数据加密技术数据加密技术第六讲第六讲 ((数据加密标准数据加密标准DES))徐邦海徐邦海鲁东大学计算机学院鲁东大学计算机学院一、DES的概况的概况1、重要时间:、重要时间:•19731973年美国国家标准局(年美国国家标准局(年美国国家标准局(年美国国家标准局(NBSNBS))))向社会公开向社会公开向社会公开向社会公开征集加密算法,以制定加密算法标准;征集加密算法,以制定加密算法标准;征集加密算法,以制定加密算法标准;征集加密算法,以制定加密算法标准;•1974197419741974年第二次征集;年第二次征集;年第二次征集;年第二次征集;•1975197519751975年选中年选中年选中年选中IBMIBMIBMIBM的算法,公布征求意见;的算法,公布征求意见;的算法,公布征求意见;的算法,公布征求意见;•1977197719771977年年年年1 1 1 1月月月月15151515日日日日正式颁布;正式颁布;正式颁布;正式颁布;•1998199819981998年底以后停用年底以后停用年底以后停用年底以后停用•1999199919991999年颁布年颁布年颁布年颁布3 3 3 3DESDESDESDES为新标准。
为新标准为新标准为新标准一、DES的概况的概况2、标准加密算法的目标、标准加密算法的目标 ①①用于加密保护政府机构和商业部门的用于加密保护政府机构和商业部门的非机密的敏感数据非机密的敏感数据 ②②用于加密保护用于加密保护静态存储静态存储和和传输信道传输信道中中的数据 ③③安全使用安全使用10 ~15年年一、DES的概况的概况3、、整体特点整体特点 ①①①①分组密码分组密码分组密码分组密码: :明文、密文和密钥的分组长度都是明文、密文和密钥的分组长度都是明文、密文和密钥的分组长度都是明文、密文和密钥的分组长度都是6464位 ②②②②面面面面向向向向二二二二进进进进制制制制的的的的密密密密码码码码算算算算法法法法: :因因因因而而而而能能能能够够够够加加加加解解解解密密密密任任任任何何何何形式的计算机数据形式的计算机数据形式的计算机数据形式的计算机数据 ③③③③对对对对合合合合运运运运算算算算: :因因因因而而而而加加加加密密密密和和和和解解解解密密密密共共共共用用用用同同同同一一一一算算算算法法法法,,,,使使使使工程实现的工作量减半工程实现的工作量减半。
工程实现的工作量减半工程实现的工作量减半 ④④④④综合运用了置换、代替、代数等多种密码技术综合运用了置换、代替、代数等多种密码技术综合运用了置换、代替、代数等多种密码技术综合运用了置换、代替、代数等多种密码技术一、DES的概况的概况4、应用、应用 ①①①①许多国际组织采用为标准许多国际组织采用为标准许多国际组织采用为标准许多国际组织采用为标准 ②②②②在全世界范围得到广泛应用在全世界范围得到广泛应用在全世界范围得到广泛应用在全世界范围得到广泛应用 ③③③③产品形式:软件(嵌入式,应用软件)产品形式:软件(嵌入式,应用软件)产品形式:软件(嵌入式,应用软件)产品形式:软件(嵌入式,应用软件) 硬件(芯片,插卡)硬件(芯片,插卡)硬件(芯片,插卡)硬件(芯片,插卡)5、结论、结论•用于其设计目标是安全的用于其设计目标是安全的用于其设计目标是安全的用于其设计目标是安全的•设计精巧、实现容易、使用方便,堪称典范设计精巧、实现容易、使用方便,堪称典范设计精巧、实现容易、使用方便,堪称典范。
设计精巧、实现容易、使用方便,堪称典范二、算法总框图二、算法总框图64位明文L0R0IP(初始变位)fR1L1K K1 164位密文L15R15IP-1(逆变位)fL16R16fR2L2K K1616K K2 21 1、、、、6464位密钥经子密钥产生算法产生出位密钥经子密钥产生算法产生出位密钥经子密钥产生算法产生出位密钥经子密钥产生算法产生出1616个子个子个子个子密钥:密钥:密钥:密钥:K K K K1 1 1 1 ,,,,K K K K2 2 2 2 ,,,,............,,,,K K K K16 16 16 16 ,,,,分别供第一次,分别供第一次,分别供第一次,分别供第一次,第二次第二次第二次第二次,,,,............,,,,第十六次加密迭代使用第十六次加密迭代使用第十六次加密迭代使用第十六次加密迭代使用2 2、、、、6464位明文经初始置换位明文经初始置换位明文经初始置换位明文经初始置换IP(IP(原因原因原因原因) ),将数据打乱,将数据打乱,将数据打乱,将数据打乱重排并分成左右两半左边为重排并分成左右两半左边为重排并分成左右两半。
