ImageVerifierCode 换一换
格式:PPT , 页数:29 ,大小:160.01KB ,
文档编号:3288389      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3288389.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第四部分现代常规的分组加密算法课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第四部分现代常规的分组加密算法课件.ppt

1、第四章第四章 现代常规的分组加密算法现代常规的分组加密算法 主要考察较为流行的最重要的几个对称密钥的分组密码算法。这些算法都是自DES公布之后,人们了解DES的弱点越来越深入的情况下给出的。给出的方式有两种,一种是对DES进行复合,强化它的抗攻击能力;另一种是开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力。我们主要考察如下三种加密算法 1.Triple DES 2.IDEA 3.RC5 其他一些较实用的算法,自己看书了解,如Blowfish,CAST,以及RC2。1 TRIPLE DES DES算法设计的优点是很多的。如何加强DES的安全性是一个世纪感兴趣的问题

2、。Quisquater等曾建议采用长达768 bits密钥的方案。由于已经证明DES不能成为不能成为群群,见 K.W.Campbell and M.J.Wiener Proof that DES is not a group In Advances in CryptologyCrpto92.SpringerVerlag,New York,1993.于是多重DES,尤其是三重DES还在普遍使用。(1)二重)二重DES(Double DES)给定明文P和两个加秘密钥k1和k2,采用DES对P进行加密E,有 密文 C=EK2(EK1(P)对C进行解密D,有 明文 P=DK1(DK2(C)EEPXCK

3、2K1加密图DDK2K1CXP解密图 对于二重DES的加密,所用密钥的长度为 562=112 bits 这样是否真正能增强DES的强度呢?问题在于下式能否成立:EK2(EK1(P)=EK3(P)(4.1)DES是一个从集合A到集合A的一个映射。其中:映射DES事实上可视为对A的一个作用,作用方式为置换。所有可能的置换数为 (264)!。然而,DES对每一个不同的密钥只决定唯一的映射。而密钥数256107,(4.1)式不能成立。642643212|,1,0|,AZaaaaaAi 关于DES不是群的详细证明见上面给的文献。注注:二重DES很难抵挡住中间相遇攻击中间相遇攻击法法(Meet-in-th

4、e-Middle Attack)EEPCX由 C=EK2(EK1(P)从图中可见 X=EK1(P)=DK2(C)K1K2DDCPXK1K2加密解密 若给出一个已知的明密文对(P,C)做:对256个所有密钥K1做对明文P的加密,得到一张密钥对应于密文X的一张表;类似地对256个所有可能的密钥K2做对密文C的解密,得到相应的“明文”X。做成一张X与K2的对应表。比较两个表就会得到真正使用的密钥对K1,K2。对二重对二重DESDES的中间相遇攻击的分析的中间相遇攻击的分析 已知,给定一个明文P,经二重DES加密有264个可能的密文。而二重DES所用密钥的长度应是112 bits,所以选择密钥有211

5、2个可能性。于是对给定明文P加密成密文有2112/264=248种可能。于是,密文是假的比例约为248-64=2-16。这样,对已知明文-密文对的中间相遇攻击成功的概率为1-2-16。攻击用的代价加密或解密所用运算次数 256+256=2112(2)带有双密钥的三重)带有双密钥的三重DES(Triple DES with Two Keys)Tuchman给出双密钥的EDE模式(加密-解密-加密):C=EK1(DK2(EK1(P)对P加密 P=DK1(EK2(DK1(C)对C解密 这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANS

6、X9.17和ISO8732).EDEDEDCBAPPAB CK1K2K1K1K2K1加密图解密图 到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干搜索,那么由于空间太大为2112=51033,这实际上是不可行的。若用差分攻击的方法,相对于单一DES来说复杂性以指数形式增长,要超过1052。注意:注意:1*.Merkle和Hellman设法创造一个条件,想把中间相遇攻击(meet-in-the-middle attack)的方法用于三重DES,但目前也不太成功。2*.虽然对上述带双密钥的三重DES到目前为止还没有好的实际攻击办法,但人们还是放心不下,又建议使用三密钥的

7、三重DES,此时密钥总长为168bits.C=EK3(DK2(EK1(P)2 RC5 RC5是对称加密算法,由RSA公司的首席科学家R.Rivest于1994年设计,1995年正式公开的一个很实用的加密算法。RC5具有如下的特性具有如下的特性:1.适用于软件或者硬件实现 2.运算速度快 3.能适应于不同字长的程序能适应于不同字长的程序(一个字的bit数是RC5的一个参数;不同字长派生出相异的算法)4.加密的轮数可变加密的轮数可变(轮数是RC5的第二个参数,这个参数用来调整加密速度和安全性的程度)5.密钥长度是可变的密钥长度是可变的(密钥长度是RC5的第三个参数)6.RC5形式简单形式简单,易于

