信息安全專題講座_第1頁
信息安全專題講座_第2頁
信息安全專題講座_第3頁
信息安全專題講座_第4頁
信息安全專題講座_第5頁
已閱讀5頁,還剩255頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息平安專題講座

精選ppt

一、美軍情況二、平安技術(shù)精選ppt一、美軍情況1、方案與進(jìn)展規(guī)劃:C4I2SR,標(biāo)志著美軍進(jìn)入互聯(lián)網(wǎng)時(shí)代計(jì)算機(jī)網(wǎng):C3I〔星狀,格狀〕互聯(lián)網(wǎng):C4I2SR〔格狀〕;進(jìn)展:93-96年,2萬600個(gè)分步開放精選ppt

2、網(wǎng)絡(luò)開展計(jì)算機(jī)網(wǎng)到互聯(lián)網(wǎng)封閉網(wǎng)到開放網(wǎng)集團(tuán)通信到個(gè)人通信有中心網(wǎng)到無中心網(wǎng)精選ppt

3、互聯(lián)網(wǎng)課題美軍認(rèn)為:軍事工作已離不開互聯(lián)網(wǎng),提倡使用,同時(shí)提出研究課題研究課題:防火墻網(wǎng)絡(luò)警察源地址跟蹤精選ppt4、美國防部觀念變化標(biāo)準(zhǔn)制定商品化重復(fù)建設(shè)vulnerability:漏洞精選ppt二、平安技術(shù)密碼算法認(rèn)證邏輯密鑰管理保護(hù)技術(shù)精選ppt1、密碼算法目的:將秘密信息改成公開信息授權(quán)控制;算法:對稱算法,技術(shù)飽和公鑰算法,RSADH,ELGAMELECC用途:數(shù)據(jù)加密局部認(rèn)證構(gòu)建VPN精選pptRSA體制建立在IFP〔integerfactorizationproblemm〕上。作業(yè)參數(shù):私鑰:SK=D;公鑰:PK=E;T={N};加密〔驗(yàn)證〕:AEmodN=C;脫密〔簽名〕:CDmodN=A;因?yàn)镹=pq,而p、q是素?cái)?shù),所以E*D=1mod(p-1)(q-1)精選pptD-H體制

建立在DLP(discretelogarithmproblem)上。參數(shù):T={g,p}(p是素?cái)?shù))私鑰:ab公鑰:gamodp=KA;gbmodp=KB在A方:(gb)amodp=gbamodp=key在B方:(ga)bmodp=gabmodp=key在C方:

(ga)(gb)

=ga+b

key精選pptECC體制

ECC是基于ECDLP(ellipticcurvediscretelogaritmproblem)的密碼體制。設(shè)Fq上橢圓曲線E:y2=x3+ax+bmodp參數(shù):T={a,b,G=(x,y),n,p}私鑰:K公鑰:KG應(yīng)用:可以模擬所有DLP體制的密碼。精選ppt三種體制比較參數(shù)公鑰私鑰IFPRSA----10881024DLPDSA22081024160ECDLPECDSP481161160精選ppt2、認(rèn)證邏輯:

信任邏輯:注冊性共有性唯一性一體性主從性相信邏輯:BAN邏輯NRL邏輯

精選ppt生物特征

主要用于實(shí)體認(rèn)證

指紋(4K)視網(wǎng)膜(2K)虹膜(256B)面部特征與語音特征(16K)精選pptBAN邏輯1、解讀性規(guī)那么〔meaningofmessage)K如果P‖QP,P┥{X}K〔相信〕〔共有〕〔能讀〕那么P‖Q┣X〔相信〕〔所做〕ifPBELIEVESPANDQSHAREDKEYKTHENPBELIEVESTHATQONCEWROTEX精選ppt當(dāng)次性規(guī)那么2、當(dāng)次性規(guī)那么(ruleofnonce)如果P‖#(X),P‖Q┣X那么P‖Q‖XIFPBELIEVESXISNEWANDPBELIEVESQONCEWROTEXTHENPBELIEVESTHATQBELIEVESX精選ppt管轄性規(guī)那么3、管轄性規(guī)那么(jurisdiction)如果P‖Q?X,P‖Q‖X那么P‖XIFPBELIEVESTHATQHASJURISDICTIONOVERXANDPBELIEVESTHATQBELIEVESXTHENPBEKIEVESX精選ppt兩種邏輯1〕信任鏈2〕相信鏈〔證明鏈〕3〕協(xié)議分析精選ppt信任鏈信任建立:“合同〞“注冊〞信任轉(zhuǎn)移:不是平安控制機(jī)制;轉(zhuǎn)移結(jié)果:A公司的證件由B公司簽發(fā);權(quán)利轉(zhuǎn)移結(jié)果是失去權(quán)利;信任轉(zhuǎn)移結(jié)果是失去信任關(guān)系;精選ppt相信鏈1〕相信邏輯能否推導(dǎo)信任結(jié)果?2〕零知識證明;a)相信邏輯欲推導(dǎo)信任結(jié)果;b)沒有信任關(guān)系,推導(dǎo)相信結(jié)果;3〕信任結(jié)果是可否;如:訪問權(quán)相信結(jié)果是是否;如:到商店買東西銀行支票流通精選ppt協(xié)議評估1〕零知識證明:相信邏輯;2〕kerberos:kerberos----client:信任邏輯;TGS----client:相信邏輯;Server----client:相信邏輯;3〕CA:相信邏輯;精選pptKERBEROSKERBEROSCLIENTSERVERTGS第三方信任邏輯相信邏輯相信邏輯精選pptCA證明鏈CACA1CA2CA11CA12CA21CA22個(gè)人證書個(gè)人證書個(gè)人證書個(gè)人證書〔PKI〕CA11,〔PKCA11〕CA1,〔PKCA1〕CA〔PKJ〕CA21,〔PKCA21〕CA2,〔PKCA2〕CAij精選pptSchnneier評語:一個(gè)可信人給某人的公鑰簽名就成了公鑰證書。這個(gè)可信人就是證明機(jī)構(gòu)〔certificationauthority).有一種非密碼的復(fù)雜問題困擾這類系統(tǒng)。證明的含義是什么,誰受到信任,給誰發(fā)證書?任何人都可以給任何其他人的證書簽名。通常,一個(gè)證明鏈〔certificationchain)是信任轉(zhuǎn)移的:一個(gè)可信實(shí)體證明很多可信代理,可信代理證明很多可信公司的CA,各公司的CA證明各自的雇員。-----證書中的個(gè)人身份有多大可信度?-----一個(gè)人和給他發(fā)證書的CA之間是什么關(guān)系?-----誰能作為最頂上的“唯一可信實(shí)體〞?-----證明鏈到底多長?-----對CA來說作廢證書的保存是至關(guān)重要的,但仍是一個(gè)難題。精選ppt支付邏輯顧客受理行商場發(fā)行行建立信任相信邏輯信任邏輯相信邏輯信任邏輯信任邏輯精選ppt3、密鑰管理:根本概念重要性:邏輯隔離技術(shù)之一重要的認(rèn)證參數(shù)兩種體制:KDC,CDCCA,PGP密鑰分級:三級:對數(shù)據(jù)加密的密鑰二級:對三級密鑰加密的密鑰一級:對二級密鑰保護(hù)的密鑰精選ppt密鑰使用舉例HASH〔DATA〕=MAC;(MAC)DA=SIGNERAN1〔DATA//SIGN〕=CODEEKA-B(RAN1)=RAN2發(fā)送:〔RAN2,CODE〕精選ppt密鑰管理的主要內(nèi)容密鑰生產(chǎn):個(gè)人,無邊界,無中心CA統(tǒng)一,有邊界,有中心KDC密鑰分發(fā):動(dòng)態(tài),KDC,CA靜態(tài),KDC密鑰存儲:專用媒體(KDC)分散存儲(PGP)公用媒體(KDC,CA)精選ppt靜態(tài)分發(fā):單層星狀配置