左边为重排并分成左右两半左边为L L L L0 0 0 0 ,,,,右边为右边为右边为右边为R R R R0 0 0 0 ,,,,即即即即L L L L0 0 0 0 R R R R0 0 0 0 = = IP(x) IP(x) 3 3、、、、第一次加密迭代:第一次加密迭代:第一次加密迭代:第一次加密迭代:在子密钥在子密钥在子密钥在子密钥K K K K1 1 1 1的控制下,的控制下,的控制下,的控制下,由加密函数(由加密函数(由加密函数(由加密函数(manglermangler)))) f f对对对对R R R R0 0 0 0加密:加密:加密:加密: L L L L0 0 0 0⊕⊕⊕⊕f f((((R R R R0 0 0 0 ,,,,K K K K1 1 1 1 ) )以以以以此此此此作为第二次加密迭代的作为第二次加密迭代的作为第二次加密迭代的作为第二次加密迭代的R R R R1 1 1 1,以,以,以,以R R R R0 0 0 0作为第二作为第二作为第二作为第二三、加密过程三、加密过程次加密迭代的次加密迭代的次加密迭代的次加密迭代的L L L L1 1 1 1。
4 4、、、、第二次加密迭代至第十六次加密迭代分别第二次加密迭代至第十六次加密迭代分别第二次加密迭代至第十六次加密迭代分别第二次加密迭代至第十六次加密迭代分别用子密钥用子密钥用子密钥用子密钥K K K K2 2 2 2 ,,,,............,,,,K K K K16161616进行,其过程与第一次进行,其过程与第一次进行,其过程与第一次进行,其过程与第一次加密迭代相同加密迭代相同加密迭代相同加密迭代相同5 5、、、、第十六次加密迭代结束后,产生一个第十六次加密迭代结束后,产生一个第十六次加密迭代结束后,产生一个第十六次加密迭代结束后,产生一个6464位位位位的数据组以其左边的数据组以其左边的数据组以其左边的数据组以其左边3232位作为位作为位作为位作为L L16161616 ,,,,以其右边以其右边以其右边以其右边3232位作为位作为位作为位作为R R16 16 16 16 6 6 6 6、、、、 L L L L16161616与与与与R R R R16161616合并,再经过逆初始置换合并,再经过逆初始置换合并,再经过逆初始置换合并,再经过逆初始置换IPIPIPIP –1–1,,,,即即即即y=y=y=y= IPIP-1-1(R(R16 16 16 16 L L L L16 16 16 16 ) )将数据重新排列,便得到将数据重新排列,便得到将数据重新排列,便得到将数据重新排列,便得到64646464位密文。
位密文 三、加密过程三、加密过程7、、DES加密过程的数学描述加密过程的数学描述:: Li = Ri-1 Ri =Li-1⊕f (Ri-1,Ki) i =1,2,3,…161、功能:、功能: 64位密钥经过置换选择位密钥经过置换选择1、循环左移、、循环左移、置换选择置换选择2等变换,产生等变换,产生16个子密钥个子密钥K1,,K2,,… K16,,分别供各次加密迭代使用分别供各次加密迭代使用四、子密钥的产生四、子密钥的产生64位密钥置换选择1C0D0循环移位循环移位置换选择2C1D1循环移位循环移位置换选择2C15C15循环移位循环移位置换选择2K K1 1K K2 2K K16162 2.子密钥.子密钥.子密钥.子密钥 产生框图产生框图产生框图产生框图3、置换选择、置换选择1::①①、、作用作用作用作用l l去掉密钥中的去掉密钥中的去掉密钥中的去掉密钥中的8 8 8 8个奇偶校验位个奇偶校验位个奇偶校验位个奇偶校验位。
l l打乱重排,形成打乱重排,形成打乱重排,形成打乱重排,形成C C C C0 0 0 0 ( ( ( (左左左左28282828位位位位) ) ) ),,,,D D D D0 0 0 0 ( ( ( (右右右右28282828位位位位) ) ) ) ②、矩阵矩阵 C C0 0 D D0 057 49 41 33 25 17 9 63 55 47 39 31 23 15 57 49 41 33 25 17 9 63 55 47 39 31 23 15 1 58 50 42 34 26 18 7 62 54 46 38 30 221 58 50 42 34 26 18 7 62 54 46 38 30 2210 2 59 51 43 35 27 14 6 61 53 45 37 2910 2 59 51 43 35 27 14 6 61 53 45 37 2919 11 3 60 52 44 36 21 13 5 28 20 12 419 11 3 60 52 44 36 21 13 5 28 20 12 44、循环移位:、循环移位:①、作用作用•对对C C0 0 ,,D D0 0 分别循环移位。
