现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码

上传人:E**** 文档编号:89253477 上传时间:2019-05-22 格式:PPT 页数:30 大小:7.07MB
返回 下载 相关 举报
现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码_第1页
第1页 / 共30页
现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码_第2页
第2页 / 共30页
现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码_第3页
第3页 / 共30页
现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码_第4页
第4页 / 共30页
现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码》由会员分享,可在线阅读,更多相关《现代密码学(第二版) 教学课件 ppt 作者 陈鲁生 第4章 分组密码(30页珍藏版)》请在金锄头文库上搜索。

1、第4章 分组密码,主要内容,分组密码的基本原理,分组密码的结构,数据加密标准DES,多重DES,高级加密标准AES,分组密码的工作模式,4. 1 分组密码的基本原理,设n是一个分组密码的分组长度, k 是密钥,为明文, 其中,为相应的密文, 其中,则,分别表示在密钥k 控制下的加密和解密变换。,如果n m, 则分组密码对明文加密后有数据压缩。 如果n = m, 则分组密码对明文加密后既无数据扩展也无压缩。,4. 2 分组密码的结构,Feistel 网络,SP 网络,4. 2. 1 Feistel 网络,平衡网络,非平衡网络,4. 2. 2 SP 网络,SP 型分组密码的加密思想如下: 1) 设

2、x 是待加密的明文, 长度为n 比特。n 是分组的长度。令,2) 对于 在子密钥 的控制下, 对 做替换S,然后再做置换或可逆的线性变换P。,3) 密文为 。,SP 型分组密码的圈变换如图,4. 3 数据加密标准DES,DES 加密算法,DES 的解密过程,DES 的安全性,主要内容,4. 3. 1 DES加密算法,设 是待加密的64 比特明文, 其中 。DES 首先利用初始置换IP对x 进行换位处理; 然后对如图所示的与密钥有关的圈变换进行16 次迭代; 最后, 经过逆初始置换 的处理得到密文 其中,加密函数f 是DES 的核心, 如图所示,位选择函数E 用于将32 比特的输入扩展为48 比

3、特, 如表所示,4. 3. 2 DES的解密算法,DES 的解密过程和加密过程使用同一算法, 只不过在16 次迭代中使用子密钥的次序正好相反. 解密时, 第1 次迭代使用子密钥 第2 次迭代使用子密钥 依次类推, 第16 次迭代使用子密钥 解密时的16 次迭代可以形式化地表示为,我们用 表示当密钥为k 时利用DES 对明文x 进行加密得到的密文, 用 表示当密钥为k 时利用DES 对密文y 进行解密得到的明文. 不难验证, 对任意明文x,4. 3. 3 DES的安全性,密钥较短是DES 的一个主要缺陷。DES 的实际密钥长度为56 比特, 密钥量仅为 。就目前的计算设备的计算能力而言, DES

4、 不能抵抗对密钥的穷举搜索攻击。,4. 4 多重DES,双重DES,三重DES,4. 4. 1 双重DES,设 是两个长度为56 比特的密钥. 给定明文x, 则密文为,给定密文y, 则明文为,双重DES 的密钥长度为56 2 = 112,双重DES 加密,双重DES 解密,尽管双重DES 密钥量大大增加, 但中途相遇攻击(meet-in-the-middle attack) 对它构成了威胁,因此, 在实际应用中一般不采用双重DES。,4. 4. 2 三重DES,三重DES 可以抵抗中途相遇攻击,被广泛采用的三重DES 如下图所示。,设 是三个长度为56 比特的密钥. 给定明文x, 则密文为,给

5、定密文y, 则明文为,4. 5 高级加密标准AES,AES 的数学基础,AES 的 解密过程,密钥扩展,AES 的输入输出和中间状态,AES 的加密过程,主要内容,4. 5. 1 AES的数学基础,系数在 中的多项式,4. 5. 2 AES的输入输出和中间状态,将x 划分为16 个字节,设加密或解密时的输入为,加密和解密过程中的中间各步的结果称为一个状态, 每个状态也是128比特. 设,将s 划分为16 个字节,设加密或解密时的输出,将y 划分为16 个字节,4. 5. 3 AES的加密过程,4. 5. 4 密钥扩展,4. 5. 5 AES的解密过程,4. 6 分组密码的工作模式,Thank

6、You !,定义4.1 设S 是一个有限集合, 是从S 到S 的一个映射. 如果对任意u; v S, 当u v 时, 则称 为S 上的一个置换(permutation)。,对于一个分组长度为n 的分组密码, 不同的密钥应该对应不同的加密和解密变换. 给定密钥k, 对于任意的 如果u v, 则一定有,这是因为如果 则在解密时将难以准确地恢复明文. 因此, 对于给定的密钥k, 加密变换 是 的一个置换, 解密变换 是 的逆置换.,扩展,混淆,扩散(diffusion) 和混淆(confusion) 是C. E. Shannon 提出的设计密码体制的两种基本方法, 其目的是为了抵抗对手对密码体制的统计分析。,加密操作,解密操作,加密操作,解密操作,加密操作,解密操作,加密操作,解密操作,加密操作,解密操作,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号