中心K1K2K3KnT2,K2T3,K3TN,KnT1,K1精選ppt靜態(tài)分發(fā):網(wǎng)狀配置CBDAKA-B

KA-C

KA-DKC-A

KC-B

KC-DKD-A

KD-B

KD-CKB-A

KB-C

KB-D精選ppt動(dòng)態(tài)分發(fā):KDC,拉方式分發(fā)協(xié)議:1)a→c:request//n1;2)c→a:EKA(KS//request//n1//EKB(KS,IDA))3)a→b:EKB(KS,IDA)這樣a,b雙方都有相同的密鑰KS。驗(yàn)證協(xié)議:4)b→a:EKS(N2)5)a→b:EKS(fN2),其中f是簡單函數(shù),是加1等簡單變換。精選pptKDCBB精選ppt動(dòng)態(tài)分發(fā):KDC,推方式分發(fā)協(xié)議:1〕a→b:a,EKA(EMa);2)b→c:EKA(EMa)3〕c→b:EKB(KS,a,EMb),EKA(KS,b,EMa)4〕b→a:EKA(KS,b,EMa)精選pptKDCAB精選pptCA動(dòng)態(tài)分發(fā),CAU1,SK1U2,SK2證書作廢系統(tǒng)Pk1(Pk1)ca(Pk2)caPk2精選pptCA特點(diǎn)1.開放環(huán)境中研究,采用公開技術(shù);2.密鑰由個(gè)人生產(chǎn),無邊界,無中心;3.平安責(zé)任由個(gè)人承擔(dān);4.排斥政府干預(yù);5.密鑰變量必須公開;6.密鑰動(dòng)態(tài)分發(fā),需要密鑰傳遞協(xié)議支持;7.密鑰變更方便,但需要證書作廢系統(tǒng)支持;8.需要解決公共媒體的平安;9.理論根底是相信邏輯精選pptKDC的特點(diǎn)1.密鑰由中心統(tǒng)一生產(chǎn),分發(fā)協(xié)議簡單,平安;2.平安責(zé)任由中心承擔(dān);3.密鑰變量可以加密保護(hù);4.可以做到靜態(tài)分發(fā),必須解決密鑰存儲技術(shù);Koberos排過25萬;我國技術(shù):ECC多重運(yùn)算5.密鑰更換不方便,不需要證書作廢系統(tǒng)支持;6.適用于有邊界的VPN網(wǎng)。7.理論根底是信任邏輯精選ppt4、保護(hù)技術(shù):P.D.R模型:Protection,Detection,Response指系統(tǒng)保護(hù)保護(hù):隔離保護(hù)〔防火墻,平安網(wǎng)關(guān)〕防病毒探測:漏洞探測入侵探測〔被動(dòng),主動(dòng)〕反映:精選ppt幾種意識風(fēng)險(xiǎn)意識:百分之百的平安是不可能的;明確“干什么〞和“怕什么〞做到什么樣的“度〞權(quán)衡意識:系統(tǒng)開銷,經(jīng)濟(jì)承受力等綜合權(quán)衡;準(zhǔn)確定義業(yè)務(wù)要求;數(shù)據(jù)庫加密之例;相對意識:理想的技術(shù)不適用,在用技術(shù)有缺點(diǎn);準(zhǔn)確定義平安保密要求;防火墻的等級;集成意識:集成是我國平安產(chǎn)品開展的捷徑。精選ppt第二章經(jīng)典密碼學(xué)加密通信的模型Alice加密機(jī)解密機(jī)Bob平安信道密鑰源Oscarxyxk精選ppt密碼學(xué)的目的:Alice和Bob兩個(gè)人在不平安的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。定義:(密碼體制〕它是一個(gè)五元組〔P,C,K,E,D)滿足條件:〔1〕P是可能明文的有限集;〔明文空間〕〔2〕C是可能密文的有限集;〔密文空間〕〔3〕K是一切可能密鑰構(gòu)成的有限集;〔密鑰空間〕*〔4〕任意,有一個(gè)加密算法和相應(yīng)的解密算法,使得和分別為加密解密函 數(shù),滿足。注:1*.Alice要將明文X在不平安信道上發(fā)給Bob,設(shè)X=x1x2…xn,其中,Alice用加密算法ek作yi=ek(xi)1≤i≤n結(jié)果的密文是Y=y1y2….yn,在信道上發(fā)送,Bob收到后解密:xi=dk(yi)得到明文X=x1x2…xn.。精選ppt2*.加密函數(shù)ek必須是單射函數(shù),就是一對一的函數(shù)。3*.假設(shè)P=C,那么ek為一個(gè)置換。4*.好的密鑰算法是唯密鑰而保密的。5*.假設(shè)Alice和Bob在一次通信中使用相同的密鑰,那么這個(gè)加密體制為對稱的,否那么稱為非對稱的。精選ppt1.移位密碼體制設(shè)P=C=K=Z/(26),對,定義同時(shí)dk(y)=y-k(mod26)注1*:26個(gè)英文字母與模26剩余類集合{0,….,25}建立一一對應(yīng):ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789101112131415161718192021222324252*.當(dāng)k=3時(shí),為Caesar密碼:假設(shè)明文:meetmeafterthetogaparty密文:PHHWPHDIWHOWKHWRJDSDUWB實(shí)際算法為:有同時(shí)有,d3(y)=y-3(mod26)精選ppt3*.一個(gè)密碼體制要是實(shí)際可用必須滿足的特性每一個(gè)加密函數(shù)ek和每一個(gè)解密函數(shù)dk都能有效地計(jì)算。破譯者取得密文后,將不能在有效的時(shí)間內(nèi)破解出密鑰k或明文x。一個(gè)密碼體制是平安的必要條件窮舉密鑰搜索將是不可行的,即密鑰空間將是非常大的。精選ppt2.替換密碼體制設(shè)P=C=Z/(26),K是由26個(gè)符號0,1,..,25的所有可能置換組成。任意,定義

dπ(y)=

-1(y)=x,π-1是π的逆置換。

注:1*.置換π的表示:

