分组密码PPT课件.ppt
《分组密码PPT课件.ppt》由会员分享,可在线阅读,更多相关《分组密码PPT课件.ppt(61页珍藏版)》请在咨信网上搜索。
1、1第第3 3章章 分组密码分组密码3.1 3.1 概述概述 分组密码加解密速度快、易于标准化和便于软硬件实现,分组密码加解密速度快、易于标准化和便于软硬件实现,得到许多芯片的支持。通常是信息与网络安全中实现数得到许多芯片的支持。通常是信息与网络安全中实现数据加密和认证的核心体制,它在计算机通信和信息系统据加密和认证的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。安全领域有着最广泛的应用。分组密码(分组密码(Block cipher):是现代密码学的重要体制,):是现代密码学的重要体制,是应用最为广泛、影响最大的一种密码体制,其主要任是应用最为广泛、影响最大的一种密码体制,其主要任
2、务是提供数据保密性。分组密码一般是指分组对称密码。务是提供数据保密性。分组密码一般是指分组对称密码。2第第3 3章章 分组密码分组密码3.1 3.1 概述概述也称块密码,它是将明文消息经编码表示后的二进制序也称块密码,它是将明文消息经编码表示后的二进制序列列M=xM=x0 0,x,x1 1,x,xi i,划分成若干长度为划分成若干长度为m m的组块。的组块。M Mi i=(x=(x0 0,x,x1 1,x,xm-1m-1),各组分别在密钥,各组分别在密钥k=(kk=(k0 0,k,k1 1,k,kt-1t-1)的的控制下转换成长度为控制下转换成长度为n n的密文分组的密文分组C Ci i=(c
3、=(c0 0,c,c1 1,c,cn-1n-1)。其。其本质是一个从明文空间(本质是一个从明文空间(m m长的比特串的集合)长的比特串的集合)M M到密文到密文空间空间(n(n长的比特串的集合长的比特串的集合)C)C的一一映射。的一一映射。1 1)一般而言,)一般而言,m=nm=n,即为无数据扩展和压缩的分组密码,即为无数据扩展和压缩的分组密码2 2)mnmnmn,有数据压缩的分组密码,有数据压缩的分组密码3第第3 3章章 分组密码分组密码3.2 3.2 分组密码的设计原则与评估分组密码的设计原则与评估3.2.1 3.2.1 分组密码的设计原则分组密码的设计原则针对安全性的一般设计原则针对安全
4、性的一般设计原则1.1.明文分组长度和密钥长度望尽可能大明文分组长度和密钥长度望尽可能大 :当分组长度较小时,攻击者通过穷举明文空间,得到密码变换规律,难当分组长度较小时,攻击者通过穷举明文空间,得到密码变换规律,难于于抵御选择明文攻击抵御选择明文攻击如果密钥量小,攻击者可以有效地通过穷举密钥,对密文进行解密,以如果密钥量小,攻击者可以有效地通过穷举密钥,对密文进行解密,以得到有意义的明文,难于得到有意义的明文,难于抵御唯密文攻击抵御唯密文攻击2.2.混乱原则:指在加解密变换过程中明文、密钥以及密文之间的关混乱原则:指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者
5、采用解析法系尽可能地复杂化,以防密码破译者采用解析法(建立并求解一些方建立并求解一些方程程)进行破译攻击。混乱原则:进行破译攻击。混乱原则:具有复杂的非线性因素具有复杂的非线性因素3.3.扩扩散散原原则则:密密钥钥的的每每一一比比特特影影响响密密文文的的许许多多位位,防防止止对对密密钥钥逐逐段段破译;明文的每一位也影响密文的许多位,以隐蔽明文的统计特性。破译;明文的每一位也影响密文的许多位,以隐蔽明文的统计特性。4第第3 3章章 分组密码分组密码3.2 3.2 分组密码的设计原则与评估分组密码的设计原则与评估3.2.1 3.2.1 分组密码的设计原则分组密码的设计原则针对实现的设计原则针对实现
