章-对称密码体制(第四讲319)_第1页
密码编码学-网络安全-第03章-对称密码体制(第四讲319)_第2页
密码编码学-网络安全-第03章-对称密码体制(第四讲319)_第3页
密码编码学-网络安全-第03章-对称密码体制(第四讲319)_第4页
密码编码学-网络安全-第03章-对称密码体制(第四讲319)_第5页
资源描述:

《密码编码学-网络安全-第03章-对称密码体制(第四讲319)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第三章对称密码体制2021/10/41本章内容Feistel密码简化的数据加密标准S-DES数据加密标准DES差分分析和线性分析分组密码的设计原理2021/10/421.Feistel密码当前使用的大部分对称加密算法都基于被称为Feistel分组密码的结构。数据映射设计扩散和扰乱(混淆)加密算法结构解密算法2021/10/431.0流密码与分组密码流密码每次加密数据流的一位或一个字节。例子:古典密码中的Vigenère密码和Vernam密码。分组密码将一个明文组作为整体加密且通常得到的是与之等长的密文组。典型分组大小是64位或128位。2021

2、/10/441.1数据映射设计可逆映射明文密文0011011010001101不可逆映射明文密文00110110100111012021/10/45n=4时的一个n比特到n比特的分组密码2021/10/46示例:4bit明文一般替代线性映射y1=k11x1+k12x2+k13x3+k14x4y2=k21x1+k22x2+k23x3+k24x4y3=k31x1+k32x2+k33x3+k34x4y4=k41x1+k42x2+k43x3+k44x4明文密文密文明文0000111000001110000101000001001100101101001

3、001000011000100111000010000100100000101011111010111000110101101101010011110000111111110000011100001111001101010011101101001101010100110111100101101101100010111001011110110011101001011100000111000001111011111110101替代密码的加密与解密表2021/10/47可逆映射和不可逆映射nbit的可逆映射的不同变换个数为2n!分组长度较小时等同于古

4、典的替代密码nbit的一般替代分组密码,密钥的大小是nx2nnbit线性映射的密钥的大小是n22021/10/481.2扩散和混淆(扰乱)现代分组密码设计的基础是为统计分析制造障碍扩散将明文的统计特征消散到密文中,让明文的每个数字影响许多密文数字的取值,亦即每个密文数字被许多明文数字影响。混淆(扰乱)明文分组到密文分组的变换依赖于密钥,使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,使得即使攻击者掌握了密文的某些统计特性,由于密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。2021/10/49扩散采用平均操作进行加密重复使用对

5、数据的某种置换,并对置换结果再应用某个函数。扰乱采用复杂的替代算法(非线性函数)。2021/10/4101.3Feistel加密算法结构明文分组被分为两个部分L0和R0,数据的这两个部分经过n轮的处理后组合起来产生密文分组。每一轮i以从前一轮得到的Li-1和Ri-1为输入,另外的输入还有从总的密钥K生成的子密钥Ki。子密钥Ki不同于K,它们彼此之间也不相同。每一轮的结构都一样。对数据的左边一半进行替代操作,替代的方法是对数据右边一半应用round函数F,然后用这个函数的输出和数据的左边一半做异或。round函数在每一轮中有着相同的结构,但是以各

6、轮的子密钥Ki为参数形成区分。在这个替代之后,算法做一个置换操作把数据的两个部分进行互换。2021/10/411分组大小:分组越大意味着安全性越高(如果其他条件相同),但加密/解密速度也越慢。密钥大小:密钥长度越长则安全性越高,但加密/解密速度也越慢。循环次数:一个循环不能保证足够的安全性,而循环越多则安全性越高。子密钥产生算法:算法越复杂则密码分析就应该越困难。Round函数:复杂性越高则抗击密码分析的能力就越强。Feistel具体实现依赖的参数和设计特点2021/10/412Feistel具体实现应考虑的其它因素快速的软件加密/解密:在很多

7、情况下,加密过程被以某种方式嵌入在应用程序或工具函数中以至于没法用硬件实现,因此,算法的执行速度就成为一个重要的考虑因素。便于分析:如果算法能够简洁地解释清楚,那么就很容易通过分析算法而找到密码分析上的弱点,也就能够对其牢固程度有更大信心。2021/10/4131.4Feistel解密算法2021/10/414Feistel密码的解密过程与其加密过程实质是相同的。以密文作为算法的输入,但是以相反的次序使用子密钥Ki。这就是说在第一轮用Kn,在第二轮用kn-1,如此等等,直到在最后一轮使用K1。2021/10/415证明:设:LEi和REi表示加

8、密过程中各个阶段的数据LDi和RDi表示解密过程中各个阶段的数据则:LE16=RE15RE16=LE15⊕F(RE15,K16)LD1=RD0=LE1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。