分别循环移位②、循环移位表循环移位表 迭代次数迭代次数迭代次数迭代次数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 161 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16移位次数移位次数移位次数移位次数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 11 1 2 2 2 2 2 2 1 2 2 2 2 2 2 15、置换选择、置换选择2::①、作用作用•从从Ci i 和和 Di i((56位)中选择出一个位)中选择出一个48位的子密钥位的子密钥Ki i②、矩阵矩阵 14 17 11 24 1 5 14 17 11 24 1 5 3 28 15 6 21 10 3 28 15 6 21 10 C Ci i i i 23 19 12 4 26 8 16 7 27 20 13 2 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 41 52 31 37 47 55 30 40 51 45 33 48 D Di i i i 44 49 39 56 34 53 44 49 39 56 34 53 46 42 50 36 2946 42 50 36 29 32五、初始置换五、初始置换IP①、作用作用l l把把6464位明文打乱重排。
位明文打乱重排l l左一半为左一半为L L0 0 ( (左左3232位位) ) ,,右一半为右一半为R R0 0 ( (右右3232位位) ) l l例:把输入的例:把输入的第第1 1位置换到第位置换到第4040位,位,把输入的第把输入的第5858位置换到第位置换到第1 1位五、初始置换五、初始置换IP②、矩阵矩阵 58 50 42 34 26 18 10 258 50 42 34 26 18 10 260 52 44 36 28 20 12 4 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 662 54 46 38 30 22 14 664 56 48 40 32 24 16 864 56 48 40 32 24 16 857 49 41 33 25 17 9 157 49 41 33 25 17 9 159 51 43 35 27 19 11 3 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 561 53 45 37 29 21 13 563 55 47 39 31 23 15 7 63 55 47 39 31 23 15 7 六、逆初始置换六、逆初始置换IP--1①、作用作用•把把6464位中间密文打乱重排。
位中间密文打乱重排•形成最终的形成最终的6464位密文②、相逆性相逆性•IPIP与与IPIP--1 1互逆•例:在例:在IPIP中把输入的第中把输入的第1 1位置换到第位置换到第4040位,而在位,而在IPIP--1 1中把输入的第中把输入的第4040位置换位置换到第到第1 1位六、逆初始置换六、逆初始置换IP--1③、矩阵矩阵40 8 48 16 56 24 64 32 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 3139 7 47 15 55 23 63 3138 6 46 14 54 22 62 3038 6 46 14 54 22 62 3037 5 45 13 53 21 61 29 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 2735 3 43 11 51 19 59 2734 2 42 10 50 18 58 2634 2 42 10 50 18 58 2633 1 41 9 49 17 57 2533 1 41 9 49 17 57 25 七、加密函数七、加密函数f①①作用作用•DES的核心的核心。
•加密数据加密数据•数据处理宽度数据处理宽度32位七、加密函数七、加密函数f②②框图框图 32位输入选择运算E(预扩展)48位中间结果48位子密钥S7S1S2S8置换运算P((后变位)后变位) 32位输出七、加密函数七、加密函数f③③选择运算选择运算E•把把把把3232位输入扩充为位输入扩充为位输入扩充为位输入扩充为4848位中间数据;位中间数据;位中间数据;位中间数据;•重复使用数据实现扩充重复使用数据实现扩充重复使用数据实现扩充重复使用数据实现扩充•矩阵:矩阵:矩阵:矩阵:32 1 2 3 4 5 4 5 6 7 8 9 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 8 9 10 11 12 13 12 13 14 15 16 1716 17 18 19 20 21 20 21 22 23 24 2516 17 18 19 20 21 20 21 22 23 24 2524 25 26 27 28 29 28 29 30 31 32 124 25 26 27 28 29 28 29 30 31 32 1 七、加密函数七、加密函数f③③选择运算选择运算E 1 2 3 4 32313029 28272625 24 23 22 21 20 19 18 1713 14 15 16 9 10 11 12 5 6 7 8 32 1 2 3 4 51 3231302928 2928272625 24 25 24 23 22 21 2021 20 19 18 17 161213 14 15 16 178 9 10 11 1213 4 5 6 7 8 932位到48位的扩展七、加密函数七、加密函数f④④选择替换选择替换S((S盒盒))•S S盒是盒是盒是盒是DESDES唯一的非线性变换唯一的非线性变换唯一的非线性变换唯一的非线性变换。