6、的设计原则 软件实现的设计原则软件实现的设计原则子块:子块长度适合软件编程,如子块:子块长度适合软件编程,如6464位,位,128128位等。位等。简单运算:避免难于实现的按位置换。简单运算:避免难于实现的按位置换。硬件实现的设计原则硬件实现的设计原则 规则结构,以适用于用超大规模集成电规则结构,以适用于用超大规模集成电路实现。路实现。5第第3 3章章 分组密码分组密码3.2.2 3.2.2 分组密码的评估分组密码的评估 (1)(1)安全性安全性评估中的最重要因素,包括下述要点:算法抗密评估中的最重要因素,包括下述要点:算法抗密码分析的强度,可靠的数学基础,算法输出的随机性,码分析的强度,可靠
7、的数学基础,算法输出的随机性,与其他候选算法比较的相对安全性与其他候选算法比较的相对安全性 (2)(2)性能性能在各种平台上的计算效率和对存储空间的需求在各种平台上的计算效率和对存储空间的需求 (3)(3)算法和实现特性算法和实现特性 灵活性、硬件和软件适应性、算法的简单性等灵活性、硬件和软件适应性、算法的简单性等 6第第3 3章章 分组密码分组密码3.3 3.3 分组密码常见的设计方法分组密码常见的设计方法乘积密码乘积密码:以以某某种种方方式式连连续续执执行行两两个个或或多多个个密密码码,所所得得结结果果的的密密码强度将强于所有单个密码的强度。码强度将强于所有单个密码的强度。乘乘积积密密码码
8、常常伴伴随随一一系系列列置置换换与与替替代代操操作作,常常见见的的乘乘积积密密码是码是迭代密码迭代密码FeistelFeistel和和SPNSPN是两种常用的分组密码设计结是两种常用的分组密码设计结构:构:DESDES等分组密码采用等分组密码采用Feistel Feistel 结构;结构;AESAES采用采用SPNSPN结构。结构。7第第3 3章章 分组密码分组密码3.3 3.3 分组密码常见的设计方法分组密码常见的设计方法3.3.1 Feistel3.3.1 Feistel结构结构FeistelFeistel结构是典型的迭代密码结构是典型的迭代密码.Feistel.Feistel结构的解结构
9、的解密与加密是完全一样的,除了所使用的子密钥的顺序密与加密是完全一样的,除了所使用的子密钥的顺序正好相反。正好相反。Li-1Ri-1FKiLi=Ri-1Ri=Li-1 F(Ri-1,Ki)8第第3 3章章 分组密码分组密码3.3.2 SPN3.3.2 SPN结构结构 SPN SPN结构也是一种特殊的迭代密码结构也是一种特殊的迭代密码 。SPNSPN结构和结构和FeistelFeistel结构相比,可以得到更快速的扩结构相比,可以得到更快速的扩散,但是散,但是SPNSPN密码的加解密通常不相似。密码的加解密通常不相似。93.4 3.4 数据加密标准数据加密标准(DES)(DES)DESDES是从
10、是从19751975年被美国联邦政府确定为非敏感信息的加密标年被美国联邦政府确定为非敏感信息的加密标准准.第第3 3章章 分组密码分组密码DESDES是一个是一个1616轮的轮的FeistelFeistel型结构密码。型结构密码。明文分组长度为明文分组长度为6464比特比特密钥长度为密钥长度为6464比特。其中,实用比特。其中,实用5656比特,另比特,另8 8位用作奇偶校验位用作奇偶校验密文分组长度也为密文分组长度也为6464比特。比特。10第第3 3章章 分组密码分组密码111.1.给定明文,通过一个固定的初始置换给定明文,通过一个固定的初始置换IPIP来重排输来重排输入明文块入明文块P
11、P中的比特,得到比特串中的比特,得到比特串P P0 0=IP(P)=L=IP(P)=L0 0R R0 0,这里这里L L0 0和和R R0 0分别是分别是P P0 0的前的前3232比特和后比特和后3232比特比特IP58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置换初始置换IPIP第第3 3章章 分组密码分组密码DESDES算法算法12DESDES算法算法-Feistel-Feistel结构结构2.