2*密鑰空間K很大,|K|=26!≈4×1026,破譯者窮舉搜索是不行的,然而,可由統(tǒng)計(jì)的方式破譯它。3*移位密碼體制是替換密碼體制的一個(gè)特例,它僅含26個(gè)置換做為密鑰空間精選ppt3.仿射密碼體制替換密碼的另一個(gè)特例就是仿射密碼。加密函數(shù)取形式為

要求唯一解的充要條件是gcd(a,26)=1該體制描述為:

設(shè)P=C=Z/(26)

對定義ek(x)=ax+b(mod26)和dk(y)=a-1(y-b)(mod26)

精選ppt例子,設(shè)k=〔7,3〕,注意到7-1(mod26)=15,加密函數(shù)是ek(x)=7x+3,相應(yīng)的解密函數(shù)是dk(y)=15(y-3)=15y-19,易見dk(ek(x)=dk(7x+3)=15(7x+3)-19=x+45-19=x(mod26)假設(shè)加密明文:hot,首先轉(zhuǎn)換字母h,o,t成為數(shù)字7,14,19,然后加密:解密:精選ppt4.維吉尼亞密碼(Vigenere)設(shè)m為一固定的正整數(shù),定義P=C=K=(Z/(26))m,對一個(gè)密鑰K=〔k1,k2,…,km),定義ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+km)=ydk(y1,y2,…,ym)=(x1-k1,x2-k2,…,xm-km)=x這里的所有的運(yùn)算都是在〔mod26)中進(jìn)行的。注:維吉尼亞密碼是多表替換體制,分析起來更困難。密鑰空間大,如當(dāng)m=5時(shí),密鑰空間所含密鑰的數(shù)量是>1.1×107精選ppt5.Hill密碼體制設(shè)m為某個(gè)固定的正整數(shù),P=C=(Z/(26))m,K={Z/(26)上的m×m可逆矩陣}對每一個(gè),定義ek(x)=xK(mod26)和dk(y)=yK-1(mod26)注:明文與密文都是m元的向量〔x1,x2…,xm);(y1,y2,…,ym),Z/(26)為同余類環(huán)。在這個(gè)環(huán)上的可逆矩陣Amxm,是指行列式detAmxm的值∈Z*/(26),它為Z/(26)中全體可逆元的集合。Z*/(26)={a∈Z/(26)|(a,26)=1},Z*/(26)={1,3,5,7,9,11,15,17,19,21,23,25}例子:當(dāng)m=2時(shí),明文元素x=(x1,x2),密文元素y=(y1,y2)(y1,y2)=(x1,x2)K精選ppt事實(shí)上yi為x1,x2的線性組合,y1=11x1+3x2;y2=8x1+7x2,一般,將取m×m的矩陣K作為我們的密鑰:有

y=(y1,y2,…,ym,)=(x1,x2,…,xm)

換言之,y=xK;且有x=yK-1假設(shè)K=,可得K-1=假設(shè)對明文july加密,它分成2個(gè)元素〔j,u),(l,y),分別對應(yīng)于〔9,20〕,〔11,24〕,有精選ppt〔9,20〕=〔99+60,72+140〕=〔3,4〕

且〔11,24〕=(121+72,88+168)=〔11,22〕于是對july加密的結(jié)果為DELW。為了解密,Bob計(jì)算

且因此,得到了正確的明文“july〞

精選ppt

6.置換密碼體制

設(shè)m為固定的正整數(shù),P=C=(Z/(26))m,K是由{1,2,..,m}的所有置換構(gòu)成,對一個(gè)密鑰π∈K,定義eπ(x1,x2,..,xm)=(xπ(1),,..,xπ(m))和

dπ(y1,y2,..,ym)=(yπ(1),,..,yπ(m))這里π-1為π的逆置換。注:這里的加密與解密僅僅用了置換,無代數(shù)運(yùn)算。例子:設(shè)m=6,取密鑰

而精選ppt假設(shè)給定的明文是:cryptography首先找分成6個(gè)字母長的明文組:crypto|graphy求得的密文是:YTCOPRAHGYPR注:事實(shí)上,置換密碼是Hill密碼的特例。給定一個(gè)集合{1,2,..,m}的置換矩陣

(置換矩陣是每一行和每一列剛好在一個(gè)“1〞,而其余元素為“0〞的矩陣。)精選ppt對上面例子決定的置換π對應(yīng):精選ppt密碼分析假設(shè)破譯者Oscar是在密碼體制的前提下來破譯Bob使用的密鑰。這個(gè)假設(shè)稱為Kerckhoff原那么。最常見的破解類型如下:1.唯密文攻擊:Oscar具有密文串y.2.明文攻擊:Oscar具有明文串x和相應(yīng)的密文y.3.選擇明文攻擊:Oscar可獲得對加密機(jī)的暫時(shí)訪問,因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。4.選擇密文攻擊:Oscar可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x.5.這一切的目的在于破譯出密鑰精選ppt第三章現(xiàn)代加密方法1簡化的DES

DES-DataEncryptionStandard

(1977年元月15日-美國聯(lián)邦標(biāo)準(zhǔn)〕1998年??!

SimplifiedDES方案,簡稱S-DES方案。

注:1.*加密算法涉及五個(gè)函數(shù):

(1)初始置換IP(initialpermutation)

(2)復(fù)合函數(shù)fk1,它是由密鑰K確定的,具有轉(zhuǎn)換和

替換的運(yùn)算。(3)轉(zhuǎn)換函數(shù)SW

(4)復(fù)合函數(shù)fk2

(5)初始置換IP的逆置換IP-1精選ppt

加密10bit密鑰

解密8bit明文P108bit明文IP移位IP-1P8fkfkSWSW移位P8fkfkIPIP-18bit密文8bit密文K2K2K1K1S-DES方案示意圖精選ppt2*.加密算法的數(shù)學(xué)表示:

IP-1*fk2*SW*fk1*IP

也可寫為

密文=IP-1〔fk2(SW(fk1(IP(明文)))))

其中K1=P8(移位(P10(密鑰K)))

K2=P8(移位(移位(P10(密鑰K))))

解密算法的數(shù)學(xué)表示:

明文=IP-1〔fk1(SW(fk2(IP(密文)))))精選ppt對S-DES的深入描述〔1〕S-DES的密鑰生成:

設(shè)10bit的密鑰為〔k1,k2,k3,k4,k5,k6,k7,k8,k9,k10)

置換P10是這樣定義的

P10(k1,k2,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)

相當(dāng)于

P10=

LS-1為循環(huán)左移,在這里實(shí)現(xiàn)左移2位

P8=

按照上述條件,假設(shè)K選為(1010000010),產(chǎn)生的兩個(gè)子密鑰分別為K1=(10100100),K2=(01000011)精選pptS-DES的密鑰生成 10-bit密鑰P10LS-1LS-1LS-2LS-2P8P8K18K255558精選ppt(2)S-DES的加密運(yùn)算:初始置換用IP函數(shù):IP=12345678 26314857

末端算法的置換為IP的逆置換:

IP-1=1234567841357286易見IP-1(IP(X))=X精選pptS-DES加密圖 8-bit明文IPE/P+S0S1P4+LR4K1844fkF4精選pptS-DES加密圖(續(xù))

E/P+S0S18K2P4+IP-18-bit密文4844fkF44228SW精選ppt函數(shù)fk,是加密方案中的最重要局部,它可表示為:fk(L,R)=(LF(R,SK),R)

其中L,R為8位輸入,左右各為4位,F為從4位集到4位集的一個(gè)映射,并不要求是1-1的。SK為子密鑰。對映射F來說:首先輸入是一個(gè)4-位數(shù)〔n1,n2,n3,n4〕,第一步運(yùn)算是擴(kuò)張/置換〔E/P〕運(yùn)算:E/P 41232341事實(shí)上,它的直觀表現(xiàn)形式為:n4n1 n2n3n2n3 n4n1精選ppt8-bit子密鑰:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后與E/P的結(jié)果作異或運(yùn)算得: n4+k11 n1+k12 n2+k13 n3+k14 n2+k15 n3+k16 n4+k17 n1+k18把它們重記為8位:P0,0 P0,1 P0,2 P0,3P1,0P1,1 P1,2 P1,3上述第一行輸入進(jìn)S-盒S0,產(chǎn)生2-位的輸出;第二行的4位輸入進(jìn)S盒S1,產(chǎn)生2-位的輸出。兩個(gè)S盒按如下定義:精選pptS盒按下述規(guī)那么運(yùn)算:將第1和第4的輸入比特做為2-bit數(shù),指示為S盒的一個(gè)行;將第2和第3的輸入比特做為S盒的一個(gè)列。如此確定為S盒矩陣的〔i,j〕數(shù)。例如:〔P0,0,P0,3〕=(00),并且(P0,1,P0,2)=(10)確定了S0中的第0行2列〔0,2〕的系數(shù)為3,記為〔11〕輸出。由S0,S1輸出4-bit經(jīng)置換

P4243 1它的輸出就是F函數(shù)的輸出。精選ppt2DES的描述

DES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的密文該算法分三個(gè)階段實(shí)現(xiàn):

1.給定明文X,通過一個(gè)固定的初始置換IP來排列X中的位,得到X0。

X0=IP〔X〕=L0R0

其中L0由X0前32位組成,R0由X0的后32位組成。

2.計(jì)算函數(shù)F的16次迭代,根據(jù)下述規(guī)那么來計(jì)算LiRi(1<=i<=16〕

Li=Ri-1,Ri=Li-1F(Ri-1,Ki)

其中Ki是長為48位的子密鑰。子密鑰K1,K2,…,K16是作為密鑰K〔56位〕的函數(shù)而計(jì)算出的。

3.比照特串R16L16使用逆置換IP-1得到密文Y。

Y=IP-1〔R16L16〕精選ppt一輪加密的簡圖

Li-1Ri-1F+LiRiKi精選ppt對F函數(shù)的說明:〔類比于S-DES〕F〔Ri-1,Ki〕

函數(shù)F以長度為32的比特串A=R〔32bits〕作第一個(gè)輸入,以長度為48的比特串變元J=K(48bits)作為第二個(gè)輸入。產(chǎn)生的輸出為長度為32的位串。

(1)對第一個(gè)變元A,由給定的擴(kuò)展函數(shù)E,將其擴(kuò)展成48位串,E〔A〕

(2)計(jì)算E〔A〕+J,并把結(jié)果寫成連續(xù)的8個(gè)6位串,

B=b1b2b3b4b5b6b7b8

(3)使用8個(gè)S盒,每個(gè)Sj是一個(gè)固定的416矩陣,它的元素取0~15的整數(shù)。給定長度為6個(gè)比特串,如

Bj=b1b2b3b4b5b6

計(jì)算Sj(Bj)如下:b1b6兩個(gè)比特確定了Sj的行數(shù),r(0<=r<=3);而b2b3b4b5四個(gè)比特確定了Sj的列數(shù)c〔0<=c<=15〕。最后Sj(Bj)的值為S-盒矩陣Sj中r行c列的元素〔r,c〕,得Cj=Sj(Bj)。

(4)最后,P為固定置換。

精選ppt

A=R(32bits)J=K(48bits)EE(A)為48bits+B1B2B3B4B5B6B7B8

S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8P32bitsF(A,J)B寫成8個(gè)6比特串DES的F函數(shù)精選pptDES中使用的其它特定函數(shù):

初始置換IP:見68頁表3.2,從表中看出X的第58個(gè)比特是IP〔X〕的第一個(gè)比特;X的第50個(gè)比特是IP〔X〕的第二個(gè)比特…

逆置換IP-1;擴(kuò)展函數(shù)E;置換函數(shù)P。從密鑰K計(jì)算子密鑰:

實(shí)際上,K是長度為64的位串,其中56位是密鑰,8位是奇偶校驗(yàn)位〔為了檢錯(cuò)〕,在密鑰編排的計(jì)算中,這些校驗(yàn)位可略去。

(1).給定64位的密鑰K,放棄奇偶校驗(yàn)位〔8,16,…,64〕并根據(jù)固定置換PC-1〔見72頁表3.4〔a〕〕來排列K中剩下的位。我們寫

PC-1(K)=C0D0

其中C0由PC-1〔K〕的前28位組成;D0由后28位組成。精選ppt(2)對1<=i<=16,計(jì)算

Ci=LSi(Ci-1)

Di=LSi(Di-1)

LSi表示循環(huán)左移2或1個(gè)位置,取決于i的的值。i=1,2,9和16時(shí)移1個(gè)位置,否那么移2位置。

Ki=PC-2(CiDi),PC-2為固定置換,見72頁3.4(b)。注:一共16輪,每一輪使用K中48位組成一個(gè)48比特密鑰??伤愠?6個(gè)表,第i個(gè)表中的元素可對應(yīng)上第i輪密鑰使用K中第幾比特!如:

第7輪的表7:K7取K中的比特情況:

52571112659103444512519

941325035364342336018

2871429474622515636139

4311338536255202337306精選ppt圖表〔密鑰生成Ki〕KPC-1C0D0LS1LS1C1D1LS2LS2LS16LS16C16D16PC-2PC-2K1K16

…精選pptDES加密的一個(gè)例子

取16進(jìn)制明文X:0123456789ABCDEF

密鑰K為:133457799BBCDFF1

去掉奇偶校驗(yàn)位以二進(jìn)制形式表示的密鑰是00010010011010010101101111001001101101111011011111111000

應(yīng)用IP,我們得到:

L0=11001100000000001100110011111111

L1=R0=11110000101010101111000010101010

然后進(jìn)行16輪加密。

最后對L16,R16使用IP-1得到密文:85E813540F0AB405精選ppt3DES的爭論

DES的核心是S盒,除此之外的計(jì)算是屬線性的。S盒作為該密碼體制的非線性組件對平安性至關(guān)重要。1976年美國NSA提出了以下幾條S盒的設(shè)計(jì)準(zhǔn)那么:

1.S盒的每一行是整數(shù)0,…,15的一個(gè)置換

2.沒有一個(gè)S盒是它輸入變量的線性函數(shù)

3.改變S盒的一個(gè)輸入位至少要引起兩位的輸出改變

4.對任何一個(gè)S盒和任何一個(gè)輸入X,S〔X〕和

S(X001100〕至少有兩個(gè)比特不同〔這里X是長度為6的比特串〕

5.對任何一個(gè)S盒,對任何一個(gè)輸入對e,f屬于{0,1},

S(X)S(X11ef00)精選ppt6.對任何一個(gè)S盒,如果固定一個(gè)輸入比特,來看一個(gè)固定輸出比特的值,這個(gè)輸出比特為0的輸入數(shù)目將接近于這個(gè)輸出比特為1的輸入數(shù)目。*公眾仍然不知道S盒的構(gòu)造中是否還使用了進(jìn)一步的設(shè)計(jì)準(zhǔn)那么。參見74頁3.4DES的強(qiáng)度。精選ppt4差分密碼分析與線性密碼分析(1)差分密碼分析

對DES有效的分析方法--差分分析方法,是由E.Biham和A.Shamir提出的。見

DifferentialCryptanalysisofDES-likeCryptosystems.E.BihamA.Shamir

TheWeizmannInstituteofScienceDepartmentofApliedMathematics

June18,1999

該文給出選擇性明文攻擊,是一個(gè)很有效的方法。對于攻擊8輪DES,在486那樣的計(jì)算機(jī)上,只需2分鐘可攻破。精選ppt首先說明:

1.對于DES的分析,可忽略初始置換IP和IP-1。

2.對DES限制到n輪〔n<=16〕。

3.以L0R0為明文,且以LnRn作為n輪DES的密文。

4.對兩個(gè)明文L0R0和L0*R0*,規(guī)定它們的異或值為L0′R0′=L0R0L0*R0*,整個(gè)討論都使用撇號

〔′〕表示兩個(gè)比特串的異或值。

定義1:設(shè)Sj是一個(gè)特定的S盒〔1<=j<=8),考慮長度為6的比特串的一個(gè)有序?qū)Α睟j,Bj*〕,我們說Sj的輸入異或是BjBj*,輸出異或是Sj(Bj)Sj(Rj*)注:輸入異或是長度為6的比特串,輸出異或是長度為4的比特串。精選ppt定義2:對任何一個(gè)Bj′(Z2)6={a0,a1,a2,a3,a4,a5|aj∈{0,1}},定義集合△(Bj′)是由輸入異或?yàn)锽j′的有序?qū)?Bj,Bj*)組成。注:1*.比照特串Bj′來說,集合△(Bj′)包含26=64個(gè)有序?qū)υ?。?/p>

△(Bj′)={(Bj,BjBj′)|Bj∈(Z2)6}

2*.對△(Bj′)中的每一對,我們能計(jì)算出Sj的輸出異或,同時(shí)用表列出結(jié)果的分布。

有64個(gè)輸入異或,它們經(jīng)Sj的輸出分布在24=16種可能值之中,這些分布的非均勻性,就是攻擊DES的根底。精選ppt3*.表示一個(gè)S盒的所有可能對的輸入異或和輸出異或分布的表稱為該S盒的差分分布表。例子1。假設(shè)考慮第一個(gè)S盒S1,輸入異或?yàn)锽1′=110100,那么:

△(B1′)=△(110100)={(000000,110100),

(000001,110101),….,(111111,001011)}

對集合△(B1′)中的每一對,計(jì)算S1盒的輸出異或。例如

S1(000000)=E16=1110

S1(110100)=916=1001

所以(000000,110100)的輸出異或是0111。

計(jì)算△(B1′)=△(110100)中所有64對的輸出異或,得輸出異或分布表:+精選ppt0個(gè)8個(gè)16個(gè)6個(gè)2個(gè)0個(gè)0個(gè)12個(gè)100010011010101111001101111011116個(gè)0個(gè)0個(gè)0個(gè)0個(gè)8個(gè)0個(gè)16個(gè)00000001001000110100010101100111

注意!16個(gè)可能輸出異或中,僅有8種出現(xiàn)。它們的分布是不均勻的。

一般說來,對固定的一個(gè)S盒Sj說來,給一個(gè)輸入異或Bj′,那么平均出現(xiàn)75%-80%的相異輸出異或。

為描述這類分布如何產(chǎn)生的,先表述一些進(jìn)一步的概念。精選ppt定義3:對長度為6的比特串Bj′和長度為4的比特串Cj′(1<=j<=8),定義

INj(Bj′,Cj′)={Bj〔Z2〕6|Sj(Bj)Sj(BjBj′)=Cj′}

Nj(Bj′,Cj′)=|INj(Bj′,Cj′)|注:1*.對特定的S盒Sj,它的輸入異或?yàn)锽j′且相應(yīng)的輸出異或?yàn)镃j′,這里Nj(Bj′,Cj′)就是用來表示其輸入對的數(shù)目。

2*.對于上述例子1中的輸出異或分布表表現(xiàn)了N1〔110100,C1′〕(其中C1′(Z2)4)所指示的對S盒S1來說,它的輸入異或?yàn)椤?10100〕且相應(yīng)的輸出異或?yàn)镃1′的分布情況。

3*.對于集合IN1〔110100,C1′〕,表示輸入異或?yàn)椤?10100〕的所有可能輸入引起輸出異或情況的分布表,見下頁:精選ppt精選ppt考慮一般的情況:對于DES的8個(gè)S盒的每一個(gè)盒有64種可能的輸入異或,于是可算出有512個(gè)分布。

回憶上一講:知在第i輪中S盒的輸入為B=EJ,其中E=E〔Ri-1〕是Ri-1的擴(kuò)展,J=Ki是由第i輪的密鑰比特組成。

現(xiàn)在對所有8個(gè)S盒的輸入異或計(jì)算如下:

BB*=(EJ)(E*J)=EE*=E′

由此可見,輸入異或不依賴于密鑰比特J.

