对称密码学及其应用 第3章 分组密码简介与设计准则.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《对称密码学及其应用 第3章 分组密码简介与设计准则.ppt》由会员分享,可在线阅读,更多相关《对称密码学及其应用 第3章 分组密码简介与设计准则.ppt(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、对称密码学及其应用对称密码学及其应用1第三章第三章 分组密码简介与设计准则分组密码简介与设计准则 n分组密码概述分组密码概述 n分组密码的一般设计原理分组密码的一般设计原理 n分组密码的整体结构分组密码的整体结构 nS-盒的设计准则及其构造盒的设计准则及其构造 nP置换的设计准则及构造方法置换的设计准则及构造方法n轮函数的设计准则及其构造轮函数的设计准则及其构造n密钥扩展算法的设计密钥扩展算法的设计 n分组密码的工作模式分组密码的工作模式 对称密码学及其应用对称密码学及其应用23.1 分组密码概述分组密码概述 n分组密码(分组密码(Block Cipher),),也称之为块密也称之为块密码,是
2、将明文消息编码表示后的数字序列,划码,是将明文消息编码表示后的数字序列,划分成固定大小的组(或位块),各组分别在密分成固定大小的组(或位块),各组分别在密钥的控制下变换成等长的输出数字序列钥的控制下变换成等长的输出数字序列 对称密码学及其应用对称密码学及其应用33.1 分组密码概述分组密码概述n分组密码分类分组密码分类n加密方式的不同,分组密码又可分为三类:加密方式的不同,分组密码又可分为三类:代替密码、移位密码和乘积密码。代替密码、移位密码和乘积密码。n根据加密和解密密钥密钥是否相同,可以将根据加密和解密密钥密钥是否相同,可以将分组密码分为对称分组密码和非对称分组密分组密码分为对称分组密码和
3、非对称分组密码。码。对称密码学及其应用对称密码学及其应用43.2 分组密码的一般设计原理分组密码的一般设计原理 n一般设计原理一般设计原理n分组长度要足够大分组长度要足够大n密钥量要足够大密钥量要足够大 n由密钥确定置换的算法要足够复杂由密钥确定置换的算法要足够复杂 n加密和解密运算简单加密和解密运算简单 n数据扩展数据扩展 n差错传播尽可能地小差错传播尽可能地小 对称密码学及其应用对称密码学及其应用53.2 分组密码的一般设计原理分组密码的一般设计原理n扩散和混乱原则扩散和混乱原则 nShannon为了应对统计分析而提出的两种为了应对统计分析而提出的两种方法方法 n扩散就是将每一位明文的影响
4、尽可能迅速地扩散就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明作用到较多的输出密文位中去,以便隐藏明文的统计特性。文的统计特性。n混乱是指密文和明文之间的统计特性关系尽混乱是指密文和明文之间的统计特性关系尽可能地复杂化,用于掩盖明文、密文和密钥可能地复杂化,用于掩盖明文、密文和密钥之间的关系。之间的关系。对称密码学及其应用对称密码学及其应用63.3 分组密码的整体结构分组密码的整体结构 nSPN结构结构 nShannon提出提出n是一种采用混乱和扩散的迭代密码结构是一种采用混乱和扩散的迭代密码结构n属于乘积密码属于乘积密码 nSAFER和和SHARK等著名的密码算法都
5、采用等著名的密码算法都采用此结构此结构 对称密码学及其应用对称密码学及其应用73.3 分组密码的整体结构分组密码的整体结构nSPN密码结构与两种基本密码变换操作密码结构与两种基本密码变换操作 对称密码学及其应用对称密码学及其应用83.3 分组密码的整体结构分组密码的整体结构 nFeistel结构结构n由由IBM公司的公司的Horst Feistel在在20世纪世纪60年年代末设计代末设计Lucifer分组密码时发明的分组密码时发明的 n在在Lucifer密码的基础上,密码的基础上,IBM提出的算法提出的算法中标美国国家标准局(中标美国国家标准局(NBS)公开征集的标)公开征集的标准密码算法,即
