DES算法

上传人:简****9 文档编号:113829185 上传时间:2019-11-09 格式:PPT 页数:60 大小:3.69MB
返回 下载 相关 举报
DES算法_第1页
第1页 / 共60页
DES算法_第2页
第2页 / 共60页
DES算法_第3页
第3页 / 共60页
DES算法_第4页
第4页 / 共60页
DES算法_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《DES算法》由会员分享,可在线阅读,更多相关《DES算法(60页珍藏版)》请在金锄头文库上搜索。

1、第二章 数据加密技术,2.1 数据加密概述 2.2 古典密码技术 2.3 对称加密流密码 2.4 对称加密分组密码 2.5 非对称加密 2.6 数字签名 2.7 报文鉴别 2.8 密钥的管理,主要内容,第二章 数据加密技术,掌握数据加密的基本概念 掌握传统的密码技术 掌握对称密钥密码和公开密钥密码体制 掌握密钥管理 掌握数字签名的方法,本章学习重点,2.1 数据加密概述,2.1.1 密码学的发展 密码学(Cryptography,来源于古希腊的Crypto和Graphein,意思是密写)是一门古老而深奥的学科,它以认识密码变换为本质,以加密与解密基本规律为研究对象。 早在几千年前,人类就已经有

2、了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。 1949年,信息论的创始人香农(C. E. Shannon)发表了一篇著名的文章,论证了一般经典加密方法都是可以破解的。到了20世纪60年代,随着电子技术、信息技术的发展及结构代数、可计算性理论和复杂度理论的研究,密码学又进入了一个新的时期。,概 述,加密算法是加密技术的核心以及重点研究对象,算法的优良与否直接影响系统的安全性能,其主要是指对机密信息进行加密或解密的方法。 按密钥方式分为: 对称加密算法:又叫传统密钥算法或私有密钥算法。 非对称加密算法:又叫公开密钥算法。,对称加密算法,对称加密算法:加解

3、密密钥相同或可互相推出。安全性依赖于密钥。有:DES、3DES、IDEA、AES、RC等。分为分组密钥和流密钥。 分组密钥:将明文分成固定块用同一密钥和算法加密,并输出固定长度密文。 流密钥:对明文逐位进行加密。,发送方,接收方,两个密钥相同,对称加密,非对称加密(Cont.),非对称加密算法需要两个密钥 : 公钥 私钥 一个用于加密,另一个则用作解密 不能根据一个密钥来推算得出另一个密钥 公钥对外公开,私钥只有其持有人才知道 RSA,DSA,Diffie-Hellman,发送方,接收方,非对称加密,多个用户加密的信息只能由一个用户解读,发送方,接收方,一个用户加密的信息,多个用户解读,非对称

4、加密(Cont.),对称加密技术,对称密码体制概述 分组密码原理 DES算法,对称密钥密码的概念,1对称密钥密码体制的基本思想 对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。对称密钥密码体制模型如图2-3所示。,图2-3 对称密钥密码体制模型,发送端,对称密码体制概述,在对称密码体制中,加密密钥和解密密钥相同,或彼此之间容易相互确定。 对称密码分类 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码.序列密码每次

5、加密一位或一字节的明文,也可以称为流密码。,流密码,对称加密流密码,流密码(即序列密码)是一种类似于“一次一密”密码体制 加密过程:是将密钥流(密钥的二进制位)与等长的明文的二进制位进行模2运行 解密过程:是将密钥流与密文进行逐位模2运行,所以流密码是一种对称加密方式,2.3.1 流密码的工作原理,在现代计算机网络中,由于报文、数据和图像等消息都可以通过某一编码技术转化为二进制数字序列,因而可假定流密码中的明文空间M是由所有可能的二进制数字序列组成的集合。设K为密钥空间,由于流密码应使用尽可能长的密钥,而太长的密钥在存储、分配等方面都有一定的困难,于是研究人员采用一个短的密钥kK来控制某种算法

6、A产生出长的密钥序列, 供加密和解密使用。而短密钥k的存储和分配在实现方式上都比较容易。根据密码学的约定,算法A是公开的,而密钥k是保密的。,流密码,A5/1,A5/1,A5/1,图2-5 A5/1密钥流生成器的工作过程,A5/1,分组密码原理,分组密码一般原理: 分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。,分组密码原理,1. Feistel网络结构 1)将明文P分为左右相等长度的两半L0、R0 2)将R0 L1 L0F(R0,k1) R1 3)在第i轮时 Ri-1 Li

7、 Li-1F(Ri-1,ki) Ri 4)至止最后一轮n Ln=Rn-1 Rn=Ln-1F(Rn-1,kn),+,图2-7 Feistel的加密和解密过程,Feistel的解密过程,2.4.2 数据加密标准(DES),数据加密标准(Data Encryption Standard,DES)是由IBM公司在1971年设计的一个加密算法。1977年由美国国家标准局(现美国国家标准技术委员会)作为第46号联邦信息处理标准而采用的一种数据加密标准。之后,DES成为金融界及其他非军事行业应用最为广泛的对称加密标准。DES是分组密码的典型代表,也是第一个被公布出来的标准算法。DES的算法完全公开,在密码学

8、史上开创了先河。DES是迄今为止世界上应用最为广泛的一种分组密码算法。,DES简介,分组加密算法:明文和密文为64位分组长度。 对称算法:加密和解密除密钥编排不同外,使用同一算法。 密钥长度:56位。看起来是64位,但每个第8位为奇偶校验位,可忽略。 采用混乱和扩散的组合,每个组合先替代后置换,共16轮。 只使用了标准的算术和逻辑运算,易于实现。,DES基本结构,56比特密钥,生成16个轮密钥,16个48比特轮密钥,DES对64位的明文分组进行操作。 step1:通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。 step2:进行16轮完全相同的运算,这些运算被称为函数f,在运算