將B,E和J均寫成8個(gè)6比特串的并:

B=B1B2B3B4B5B6B7B8

E=E1E2E3E4E5E6E7E8

J=J1J2J3J4J5J6J7J8

類似地可表述B*,E*,J*〔表達(dá)式略〕

假設(shè)我們知道Ej和Ej*的值〔對某一個(gè)j,1<=j<=8〕和Sj的輸出異或值Cj′=Sj(Bj)Sj(Bj*),

那么必有EjJjINj(Ej′,Cj′),

Bj=EjJj;Bj′=EjEj*精選ppt我們的目的是要破譯密鑰J的局部比特串Jj。定義測試集合Testj定義4〔Testj〕:設(shè)Ej和Ej*是長度為6的比特串,Cj′是長度為4的比特串,定義

Testj(Ej,Ej*,Cj′)={BjEj|Bj∈INj(Ej′,Cj′)}

這里BjEj是Jj的形式,Ej是固定的,Ej′=EjEj*

我們有定理1:假設(shè)Ej和Ej*是S盒Sj的兩個(gè)輸入,Sj的輸出譯或?yàn)镃j′,記Ej′=EjEj*,那么密鑰比特Jj出現(xiàn)在集合Testj(Ej,Ej*,Cj′)之中。

注:可見在集合Testj(Ej,Ej*,Cj′)中,長度為6比特剛好有Nj(Ej′,Cj′)個(gè),Jj的正確值一定是這些可能值中的一個(gè)。精選ppt例子2:假設(shè)E1=000001,E1*=110101和C1=1101,因?yàn)镹1〔110100,1101〕=8,〔見第5面110100輸入分布表〕,可知集合Test1(000001,110101,1101〕中,剛好有8個(gè)比特串:原因?yàn)?/p>

可從表中得到:

IN1〔110100,1101〕={000110,010000,010110,011100,100010,100100,101000,110010}

分別計(jì)算它們與E1=000001的異或得:

Test1(000001,110101,1101)={000111,010001,0101111,

011101,100011,100101,101001,110011}

如果有兩個(gè)這樣的三元組E1,E1*,C1,那么就可得到J1中密鑰比特可能值的第2個(gè)集合Test1(2)(E1,E1*,C1)。易見密鑰比特Jj∈Test1∩Test1(2)!!

自然這樣的三元組如果更多些,定出Jj是肯定的。關(guān)于這方面的計(jì)算,可想出假設(shè)干技巧。精選ppt攻擊3輪DES明文P(64bits)FFF+L0++密文

R0K1Li=Ri-1Ri=Li-1

f(Ri-1,Ki)K2R1=L0

f(R0,K1)K3R2=L1

f(R1,K2)R3=L2

f(R2,K3)L1=R0L2=R1L3=R23輪DES圖ABC精選pptDES的F函數(shù)輸入32比特E48bitsE1|E2|E3|E4|E5|E6|E7|E8子密鑰J1|J2|J3|J4|J5|J6|J7|J8+

BB1 B2B3B4B5B6B7B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8POutput(32bits)精選ppt我們對3輪作選擇明文攻擊。用明文對和相應(yīng)的密文對開始我們的分析:

明文對為:L0R0;L0*R0*

密文對為:L3R3;L3*R3*。有表達(dá)式:

R3=L2f(R2,K3)=R1f(R2,K3)

=L0f(R0,K1)f(R2,K3)

R3*可用類似的方法得到:

R3*=L0*f(R0*,K1)f(R2*,K3),于是有

R3′=L0′f(R1,K1)f(R0*,K1)f(R2,K3)f(R2*,K3)

假設(shè)選擇了明文,使R0=R0*,此時(shí)R0′=00…0

且f(R0,K)=f(R0*,K),所以

R3′=L0′f(R2,K3)f(R2*,K3)

由于R3′可從兩個(gè)密文R3,R3*計(jì)算出,可知R3′和L0′。有:

F(R2,K3)f(R2*,K3)=R3′L0′精選ppt知f(R2,K3)=P(C)和f(R2*,K3)=P(C*),其中

C和C*分別表示8個(gè)S盒的兩個(gè)輸出。而P是固定的,為公開的置換,因此

P(C)=P(C*)=R3′L0′,由此可知

C′=CC*=P-1(R3′L0′)….為3輪中8個(gè)S盒的兩個(gè)輸出異或。

另外,R2=L3和R2*=L3*是的〔它們是密文的一局部〕,因此,可用公開的擴(kuò)展函數(shù)E計(jì)算

E=E(L3)和E*=E(L3*)

對第三輪說來,它們是S盒的輸入。于是可由E,E*和C。象前面的例子那樣對J1,J2,J3,J4,J5,J6,J7,J8中密鑰比特可能值,著手構(gòu)造集合Test1,Test2,…,Test8。由它們來確定第三輪密鑰K3中的48bits。56bits密鑰中剩下的8比特可通過窮舉28=256種可能來確定。

精選ppt3輪DES的差分攻擊模式:

輸入:L0R0,L0*R0*,L3R3和L3*R3*,其中R0=R0*

1.計(jì)算C

=P-1(R3

L0

)

2.計(jì)算E=E(L3)和E*

3.Forj=1to8do計(jì)算Testj(Ej,Ej*,Cj

)

例子3。我們有如下三組明密文對,并有固定的異或值。用相同的密鑰進(jìn)行加密。為簡單用16進(jìn)制表示.

明文 密文748502CD38451097 03C70306D8A09F10

3874756438451097 78560A0960E6D4CB

486911026ACDFF31 45FA28BE5ADC730

375BD31F6ACDFF31 134F7915AC253457

357418DA013FEC86 D8A31B2F28BBC5CF

12549847013FEC86 0F317AC2B23CB944精選ppt對第一組,可計(jì)算S盒的輸入〔對第三輪〕,它們是E=E(L3)=0000000001111110000011101

00000000110100000001100

E*=E(L3*)=10111111000000101010110000

0001010100000001010010

還可算出S盒的輸出異或?yàn)椋?/p>

C=CC*=P-1(R3L0)

=10010110010111010101101100111

對第二組,第二組給出相同的計(jì)算,結(jié)果〔略〕。

我們給出八個(gè)計(jì)數(shù)器陣列,每個(gè)陣列為16*4。這樣按書寫方式排有64個(gè)位置:0,1,2,…,63。在第一組中,我們有E1=101111和C1=1001,集合IN1(101111,1001)={000000,000111,101000,101111}

