华汇建设集团有限公司网站,新东方考研班收费价格表,中国优秀设计网站,pc网站开发成app难度一、本章梗概
1.主要内容#xff1a;分组密码、分组密码用到的关键技术和结构、对称密钥密码典型算法DES 2.思考问题#xff1a; ①按照明文被处理的形式#xff0c;DES属于标准的分组密码 ②根据密钥的使用数量#xff0c;DES属于标准的对称密码 3.内容回顾#xff1a; …一、本章梗概
1.主要内容分组密码、分组密码用到的关键技术和结构、对称密钥密码典型算法DES 2.思考问题 ①按照明文被处理的形式DES属于标准的分组密码 ②根据密钥的使用数量DES属于标准的对称密码 3.内容回顾 ①什么是对称密钥密码模型 ②流密码与分组密码的区别 相同点都是对称密码模型 不同点分组密码主要用于商业密码流密码主要用于军用密码分组密码主要是进行替代和置换流密码主要是用于异或运算。
二、分组密码
2.1 分组密码的加密方式
分组密码的加密方式首先将明文序列以固定长度进行分组每组明文用相同的密钥和算法进行变换得到一组密文。
分组密码是以块为单位在密钥的控制下进行一系列线性和非线性交换而得到密文的。
2.2 分组密码的特点
分组密码的加/解密运算目的输出块中的每一比特位是由 输入密钥 每一比特位决定的。
加密算法中使用的方法乘积密码 包含替代、置换、XOR异或
这个设计思想就是Shannono 1949年发现的隐藏信息的两种技术混淆和扩散。可以避免统计方法的密码分析
2.3 混淆和扩散
分组密码一 --密码学复习四
混淆 不同的输入导致相同的输出 就是改变数据块使输出位与输入位之间没有明显的统计关系替代技术实现 使密文和密钥之间的统计关系变得尽可能复杂以使敌手无法得到密钥
扩散 输入数据中1bit的变化将导致输出结果中的多bit变化 就是通过密钥位转移到密文的其它位上置换技术实现 将明文的统计特性分布到密文中去 使明文和密文之间的统计关系变得尽可能复杂以使敌手无法得到密钥。
处理长明文块时需要多个替代模块各个替代模块之间没有关联。
实现方式是使得明文的每一位影响密文中多位的值等价于说密文中每一位均受明文中多位影响。这时明文的统计特性将被散布到密文中。
分组密码的特点良好的扩散性对插入信息的敏感性较强的适应性加/解密速度慢差错的扩散和传播
2.4 替代与置换
1.替代 2.置换交换各数据位的位置 通过对包含密钥的数据进行替代和置换可以获得混杂的数据可以当作密钥流加密明文数据。
2.5 Feistel结构
基于Shannon理论(混淆和扩散)的大多数对称分组密码的基本结构–Feistel网络结构。
Feistel 的优点在于由于它是对称的密码结构所以对信息的加密和解密的过程就极为相似甚至完全一样。这就使得在实施的过程中对编码量和线路传输的要求就减少了几乎一半。
Feistel结构的简单理解 1.给明文分组(L,R) 2.对R进行加密 3.密文加密后的RL即LR的位置交换
构造过程
解密过程 Feistel密码结构
三、DES算法
3.1.简单介绍
DES算法原理及实现
1.常见的加密算法 对称密钥/私钥密钥DES、RC6、AESRijndael 非对称秘钥/公钥密钥RSA 单向散列函数MD5、SHA
2.几个重要的历史时间 1973年NBS向社会公开征集加密算法以制定加密算法标准 1974年第二次征集 1975年选中IBM的算法并公布征求意见 1977年1月15日正式颁布 1998年底以后停用 1999年颁布3DES为新标准
3.DES的设计目的 1.用于加密保护政府机构和商业部门的非机密的敏感数据。 2.用于加密保护静态存储和传输信道中的数据。 3.安全使用10~15年。
4.DES概况 应用 1.许多国际组织采用位标准。 2.在全世界范围得到广泛应用。 3.产品形式软件嵌入式应用软件硬件单片插片
结论 用于其设计目标是安全的。 设计精巧实现容易使用方便堪称典范。 为国际信息安全发挥了重要作用。
5.DES 是一种 对称密钥 的 块加密 算法。
谓之 “对称密钥”是因为加密、解密用的密钥是一样的。
谓之 “块加密”是因为这种算法把明文划分为很多个等长的块(block)对每个块进行加密最后以某种手段拼在一起。“块加密” 亦称 “分组加密”。
6.DES算法入口参数
DES 算法的入口参数有三个Key、Data、Mode。
其中Key 为 7 个字节共 56 位是 DES 算法的工作 密钥 Data 为 8 个字节 64 位是要被加密或被解密的 数据 Mode 为 DES 的 工作方式有两种加密或解密。
3.2 DES的整体特点
1.分组密码明文、密文和密钥的分组长度都是64位。 2.面向二进制的密码算法因而能够加解密任何形式的计算机数据。 3.对合运算因而加密和解密共用同一算法使工程实现的工作量减半。 4.综合运用了置换、代替、代数等多种密码技术。 5.基本结构属于Feistel结构。
3.3 DES算法框图和加密过程
DES 算法是在 Feistel network 费斯妥网络的基础上执行的。以下是 DES 算法的流程图 可以看到整个算法分为两大部分——迭代加密左边的 16 轮迭代操作以及 子密钥生成右边生成子密钥的算法。
3.4 DES子密钥的产生
【密码学】DES 介绍
3.5 初始置换和逆置换的保密意义
保密作用不大在IP和IP^(-1)公开的条件下其保密意义不大
3.6 DES解密过程
DES的运算是对合运算加解密可共用同一个运算。
不同点子密钥使用的顺序不同。
第一次解密迭代使用子密钥K16第二次解密迭代使用子密钥K15第十六次解密迭代使用子密钥K1。
3.7 加密函数f 3.8 DES的安全性
1.攻击穷举攻击目前最有效的方法差分攻击线性攻击。
2.安全弱点密钥太短存在弱密钥存在互补对称性。
3.9 3重DES
1.美国NIST在1999年发布了一个新版本的DES标准 DES只用于遗留系统 3DES取代DES成为新标准 国际组织和我国都接受3DES
2.3DES的优势
3密钥的3DES密钥长度是168位。 2密钥的3DES密钥长度是112位。 安全密钥足够长经过最充分的分析和实践检验。 兼容性好。
3.3DES的弱势 速度慢
4.DES的历史回顾
DES的出现标志着商业密码需求的增加。 DES体现香农的密码设计理论。 体现了公开设计原则开创公开算法的先例。 DES代表当时商业密码的最高水平。
5.DES给我们的启示
商业密码应当坚持公开设计原则; 商业密码标准的设计应有广大用户的参与商业密码标准应当公布算法。
附加1 在密码学中加密算法分为双向加密和单向加密。 单向加密包括MD5、SHA等摘要算法它们是不可逆的。哈希函数可逆 双向加密包括对称加密和非对称加密对称加密包括AES加密、DES加密等。双向加密是可逆的存在密文的密钥。
附加2 什么是AES加密详解AES加密算法原理流程