12、2.按下述规则进行按下述规则进行1616次次迭代,即迭代,即1 1i i1616 这里这里 是异或,是异或,f f 是一是一个函数(称为轮函数)个函数(称为轮函数);1616个长度为个长度为4848比特的子比特的子密钥密钥K Ki i(1(1i i16)16)是是由密钥由密钥k k经密钥编排经密钥编排函数计算出来的函数计算出来的.L Li-1i-1R Ri-1i-1f f+L Li iR Ri ik ki i第第1616轮迭代左右两块不轮迭代左右两块不交换交换第第3 3章章 分组密码分组密码131313IP-1408481656246432397471555236331386461454226
13、23037545135321612936444125220602835343115119592734242105018582633141949175725初始置换初始置换的逆置换的逆置换IPIP-1-13.3.对比特串对比特串R R1616L L1616使用逆置换使用逆置换IPIP-1-1得到密文得到密文C C,即,即C=IPC=IP-1-1(R(R1616L L1616)。(注意(注意L L1616和和R R1616的相反顺序)的相反顺序)第第3 3章章 分组密码分组密码DESDES算法算法14第第3 3章章 分组密码分组密码密码函数密码函数f f:R Ri-1i-1(32(32位位)K K
14、i-1i-1(32(32位位)E(Ri-1)E(Ri-1)(4848位)位)B B1 1B B2 2B B3 3B B4 4B B5 5B B6 6B B7 7B B8 8S S1 1S S2 2S S3 3S S4 4S S5 5S S6 6S S7 7S S8 8C C1 1C C2 2C C3 3C C4 4C C5 5C C6 6C C7 7C C8 8f(Ri-1,Kf(Ri-1,Ki i)(3232)位)位+P PE EE E扩展扩展密钥加密钥加S S盒代换盒代换P P置换置换有两个参数,分别为有两个参数,分别为长度为长度为3232比特串比特串R Ri-1i-1和和长度为长度为48
15、48比特串比特串K Ki i。产生长度为产生长度为3232比特的比特的输出。输出。15第第3 3章章 分组密码分组密码密码函数密码函数f f:E E扩展扩展:3232比特的比特的R Ri-1i-1根据扩展规则扩展为根据扩展规则扩展为4848比特长比特长度的串;度的串;E比特选择表321234545678989101112131213141516171617181920212021222324252425262728292829303132116第第3 3章章 分组密码分组密码密码函数密码函数f f:密钥加:密钥加:计算计算 并将结果写成并将结果写成8 8个比特串个比特串B=BB=B1 1B B
16、2 2B B3 3B B4 4B B5 5B B6 6B B7 7B B8 8,作为,作为8 8个个S S盒(盒(S S1 1S S8 8)的输入。)的输入。每个每个B Bi i 是长度为是长度为6 6的比特串,记为的比特串,记为B Bi i=(b b1 1b b2 2b b3 3b b4 4b b5 5b b6 6)S S盒代换盒代换:每个每个S S盒盒S Si i是一个固定的是一个固定的4*164*16阶矩阵,每行是阶矩阵,每行是015015之间整数的一个置换之间整数的一个置换.给给B Bi i计算如下计算如下:1)b 1)b1 1b b6 6两个比特确定了两个比特确定了S Si i的行的
17、行r r的二进制表示的二进制表示(0 0r r3 3),),2)b 2)b2 2b b3 3b b4 4b b5 5四个比特确定了四个比特确定了S Si i的列的列c c的二进制表示的二进制表示(0 0c15c15),),3)S 3)Si i(B(Bi i)定义成长度为定义成长度为4 4的比特串的值的比特串的值S Si i(r,c)(r,c)。由此。由此可以算出可以算出C Ci i=S=Si i(B(Bi i),1),1i i8.8.S S盒的输出为:盒的输出为:C=C C=C1 1C C2 2C C3 3C C4 4C C5 5C C6 6C C7 7C C8 8,共共3232比特比特17第
18、第3 3章章 分组密码分组密码S S盒盒 (Substitution Box)(Substitution Box)3.5 3.5 数据加密标准数据加密标准DESDES48bit48bit块通过块通过S S盒压缩成盒压缩成32bit32bit块块48bit48bit寄存器寄存器32bit32bit寄存器寄存器 S1S2S3S4S5S6S7S86bit6bit4bit4bit共共8 8个个S S盒盒18第第3 3章章 分组密码分组密码(3)(3)压缩替代压缩替代 S S盒盒 (Substitution Box)(Substitution Box)S1盒盒14 4 13 1 2 15 11 8 3