精選ppt因?yàn)镋1=000000,我們有J1∈Test1(000000,101111,1001)

={000000,000111,101000,101111}

將其中6bits串用2進(jìn)制數(shù)表示成對應(yīng)J1陣列中的位置數(shù)0,7,40,47對應(yīng)于{000000,000111,101111},相當(dāng)于在陣列表的空位的相應(yīng)位置增值1

J1精選ppt對三組算得的三個(gè)集合Test1(1),Test1(2),Test1(3)。它們中的元素對應(yīng)的數(shù)增值J1位置處的1個(gè)單位數(shù)。

于是算得J1=47=101111,類似地方法定出J2=000101,J3=010011,J4=0000000,J5=011000,J6=000111,J7=000111,J8=110001

注:1*.差分攻擊技術(shù)還可用于6輪DES,對8輪的DES需214個(gè)組選擇明文。現(xiàn)在對16輪DES也是相當(dāng)有效的。見:cryptography。

2*.對其它體制的攻擊,例Feal,LOKI,REDOC-II,也是有效的。精選ppt(2).線性密碼分析

見書78頁。參考文獻(xiàn):

Matsui.M,LinearCryptanalyticMethodforDESCipher,

AdvancesinCryptology-Eurocrypt′93,

Springer-Verlag,PP.398-409,1994.精選ppt第四章現(xiàn)代常規(guī)的分組加密算法主要考察較為流行的最重要的幾個(gè)對稱密鑰的分組密碼算法。這些算法都是自DES公布之后,人們了解DES的弱點(diǎn)越來越深入的情況下給出的。給出的方式有兩種,一種是對DES進(jìn)行復(fù)合,強(qiáng)化它的抗攻擊能力;另一種是開辟新的方法,即象DES那樣加解密速度快,又具有抗差分攻擊和其他方式攻擊的能力。精選ppt我們主要考察如下三種加密算法1.TripleDES2.IDEA3.RC5其他一些較實(shí)用的算法,自己看書了解,如Blowfish,CAST,以及RC2。精選ppt1TRIPLEDESDES算法設(shè)計(jì)的優(yōu)點(diǎn)是很多的。如何加強(qiáng)DES的平安性是一個(gè)世紀(jì)感興趣的問題。Quisquater等曾建議采用長達(dá)768bits密鑰的方案。由于已經(jīng)證明DES不能成為群,見K.W.CampbellandM.J.WienerProofthatDESisnotagroupInAdvancesinCryptology——Crpto’92.Springer——Verlag,NewYork,1993.于是多重DES,尤其是三重DES還在普遍使用。精選ppt〔1〕二重DES(DoubleDES)給定明文P和兩個(gè)加秘密鑰k1和k2,采用DES對P進(jìn)行加密E,有密文C=EK2(EK1(P))對C進(jìn)行解密D,有明文P=DK1(DK2(C))EEPXCK2K1加密圖DDK2K1CXP解密圖精選ppt對于二重DES的加密,所用密鑰的長度為56×2=112bits這樣是否真正能增強(qiáng)DES的強(qiáng)度呢?問題在于下式能否成立:EK2(EK1(P))=EK3(P)(4.1)DES是一個(gè)從集合A到集合A的一個(gè)映射。其中:

映射DES事實(shí)上可視為對A的一個(gè)作用,作用方式為置換。所有可能的置換數(shù)為〔264)!。然而,DES對每一個(gè)不同的密鑰只決定唯一的映射。而密鑰數(shù)256<107,(4.1)式不能成立。精選ppt關(guān)于DES不是群的詳細(xì)證明見上面給的文獻(xiàn)。注:二重DES很難抵擋住中間相遇攻擊法〔Meet-in-the-MiddleAttack)精選pptEEPCX由

C=EK2(EK1(P))從圖中可見

X=EK1(P)=DK2(C)K1K2DDCPXK1K2加密解密精選ppt假設(shè)給出一個(gè)的明密文對〔P,C)做:對256個(gè)所有密鑰K1做對明文P的加密,得到一張密鑰對應(yīng)于密文X的一張表;類似地對256個(gè)所有可能的密鑰K2做對密文C的解密,得到相應(yīng)的“明文〞X。做成一張X與K2的對應(yīng)表。比較兩個(gè)表就會得到真正使用的密鑰對K1,K2。精選ppt對二重DES的中間相遇攻擊的分析,給定一個(gè)明文P,經(jīng)二重DES加密有264個(gè)可能的密文。而二重DES所用密鑰的長度應(yīng)是112bits,所以選擇密鑰有2112個(gè)可能性。于是對給定明文P加密成密文有2112/264=248種可能。于是,密文是假的比例約為248-64=2-16。這樣,對明文-密文對的中間相遇攻擊成功的概率為1-2-16。攻擊用的代價(jià){加密或解密所用運(yùn)算次數(shù)}≦256+256=2112精選ppt〔2〕帶有雙密鑰的三重DES

〔TripleDESwithTwoKeys)Tuchman給出雙密鑰的EDE模式〔加密-解密-加密〕:C=EK1(DK2(EK1(P)))……對P加密P=DK1(EK2(DK1(C)))……對C解密這種替代DES的加密較為流行并且已被采納用于密鑰管理標(biāo)準(zhǔn)〔TheKeyManagerStandardsANSX9.17和ISO8732).精選pptEDEDEDCBAPPAB

CK1K2K1K1K2K1加密圖解密圖精選ppt到目前為止,還沒有人給出攻擊三重DES的有效方法。對其密鑰空間中密鑰進(jìn)行蠻干搜索,那么由于空間太大為2112=5×1033,這實(shí)際上是不可行的。假設(shè)用差分攻擊的方法,相對于單一DES來說復(fù)雜性以指數(shù)形式增長,要超過1052。注意:1*.Merkle和Hellman設(shè)法創(chuàng)造一個(gè)條件,想把中間相遇攻擊〔meet-in-the-middleattack〕的方法用于三重DES,但目前也不太成功。2*.雖然對上述帶雙密鑰的三重DES到目前為止還沒有好的實(shí)際攻擊方法,但人們還是放心不下,又建議使用三密鑰的三重DES,此時(shí)密鑰總長為168bits.C=EK3(DK2(EK1(P)))精選ppt2RC5

