第78讲分组密码ppt课件.ppt
《第78讲分组密码ppt课件.ppt》由会员分享,可在线阅读,更多相关《第78讲分组密码ppt课件.ppt(46页珍藏版)》请在三一文库上搜索。
1、第四章 分组密码,王 滨 2005年3月14日,2,明文处理方式 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher) 又称序列密码。序列密码每次加密一位或一字节的明文。,3,4.1 分组密码的基本原理,定义1 分组密码就是将明文数据按固定长度进行分组,然后在同一密钥控制下逐组进行加密,从而将各个明文分组变换成一个等长的密文分组的密码。 其中二进制明文分组的长度称为该分组密码的分组规模.,m1,m2,m3,mn,4,实现原则: (1) 必须实现起来比较简单,知道密钥时加密和脱密都十分容易,适合
2、硬件和(或)软件实现. (2) 加脱密速度和所消耗的资源和成本较低,能满足具体应用范围的需要. 例: 对高速通信数据的加密-硬件实现; 嵌入到系统软件的加密程序-软件实现; 智能卡内数据的加密-低成本实现,5,安全性设计原则,1. 混乱原则(又称混淆原则)(Confusion) 混乱原则就是将密文、明文、密钥三者之间的统计关系和代数关系变得尽可能复杂,使得敌手即使获得了密文和明文,也无法求出密钥的任何信息;即使获得了密文和明文的统计规律,也无法求出明文的新的信息。 可进一步理解为: (1)明文不能由已知的明文,密文及少许密钥比特代数地或统计地表示出来。 (2)密钥不能由已知的明文,密文及少许密
3、钥比特代数地或统计地表示出来。,6,2. 扩散原则(Diffusion) 扩散原则就是应将明文的统计规律和结构规律散射到相当长的一段统计中去(Shannon的原话)。 也就是说让明文中的每一位影响密文中的尽可能多的位,或者说让密文中的每一位都受到明文中的尽可能多位的影响。 如果当明文变化一个比特时,密文有某些比特不可能发生变化,则这个明文就与那些密文无关,因而在攻击这个明文比比特时就可不利用那些密文比特.,7,分组密码的设计方法,采用乘积密码: 即通过将一个弱的密码函数迭代若干次,产生一个强的密码函数,使明文和密钥得到必要的混乱和扩散。 在设计迭代函数时,充分利用代替密码和移位密码各自的优点,
4、抵消各自的缺点,从而通过多次迭代,形成一个强的分组密码算法。,8,4.2 DES分组密码算法 (Date Encipher Standard),一、背景简介 该算法是在美国NSA(国家安全局)资助下由IBM公司开发的密码算法,其初衷是为政府非机密的敏感信息提供较强的加密保护。它是美国政府担保的第一种加密算法,并在1977年被正式作为美国联邦信息处理标准。DES主要提供非军事性质的联邦政府机构和私营部门使用,并迅速成为名声最大,使用最广的商用密码算法。,9,背景,发明人:美国IBM公司 W. Tuchman 和 C. Meyer 1971-1972年研制成功 基础:1967年美国Horst Fe
5、istel提出的理论 产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告, 公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳 了IBM的LUCIFER方案 标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标 准局颁布为数据加密标准(Data Encryption Standard),于 1977年7月15日生效,10,背景,美国国家安全局(NSA, National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到5
6、6位 1979年,美国银行协会批准使用DES 1980年,DES成为美国标准化协会(ANSI)标准 1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作,11,DES首次被批准使用五年,并规定每隔五年由美国国家保密局作出评估,并重新批准它是否继续作为联邦加密标准。最近的一次评估是在1994年1月,美国已决定1998年12月以后将不再使用DES。因为按照现有的技术水平,采用不到几十万美元的设备,就可破开DES密码体制。目前的新标准是AES,它是由比利时的密码学家Joan Daemen和Vincent Rijmen设计的分组密码Rijndael(荣代尔
7、)。,12,1 DES分组密码算法,二、算法概述 (一)基本参数,分组加密算法:明文和密文为64位分组长度 对称算法:加密和解密除密钥编排不同外,使用同一算法 密钥长度:有效密钥56位,但每个第8位为奇偶校验位,可忽略 密钥可为任意的56位数,但存在弱密钥,容易避开 采用混乱和扩散的组合,每个组合先替代后置换,共16轮 只使用了标准的算术和逻辑运算,易于实现,13,输入64比特明文数据,初始置换IP,在密钥控制下 16轮迭代,初始逆置换IP-1,输出64比特密文数据,DES加密过程,14,加 密 框 图,15,置 换,定义4.1 :设S是一个有限集合, 是从S到S的一 个映射。如果对任意的u,
8、v,当uv 时,(u) (v),则称是S上的一 个置换。,16,初始置换与逆初始置换 输入和输出比特的序号从左向右编排为1, 2, 3, ,64,含义:输出的第1比特是输入的第58比特,该表示方法实现方便.,17,IP和IP-1,IP,IP1,18,(二)加密算法,DES的第 i 圈加密结构图,19,DES加密算的圈函数-属于Feistel模型:,DES的圈函数的结构,它等价于两个对合变换:,20,注意,无论f函数如何选取,DES的圈函数是一个对合变换。,21,DES的 F 函数,22, E盒扩展 扩展变换的作用是将输入的32比特数据扩展为48比特数据,扩展,23, E盒扩展,扩展方式: (1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 78 分组 密码 ppt 课件
链接地址:https://www.31doc.com/p-2551716.html