6、准密码算法,即DES算法算法 n许多分组密码也都采用了许多分组密码也都采用了Feistel结构,如结构,如Blowfish、E2、FEAL、GOST、LOKI和和RC5等等 对称密码学及其应用对称密码学及其应用93.3 分组密码的整体结构分组密码的整体结构nLucifer算算法法 对称密码学及其应用对称密码学及其应用103.3 分组密码的整体结构分组密码的整体结构nFeistel结构实现结构实现n对于一个分组长度为对于一个分组长度为2W的的n-轮轮Feistel结构结构密码的加密过程如图密码的加密过程如图 3.3.4所示,其中所示,其中K1,Kn是由种子密钥是由种子密钥K生成的子密钥。生成的子
7、密钥。2W长度的明文被分为长度的明文被分为L0和和R0两部分,这两部分,这两部分经过两部分经过n轮迭代后组合在一起成为密文轮迭代后组合在一起成为密文。其运算逻辑关系为:。其运算逻辑关系为:nLi=Ri-1,(i=1,2,n)nRi=Li-1 F(Ri-1,Ki),(i=1,2,n)对称密码学及其应用对称密码学及其应用113.3 分组密码的整体结构分组密码的整体结构nFeistel结构实现结构实现n每轮迭代都有相同的结构(如图每轮迭代都有相同的结构(如图 3.3.5所所示)。代替作用在数据的左半部分,它通示)。代替作用在数据的左半部分,它通过轮函数过轮函数F作用数据的右半部分,与左半作用数据的右
8、半部分,与左半部分数据进行异或来完成。每轮迭代的轮部分数据进行异或来完成。每轮迭代的轮函数都相同,但每轮的子密钥函数都相同,但每轮的子密钥Ki不同。代不同。代替之后,交换数据的左右部分实现置换,替之后,交换数据的左右部分实现置换,这就是这就是Feistel结构的思想。结构的思想。对称密码学及其应用对称密码学及其应用12n每轮迭代都有相同的结构(如图每轮迭代都有相同的结构(如图 3.3.5所所示)。代替作用在数据的左半部分,它示)。代替作用在数据的左半部分,它通过轮函数通过轮函数F作用数据的右半部分,与左作用数据的右半部分,与左半部分数据进行异或来完成。每轮迭代半部分数据进行异或来完成。每轮迭代
9、的轮函数都相同,但每轮的子密钥的轮函数都相同,但每轮的子密钥Ki不不同。代替之后,交换数据的左右部分实同。代替之后,交换数据的左右部分实现置换,这就是现置换,这就是Feistel结构的思想。结构的思想。对称密码学及其应用对称密码学及其应用133.4 S-盒的设计准则及其构造盒的设计准则及其构造 nS-盒的设计准则盒的设计准则 n非线性度。非线性度。n差分均匀性。差分均匀性。n代数次数及项数分布。代数次数及项数分布。n完全性和雪崩效应。完全性和雪崩效应。n可逆性。可逆性。n没有陷门。没有陷门。对称密码学及其应用对称密码学及其应用143.4 S-盒的设计准则及其构造盒的设计准则及其构造 nS-盒的
10、盒的构造方法构造方法n随机选取并测试随机选取并测试。n按一定规则构造并测试按一定规则构造并测试。n数学函数构造。数学函数构造。n指数函数和对数函数指数函数和对数函数 n有限域有限域GF(2n)上的逆映射)上的逆映射对称密码学及其应用对称密码学及其应用153.5 P置换的设计准则及构造方法置换的设计准则及构造方法nP置换的设计准则:置换的设计准则:n在在SP网络中,混淆层一般由若干个网络中,混淆层一般由若干个S-盒并置盒并置而成,扩散层一般由一个置换(或一个可逆而成,扩散层一般由一个置换(或一个可逆的线性变换)的线性变换)P来实现。来实现。P盒的目的就是实现盒的目的就是实现雪崩效应,进一步提高扩
11、散和混淆程度。由雪崩效应,进一步提高扩散和混淆程度。由于按比特置换在软件实现中是难以实现的,于按比特置换在软件实现中是难以实现的,因此,如果混淆层是由因此,如果混淆层是由m个个nn的的S-盒并置而盒并置而成,则成,则P一般设计成的一个一般设计成的一个 置换,置换,其中其中 。对称密码学及其应用对称密码学及其应用163.5 P置换的设计准则及构造方法置换的设计准则及构造方法nP置换的构造置换的构造 n分支数最佳的置换分支数最佳的置换P的构造的构造n多维多维2-点变换扩散器点变换扩散器对称密码学及其应用对称密码学及其应用173.6 轮函数的设计准则及其构造轮函数的设计准则及其构造n设计轮函数设计轮
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称密码学及其应用 第3章 分组密码简介与设计准则 对称 密码学 及其 应用 分组 密码 简介 设计 准则
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内