•S S盒是盒是盒是盒是DESDES安全的关键安全的关键安全的关键安全的关键•共有共有共有共有8 8个个个个S S盒•每个每个每个每个S S盒有盒有盒有盒有6 6位输入,位输入,位输入,位输入,4 4位输出,是一种非线性位输出,是一种非线性位输出,是一种非线性位输出,是一种非线性压缩变换压缩变换压缩变换压缩变换•设输入为设输入为设输入为设输入为b b1 1b b2 2b b3 3b b4 4b b5 5b b6 6 , ,则以则以则以则以b b1 1b b6 6组成的二进制数组成的二进制数组成的二进制数组成的二进制数为行号,为行号,为行号,为行号,b b2 2b b3 3b b4 4b b5 5组成的二进制数为列号行列组成的二进制数为列号行列组成的二进制数为列号行列组成的二进制数为列号行列交点交点交点交点处的数(二进制)为输出处的数(二进制)为输出处的数(二进制)为输出处的数(二进制)为输出 S S 1 1 1 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 1310111010111001110111101000000000七、加密函数七、加密函数f⑤⑤置换运算置换运算P•把数据打乱重排。
把数据打乱重排把数据打乱重排把数据打乱重排•矩阵:矩阵:矩阵:矩阵:16 7 20 21 29 12 28 1716 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 2 8 24 14 32 27 3 919 13 30 6 22 11 4 2519 13 30 6 22 11 4 25八、八、DES的解密过程的解密过程· ·DES的的运运算算是是对对合合运运算算((模模2相相加加、、异异或或)),,解密和加密可共用同一个运算解密和加密可共用同一个运算· ·不同点:子密钥使用的顺序不同不同点:子密钥使用的顺序不同· ·第第一一次次解解密密迭迭代代使使用用子子密密钥钥 K16 16 ,,第第二二次次解解密密迭迭代代使使用用子子密密钥钥 K15 15 ,,第第十十六六次次解密迭代使用子解密迭代使用子密钥密钥 K1 1 。
八、八、DES的解密过程的解密过程· ·DES解密过程的数学描述:解密过程的数学描述: Ri-1= Li Li-1= Ri ⊕f (Li,Ki)i =16,15,14,...,1九九、、DES的对合性证明的对合性证明1 1、可逆性证明、可逆性证明①①①①定义 T是把64位数据的左右两半交换位置: T(L,R)=(R,L)· ·因为,T2 (L,R)= T T =(L,R)=I , 其中 I为恒等变换,于是, T =T –1 , 所以 T 变换是对合运算 九九、、DES的对合性证明的对合性证明1 1、可逆性证明、可逆性证明②②②②记记 DESDES第第 i i轮中的轮中的主要运算主要运算为为F Fi i ,即,即 F Fi i((L Li –1i –1,,R Ri i -1 -1))==((L Li -1i -1⊕ ⊕f f((R Ri i -1 -1, , K Ki i),),R R i -1 i -1))· ·F Fi i 2 2==F Fi i((L Li -1i -1⊕ ⊕f f((R Ri i -1 -1, , K Ki i),),R R i -1 i -1)) =(=(L Li -1i -1⊕ ⊕f f((R Ri i -1 -1, , K Ki i))⊕ ⊕f f((R Ri i -1 -1, , K Ki i),),R R i -1 i -1)) ==((L Li –1i –1,,R Ri i -1 -1)) ==I I 所以,所以,F Fi i ==F Fi i –1 –1 。
· ·所以所以 F Fi i变换也是对合运算变换也是对合运算九九、、DES的对合性证明的对合性证明1 1、可逆性证明、可逆性证明③③③③结合结合①①、、②②,便构成,便构成DESDES的轮运算的轮运算H Hi i ==F Fi iT T · ·因为(因为(F Fi iT T)()(TFTFi i))= =((F Fi i((TTTT))F Fi i))= =F Fi iF Fi i = =I I ,,· ·所以所以 ((F Fi iT T))--1 1=(=(TFTFi i)) ((F Fi iT T)=()=(TFTFi i))--1 1九九、、DES的对合性证明的对合性证明1 1、可逆性证明、可逆性证明④④④④加解密表示加解密表示加解密表示加解密表示⑴⑴ DES(M) DES(M) ==IPIP-1-1 ( (F F1616) () (T FT F1515) … () … (TFTF2 2) () (TFTF1 1) )IPIP((MM)=)=C C⑵ ⑵ DESDES-1-1(C)(C)==IPIP -1-1( (F F1 1) ) ( (T T F F2 2) ) ( (T T F F3 3)… )… ( (T T F F1515) ) ( (T T F F1616) )IPIP((C C))· ·把把⑴⑴ 式代入式代入⑵⑵式可证:式可证: DESDES-1 -1 (DES(DES (M))(M))==M M · ·所以,所以,DESDES是可逆的是可逆的。