9、过程中数据与密钥结合。 Step3:经过16轮后,左、右半部分合在一起,经过一个末置换(初始置换的逆置换),这样该算法就完成了。,数据加密标准DES,1,2,3,P0=IP(P)=L0R0,Li=Ri-1 Ri=Li-1f(Ri-1,Ki),DES算法描述,初始置换IP,+,+,+,IP-1,L1=R0,R1=L0 (RO,K1),L2=R1,R2=L1 (R1,K2),L15=R14,R15=L14 (R14,K15),R16=L15 (R15,K16),L16=R15,64位明文,64位密文,DES算法大致可以分为3个部分: 初始置换 迭代过程 逆置换 迭代过程: 密钥置换 扩展置换 S-

10、盒代替 P-盒置换,DES算法描述,初始置换IP,+,+,+,IP-1,L1=R0,R1=L0 (RO,K1),L2=R1,R2=L1 (R1,K2),L15=R14,R15=L14 (R14,K15),R16=L15 (R15,K16),L16=R15,64位明文,64位密文,DES算法的总体过程 输入64位明文数据,并进行初始置换IP; 在初始置换IP后,明文组再被分为左右两部分,每部分32位,以L0,R0表示。 在密钥的控制下,经过16轮运算(); 16轮后,左、右两部分交换,并连接在一起; 经过末置换(初始置换的逆置换); 输出64位密文。,DES算法描述,初始置换与末置换 初始置换I

11、P (initial permutation)在第一轮运算之前进行。未置换IP-1(初始置换的逆置换)在第十六轮运算之后进行。,IP-1,作用:将通过IP初始变换后已处于乱序状态的64位数据,变换到原来的正常位置,IP和IP-1,例1:明文中的第20位经过初始变换后处于第14位,通过逆初始变换第14位换回到第20位 例2:明文m中的第60为数据在初始变换后处于第9位,通过逆初始变换第9位换回到第60位,DES算法描述,迭代过程 经过初始置换后,进行16轮完全相同的运算。这些运算被称为,在运算过程中数据与密钥结合。,函数的输出经过一个异或运算,和左半部分结合,其结果成为新的右半部分,原来的右半部

12、分成为新的左半部分。,DES算法描述,函数 函数由四步运算构成: 密钥置换 (Ki的生成i=0,1,16) 扩展置换 S-盒代替 P-盒置换 1) 密钥置换 DES算法由64位密钥产生16轮的48位子密钥。 在每一轮运算过程中,使用不同的子密钥。,F函数,DES算法描述,64位密钥,置换选择1,置换选择2,置换选择2,压缩置换。将56位输入置换为48位。,不考虑每字节的第8位,将64位密钥减至56位。然后进行一次密钥置换。,各轮循环移动的次数由轮数决定。,每一轮子密钥K生成过程可以表示为:,数据加密标准(DES),数据加密标准,57 49 41 33 25 17 9 1 58 50 42 34

13、 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36,63 55 47 39 31 33 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4,不考虑各字节第8位,密钥(64位),C0(28位),D0(28位),密钥置换选择1,C0(28位)=k57k49k44k36,D0(28位)=k63k55k12k4,数据加密标准(DES),数据加密标准,Ci(28位),Di(28位),14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27

14、 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32,Ki(48位),密钥置换2,去掉第9,18,22,25,35,38,43,54位,56位变成48位,DES算法描述,经过置换选择1,将输出的56位密钥分成两部分,每部分28位。 然后,根据轮数,将两部分分别循环左移1位或2位。如下表所示。,DES子密钥的生成,DES算法描述,假设Li和Ri是第i次迭代结果的左半部分和右半部分,Ki是第i轮的48位密钥,则每一轮迭代过程可以表示为:,函数,扩展置换E,S盒代替,P-盒置换,Ri(32bi

15、t),Li(32bit),Ri=Li-1 (Ri-1,Ki-1),Li=Ri-1,DES算法描述,2) 扩展置换E 通过扩展置换E,数据的右半部分Ri从32位扩展到48位。扩展置换改变了位的次序,重复了某些位。 扩展置换有两方面的目的: 产生与密钥同长度的数据以进行异或运算; 提供更长的结果,使得在替代运算时能够进行压缩。,F函数,DES算法描述,32 | 01 02 03 04 | 05 04 | 05 06 07 08 | 09 08 | 09 10 11 12 | 13 12 | 13 14 15 16 | 17 16 | 17 18 19 20 | 21 20 | 21 22 23 2

16、4 | 25 24 | 25 26 27 28 | 29 28 | 29 30 31 32 | 01,扩展置换E,数据的扩展置换规则:中间为32位,两边为扩展位,扩展后为48位。,扩展变换,DES算法描述,3) S盒代替 压缩后的密钥与扩展分组异或以后,将48位的结果送入,进行代替运算。,F函数,DES算法描述,48-位输入,32-位输出,S-盒1,代替运算由8个不同的代替盒(S盒)完成。每个S盒有6位输入,4位输出。 48位的输入被分为8个6位的分组,每一分组对应一个S-盒代替操作。 经过S盒代替,形成8个4位分组。,DES算法描述,例如,假设S-盒6的输入(即异或函数的第31位到36位)为110011。 第1位和最后一位组合形成了11,它对应着S-盒6的第3行。 中间的4位组合形成了1001,它对应着S-盒6的第9列。 S-盒6的第3行第9列处的数是14,得到输出值为1110。,S-

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号