对称加密算法基础.pptVIP

  1. 1、本文档共117页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称加密算法基础

C = EK2(EK1(P)) ? P = DK1(DK2(C)) 假设对于 DES和所有56比特密钥,给定任意两个密钥K1和K2,都能找到一个密钥K3使得EK2(EK1(P)) = EK3 (P) 。如果这个假设是事实,则DES的两重加密或者多重加密都将等价于用一个56比特密钥的一次加密。 从直观上看,上面的假设不可能为真。因为DES的加密事实上就是做一个从64比特分组到一个64分组的置换, 而64比特分组共有264可能的状态,因而可能的置换个数为 另一方面, DES的每个密钥确定了一个置换,因而总的置换个数为 。 直到1992年才有人证明了这个结果。 C = EK2(EK1(P)) ? X = EK1(P) = DK2(C) 给定明文密文对(P,C) 对所有256个密钥,加密P,对结果排序 对所有256个密钥,解密C,对结果排序 逐个比较,找出K1,K2使得EK1(P) = DK2(C) 如果一个茶匙足够容纳所有可能的 40 位的密钥组合,那么所有 56 位的密钥组合需要一个游泳池来容纳,而容纳所有可能的 128 位的密钥组合的体积将会粗略地与地球的体积相当。一个用十进制表示的 128 位的值大概是 3.4E38 DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K3,同上 DES-EDE2:K1=K3,同上 C=EK1(DK2(EK1(P))) ? P=DK1(EK2( DK1(C))) 该模式由IBM设计, 可与常规加密算法兼容 这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(ANSX9.17和ISO8732). 到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干有哪些信誉好的足球投注网站,那么由于空间太大为2112=5×1033,这实际上是不可行的。若用差分攻击的方法,相对于单一DES来说复杂性以指数形式增长,要超过1052。 1990年瑞士联邦技术学院的来学嘉和Massey提出,PES,91年修订,92公布细节 设计目标从两个方面考虑 加密强度 易实现性 强化了抗差分分析的能力, PGP 64位分组,128位密钥 运算: XOR ?, 模216(65536)加 ? , 模 (216+1)(65537)乘 ? 三种运算均不满足分配律与结合律 有大量弱密钥 难以直接扩展到128位块 作者为Ron Rivest 1994设计、1995公开 1. 适用于软件或者硬件实现 2. 运算速度快 3. 能适应于不同字长的程序(一个字的bit数是RC5的一个参数;) 加密的轮数可变(轮数是RC5的第二个参数) 密钥长度是可变的(密钥长度是RC5的第三个参数) 6. 对内存要求低 7. 依赖于数据的循环移位(增强抗攻击能力) 三个参数 参数w:表示字长,RC5加密两字长分组,可用值为16、32、64 参数r:表示轮数,可用值0,1,…,255 参数b:表示密钥K的字节数,可用值0,1,…,255 RC5版本:RC5-w/r/b 算法作者建议标定版本为RC5-32/12/16 (明文分组长度64,加密轮数12,密钥长度128 bits) 被选为21世纪加密标准算法。RC6是RC5的进一步改进。像RC5那样,RC6实际上是利用数据的循环移位。 RC5自1995年公布以来,尽管至今为止还没有发现实际攻击的有效手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。 RC6的加密程序:RC6-w/r/b simple,fast, and secure. CAST-128 Carlisle Adams Stafford Tavares 1997(加拿大) BLOWFISH Bruce Schneier 1995发表 RC2 Ron Rivest1997开发 针对安全性的一般原则: 混乱 扩散 重要的设计原理:必须能抵抗现有的攻击方法 针对实现的原则 软件 硬件 循环次数——循环次数越多进行密码分析的难度就越大 F的设计准则(S盒子的设计准则) 非线性的且线性近似很难 SAC(Strict Avalanche Criterion)严格雪崩准则即一个输入比特的变化应该在多个输出比特中体现 BIC(Bit Independence Criterion)比特独立准则即一个输入比特的变化时。两个输出比特的变化是独立的 密钥调度(密钥的SAC和BIC) SP网络 Feistel 网络 1949 Claude Shannon 提出了代换置换的思想,现代代换-移位乘积密码的基础 S-P 基于两个经典密码技术: 代换(S-box) 置换 (P-box) 消息的混乱和扩散 代

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档