8、实现,加密强度可调节 7.对记忆度要求不高对记忆度要求不高(使RC5可用于类似Smart Card这类的对记忆度有限定的器件)8.高保密性高保密性(适当选择好参数)9.对数据实行对数据实行bit循环移位循环移位(增强抗攻击能力)对对RC5的系统描述:的系统描述:(1)RC5的参数的参数 RC5实际上是由三个参数决定的一组加密算法。参数 定义 允许值 w 字的bit数大小。RC5加密 16,32,64 的基本单位为2个字块 r 轮数 0,1,255 b 密钥字节的长度(8-bit bytes)0,1,255 RC5加密明文块的长度为32,64,128 bits。并且对应同样长度的密文。密钥长度为

9、从0到2040 bits。一个特定的RC5表示为 RC5-w/r/b Rivest建议使用的标注RC5为 RC5-32/12/16(明文分组长度64,加密轮数12,密钥长度128 bits)(2)RC5的密钥扩展的密钥扩展 对给定的密钥K来说,经过一些复合运算可产生总数为t的字密钥,使得每一轮都分配一对密钥。除此之外的非轮运算部分也要分配一对密钥。总计产生 t=2r+2 个子密钥,每个密钥的长度为一个字长(w bits)。子密钥可标记在t-字阵列中:s0,s1,st-1 它为wt矩阵 这种阵列的产生图示为:初始化混合转换s0S1 St-1L0 L1Lc-1K0K1Kb-1S0S1St-1r,w

10、Byteswordswords 将参数r,w输入,左面标出的t-字阵列是一些伪随机bit,按r,w的规格选入的。然后把b-bits长的密钥K0,b-1转换成c-字阵列L0,c-1(字的bit数为w,这里c=b8/w;注意:密钥长度为密钥长度为b个字节个字节)。如果b不是w的整数倍,那么L右端的空位用0填入。下面描述密钥生成的细节:对于给定的参数r和w,开始初始化运算 Pw=Odd(e-2)2w)Qw=Odd(-1)2w)这里 e =2.718281828459(自然对数的底)=1.618033988749(黄金分割比率)并且Oddx表示最接近x且可左可右的奇整数。例:Odde=3,Odd=1用

11、上述两个常数,按下述方式得到初始化的阵列S:S0=Pw For i=1 to t-1 do Si=Si-1+Qw其中的加法是模2w的加法运算。得到初始化阵列S,然后与最后产生的密钥阵列L做混合,最终得到子密钥阵列。注1*.为了增强复杂性,可对阵列S,L做多次处理:i=j=x=y=0 do 3max(t,c)times:Si=(Si+X+Y)3;X=Si;i=(i+1)(mod t);Lj=(Lj+X+Y)(X+Y);Y=Lj;j=(j+1)(mod c);2*.Rivest 声称,这个扩张函数具有单向性这个扩张函数具有单向性。(3)RC5的加密的加密整个加密使用了下述3个基本运算和它们的逆运算

12、:模2w加法运算,表示为“+”;逐比特异或运算,表示为“”;字的循环左移运算:字x循环左移y比特,表示为xy如(a0,a1,a2,an-1)3=(a3,a4,an-1,a0,a1,a2)加密运算图:加密运算图:明文(2w bits)+密文(2w bits)S0Round1S2Round rS2rS1S3S2r+1RErRE1LErLE1LE0RE0AB 将明文分组为左右A,B;用变量Lei,Rei参与 运算程序为:LE0=A+S0 RE0=B+S1 for i=1 to r do LEi=(LEi-1 REi-1)REi-1)+S2i;REi=(REi-1 LEi)LDi)LDi);LDi-1

13、=(LDi-S2*iRDi-1)RDi-1);B=RD0-S1;A=LD0-S0.(5)RC5操作模式操作模式 见书119页-120页明文(2w 比特)-密文(2w 比特)ABS2rS2S0S1S3S2r+1LDrRDrRound rRound 1LD0RD0RDr-1LDr-13 RC6分组密码简介分组密码简介 被选为21世纪加密标准算法。RC6是RC5的进一步改进。像RC5那样,RC6实际上是利用数据的循环移位。RC5自1995年公布以来,尽管至今为止还没有发现实际攻击的有效手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。RC6的加密程序:RC6-w/r/b Input:明文存入

14、四个w-bit寄存器A,B,C,D轮数rw-bit轮密钥S0,1,2r+3 Output:密文存入寄存器A,B,C,DProcedure:B=B+S0 D=D+S1 for i=1 to r do t=(B(2B+1)2w u=(D(2D+1)2w A=(A t)u)+S2i C=(C u)t)+S2i+1 (A,B,C,D)=(B,C,D,A)右边寄存器到左边 寄存器的并行分配 A=A+S2r+2 C=C+S2r+3RC6-w/r/b加密图,其中f(x)=x(2x+1):AB+fC+D+f+S2r+2S2r+3ABCDRepeatFor rroundsS2iS2i+1S0S1log2wlog2wlog2w

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|