RC5是對稱加密算法,由RSA公司的首席科學(xué)家R.Rivest于1994年設(shè)計(jì),1995年正式公開的一個(gè)很實(shí)用的加密算法。精選pptRC5具有如下的特性:1.適用于軟件或者硬件實(shí)現(xiàn)2.運(yùn)算速度快3.能適應(yīng)于不同字長的程序〔一個(gè)字的bit數(shù)是RC5的一個(gè)參數(shù);不同字長派生出相異的算法〕4.加密的輪數(shù)可變〔輪數(shù)是RC5的第二個(gè)參數(shù),這個(gè)參數(shù)用來調(diào)整加密速度和平安性的程度〕5.密鑰長度是可變的〔密鑰長度是RC5的第三個(gè)參數(shù)〕6.RC5形式簡單,易于實(shí)現(xiàn),加密強(qiáng)度可調(diào)節(jié)7.對記憶度要求不高〔使RC5可用于類似SmartCard這類的對記憶度有限定的器件〕8.高保密性〔適中選擇好參數(shù)〕9.對數(shù)據(jù)實(shí)行bit循環(huán)移位〔增強(qiáng)抗攻擊能力〕精選ppt對RC5的系統(tǒng)描述:〔1〕RC5的參數(shù)RC5實(shí)際上是由三個(gè)參數(shù)決定的一組加密算法。

參數(shù)定義允許值w字的bit數(shù)大小。RC5加密16,32,64的根本單位為2個(gè)字塊r輪數(shù)0,1,…,255b密鑰字節(jié)的長度〔8-bitbytes)0,1,…,255精選pptRC5加密明文塊的長度為32,64,128bits。并且對應(yīng)同樣長度的密文。密鑰長度為從0到2040bits。一個(gè)特定的RC5表示為RC5-w/r/bRivest建議使用的標(biāo)注RC5為RC5-32/12/16〔明文分組長度64,加密輪數(shù)12,密鑰長度128bits)精選ppt〔2〕RC5的密鑰擴(kuò)展對給定的密鑰K來說,經(jīng)過一些復(fù)合運(yùn)算可產(chǎn)生總數(shù)為t的字密鑰,使得每一輪都分配一對密鑰。除此之外的非輪運(yùn)算局部也要分配一對密鑰。總計(jì)產(chǎn)生t=2r+2個(gè)子密鑰,每個(gè)密鑰的長度為一個(gè)字長〔wbits)。子密鑰可標(biāo)記在t-字陣列中:s[0],s[1],…,s[t-1]它為w×t矩陣

這種陣列的產(chǎn)生圖示為:精選ppt初始化混合轉(zhuǎn)換s[0]S[1]

S[t-1]……L[0]L[1]L[c-1]……K[0]K[1]……K[b-1]S[0]S[1]……S[t-1]r,wByteswordswords精選ppt將參數(shù)r,w輸入,左面標(biāo)出的t-字陣列是一些偽隨機(jī)bit,按r,w的規(guī)格選入的。然后把b-bits長的密鑰K[0,…,b-1]轉(zhuǎn)換成c-字陣列L[0,…,c-1]〔字的bit數(shù)為w,這里c=b×8/w;注意:密鑰長度為b個(gè)字節(jié)〕。如果b不是w的整數(shù)倍,那么L右端的空位用0填入。下面描述密鑰生成的細(xì)節(jié):精選ppt對于給定的參數(shù)r和w,開始初始化運(yùn)算Pw=Odd((e-2)2w)Qw=Odd((Φ-1)2w)這里e=2.718281828459…(自然對數(shù)的底〕Φ=1.618033988749…〔黃金分割比率〕并且Odd[x]表示最接近x且可左可右的奇整數(shù)。例:Odd[e]=3,Odd[Φ]=1用上述兩個(gè)常數(shù),按下述方式得到初始化的陣列S:S[0]=PwFori=1tot-1do S[i]=S[i-1]+Qw 其中的加法是模2w的加法運(yùn)算。精選ppt得到初始化陣列S,然后與最后產(chǎn)生的密鑰陣列L做混合,最終得到子密鑰陣列。注1*.為了增強(qiáng)復(fù)雜性,可對陣列S,L做屢次處理:i=j=x=y=0do3×max(t,c)times:{S[i]=(S[i]+X+Y)<<<3;X=S[i];i=(i+1)(modt);L[j]=(L[j]+X+Y)<<<(X+Y);Y=L[j];j=(j+1)(modc);}2*.Rivest聲稱,這個(gè)擴(kuò)張函數(shù)具有單向性。精選ppt〔3〕RC5的加密整個(gè)加密使用了下述3個(gè)根本運(yùn)算和它們的逆運(yùn)算:模2w加法運(yùn)算,表示為“+〞;逐比特異或運(yùn)算,表示為“⊕〞;字的循環(huán)左移運(yùn)算:字x循環(huán)左移y比特,表示為 x<<<y它的逆為循環(huán)右移y比特,表示為 x>>>y如〔a0,a1,a2,…,an-1)<<<3=(a3,a4,…,an-1,a0,a1,a2)精選ppt加密運(yùn)算圖:明文〔2wbits)++⊕⊕<<<<<<++……⊕⊕<<<<<<++密文〔2wbits)S[0]Round1S[2]RoundrS[2r]S[1]S[3]S[2r+1]RErRE1LErLE1LE0RE0AB精選ppt將明文分組為左右A,B;用變量Lei,Rei參與運(yùn)算程序?yàn)椋?/p>

LE0=A+S[0]RE0=B+S[1]fori=1tordoLEi=((LEi-1⊕REi-1)<<<REi-1)+S[2×i];REi=((REi-1⊕LEi)<<<LEi)+S[2×i+1];精選ppt〔4〕RC5的解密對兩個(gè)1-字變量LDr和RDr。用變量LDi和RDi從r到1做:

fori=rdownto1doRDi-1=((RDi-S[2*i+1]>>>LDi)⊕LDi);LDi-1=((LDi-S[2*i]>>>RDi-1)⊕RDi-1);B=RD0-S[1];A=LD0-S[0].(5)RC5操作模式見書119頁-120頁精選ppt明文〔2w比特〕--⊕⊕>>>>>>--⊕⊕>>>>>>--密文(2w比特〕ABS[2r]S[2]S[0]S[1]S[3]S[2r+1]……LDrRDrRoundrRound1LD0RD0RDr-1LDr-1精選ppt3RC6分組密碼簡介被選為21世紀(jì)加密標(biāo)準(zhǔn)算法。RC6是RC5的進(jìn)一步改進(jìn)。像RC5那樣,RC6實(shí)際上是利用數(shù)據(jù)的循環(huán)移位。RC5自1995年公布以來,盡管至今為止還沒有發(fā)現(xiàn)實(shí)際攻擊的有效手段,然而一些理論攻擊的文章先后也分析出RC5的一些弱點(diǎn)。RC6的加密程序:RC6-w/r/bInput: 明文存入四個(gè)w-bit存放器A,B,C,D 輪數(shù)r w-bit輪密鑰S[0,1,…,2r+3]Output:密文存入存放器A,B,C,D精選pptProcedure:B=B+S[0]D=D+S[1]fori=1tordo{t=(B×(2B+1))<<<㏒2wu=(D×(2D+1))<<<㏒2wA=((A⊕t)<<<u)+S[2i]

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論