19、10 6 12 5 9 0 70 15 7 4 14 2 13 1 10 6 12 11 9 5 3 84 1 14 8 13 6 2 11 15 12 9 7 3 10 5 015 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13作用作用:将:将6 6个输入位映射为个输入位映射为4 4个输出位;个输出位;方法方法:若定义:若定义6 6个输入位为个输入位为a1a2a3a4a5a6a1a2a3a4a5a6,a1a1代表第代表第1 1位,位,a6a6代表代表第第6 6位,将位,将a1a6a1a6组成组成2 2位二进制数,对应位二进制数,对应S S盒表中的行号;将盒表中的行号;将
20、a2a3a4a5a2a3a4a5组成一个组成一个4 4位的位的2 2进制数,对应进制数,对应S S盒表中的列号;映射到盒表中的列号;映射到交叉点的数据就是该交叉点的数据就是该S S盒的输出。盒的输出。输入为输入为101011101011的输出是的输出是?交叉点数据为交叉点数据为9 9转化为二进制为:转化为二进制为:10011001a1a6=11-3-a1a6=11-3-第第3 3行行a2a3a4a5=0101-5-a2a3a4a5=0101-5-第第5 5列列3.5 3.5 数据加密标准数据加密标准DESDES191919P P置换置换:长度为:长度为3232比特串比特串C=CC=C1 1C
21、C2 2C C3 3C C4 4C C5 5C C6 6C C7 7C C8 8,根据根据固定置换固定置换P(*)P(*)进行置换,得到比特串进行置换,得到比特串P(C).P(C).达到雪达到雪崩效应。崩效应。第第3 3章章 分组密码分组密码密码函数密码函数f f:16 07 20 21 29 12 28 1701 15 23 26 05 18 31 1002 08 24 14 32 27 03 0919 13 30 06 22 11 04 2520可以看出,可以看出,DESDES加密需要四个关键点:加密需要四个关键点:(1)IP(1)IP置换表和置换表和IPIP-1-1逆置换表逆置换表;(2
22、)(2)函数函数f;f;(3)(3)子密钥子密钥K Ki i。(4)S(4)S盒的工作原理。盒的工作原理。DES DES算法的实现步骤算法的实现步骤第第3 3章章 分组密码分组密码3.5 3.5 数据加密标准数据加密标准DESDES21密钥编排算法密钥编排算法根据密钥根据密钥K K来获得每轮中所使用的子密钥来获得每轮中所使用的子密钥K Ki i:第第3 3章章 分组密码分组密码密钥(56bit)PC-1K1C0置换选择1D0LS1LS1C1D1LS2LS2C2D2PC-2置换选择228bit28bit56bitK2PC-256bitLS16LS16C16D16K16PC-256bit48bit
23、48bit48bit循环左移循环左移1234567811222222091011121314151612222221密钥表的计算逻辑:密钥表的计算逻辑:轮数轮数2257 49 41 33 25 17 9 57 49 41 33 25 17 9 1 58 50 42 34 26 181 58 50 42 34 26 1810 2 59 51 43 25 27 10 2 59 51 43 25 27 19 11 3 60 52 44 36 19 11 3 60 52 44 36 63 55 47 39 31 23 15 63 55 47 39 31 23 15 7 62 54 46 38 30 2
24、2 7 62 54 46 38 30 22 14 6 61 53 45 37 14 6 61 53 45 37 29 29 21 13 5 28 20 12 4 21 13 5 28 20 12 4 14 17 11 24 1 5 14 17 11 24 1 5 3 28 15 6 21 3 28 15 6 21 101023 19 12 4 26 8 23 19 12 4 26 8 16 7 27 20 13 216 7 27 20 13 241 52 31 37 47 5541 52 31 37 47 5530 40 51 45 33 48 30 40 51 45 33 48 44 49
25、39 56 34 44 49 39 56 34 535346 42 50 36 29 46 42 50 36 29 3232置换选择置换选择PC-1 PC-1 置换选择置换选择PC-2PC-2子密钥生成器子密钥生成器-置换选择置换选择第第3 3章章 分组密码分组密码3.5 3.5 数据加密标准数据加密标准DESDES23第第3 3章章 分组密码分组密码 DES DES结构结构 3.5 3.5 数据加密标准数据加密标准DESDES24第第3 3章章 分组密码分组密码3.4.2 DES3.4.2 DES的安全性分析的安全性分析 DESDES算法正式公开发表以后,引起了一场激烈的争论。算法正式公开发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分组 密码 PPT 课件
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。