九九、、DES的对和性证明的对和性证明2 2、对合性证明、对合性证明DES DES ==IPIP -1-1( (F F1616) ) ( (TFTF1515) ) ( (TFTF1414)…()…(TFTF3 3) ) ( (TFTF2 2) ) ( (TFTF1 1) )IPIP DESDES-1-1==IPIP -1-1( (F F1 1) ) ( (TFTF2 2) ) ( (TFTF3 3)…()…(TFTF1414) ) ( (TFTF1515) ) ( (TFTF1616) )IPIP DESDES和和DESDES-1 -1 除除了了子子密密钥钥的的使使用用顺顺序序相相反之外是相同的,反之外是相同的, 所以所以DESDES的运算是对合运算的运算是对合运算十十、、DES的安全性的安全性①①①①攻击攻击攻击攻击•穷举攻击穷举攻击穷举攻击穷举攻击目前最有效的方法目前最有效的方法目前最有效的方法目前最有效的方法•差分攻击差分攻击差分攻击差分攻击•线性攻击线性攻击线性攻击线性攻击②②②②安全弱点安全弱点安全弱点安全弱点•密钥太短密钥太短密钥太短密钥太短。
•存在弱密钥存在弱密钥存在弱密钥存在弱密钥•存在互补对称性存在互补对称性存在互补对称性存在互补对称性十一十一、、3重重DES①①美国美国NIST在在1999年发布了一个新版本的年发布了一个新版本的DES标准(标准(FIPS PUB46-3):):· ·DESDES只用于遗留系统只用于遗留系统· ·3DES将取代将取代DES成为新的标准成为新的标准· ·国际组织和我国银行都接受国际组织和我国银行都接受3DES十一十一、、3重重DES②② 3DES的优势的优势::•3 3密钥的密钥的密钥的密钥的3DES3DES::::密钥长度是密钥长度是密钥长度是密钥长度是168168位位位位•2 2密钥的密钥的密钥的密钥的3DES3DES::::密钥长度是密钥长度是密钥长度是密钥长度是112112位位位位•安全:安全:安全:安全:密钥足够长;密钥足够长;密钥足够长;密钥足够长; 经过最充分的分析和实践检验经过最充分的分析和实践检验经过最充分的分析和实践检验经过最充分的分析和实践检验•兼容性好兼容性好兼容性好兼容性好③③ 3DES的弱势的弱势::•速度慢速度慢速度慢速度慢。
十一十一、、3重重DES④④④④2 2 2 2密钥密钥密钥密钥3DES3DES3DES3DES框图框图框图框图 DESDES-1DESDES-1DESDES-1加密加密解密解密MMC CC CMMk k1 1k k2 2k k1 1k k1 1k k2 2k k1 1十一十一、、DESDES的历史回顾的历史回顾•DESDESDESDES的体现的体现的体现的体现 • •DESDESDESDES的出现标志着商业密码需求的增加的出现标志着商业密码需求的增加的出现标志着商业密码需求的增加的出现标志着商业密码需求的增加• •DESDESDESDES体现香农的密码设计理论体现香农的密码设计理论体现香农的密码设计理论体现香农的密码设计理论• •体现了公开设计原则,开创公开算法的先例体现了公开设计原则,开创公开算法的先例体现了公开设计原则,开创公开算法的先例体现了公开设计原则,开创公开算法的先例• •DESDESDESDES代表当时商业密码的最高水平代表当时商业密码的最高水平。
代表当时商业密码的最高水平代表当时商业密码的最高水平 •DESDESDESDES给我们的启示给我们的启示给我们的启示给我们的启示 •商业密码应当坚持公开设计原则;商业密码应当坚持公开设计原则;商业密码应当坚持公开设计原则;商业密码应当坚持公开设计原则;•商业密码标准应当公布算法商业密码标准应当公布算法商业密码标准应当公布算法商业密码标准应当公布算法 大作业大作业1 以以3DES3DES作为加密算法开发出文件加密软件作为加密算法开发出文件加密软件系统:系统: •具有文件加密和解密功能;具有文件加密和解密功能;具有文件加密和解密功能;具有文件加密和解密功能;•具有加解密速度统计功能;具有加解密速度统计功能;具有加解密速度统计功能;具有加解密速度统计功能;•采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;•具有较好的人机界面具有较好的人机界面。
具有较好的人机界面具有较好的人机界面 复习题复习题 1 1、、画出画出3密钥密钥 3DES的的框图 。