信息安全导论课程-ch03-对称算法DES课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全导论课程-ch03-对称算法DES课件.pptx》由会员分享,可在线阅读,更多相关《信息安全导论课程-ch03-对称算法DES课件.pptx(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、B密码编码学与网络安全密码编码学与网络安全电子工业出版社2006-2007B第3章 对称算法DES3.1 分组密码算法原理3.2 DES算法3.3 DES强度3.4 差分分析和线性分析3.5 分组密码设计原理*3.A DES in/etc/passwd*3.B DES in OpenSSLB密码技术发展1918,William F.Friedman,The Index of Coincidence and Its Applications in Cryptography1949,Claude Shannon,The Communication Theory of Secrecy Systems
2、1967,David Kahn,The Codebreakers1970s,NBS/NIST,DES (90s,AES)1976,Diffie,Hellman,New Directory in Cryptography1984,C.H.Bennett,Quantum Cryptography:Public Key Distribution and Coin Tossing1985,N.Koblitz,Elliptic Curve Cryptosystem2000,AESB3.1 分组密码算法原理分组密码算法 Block Cipher明文被分为固定长度的块(即分组),对每个分组用相同的算法和密钥
3、加解密分组一般为n64比特,或更长(Padding)密文分组和明文分组同样长对某个密钥可以构造一个明密文对照表Codebook (Substitution Table)所以分组的长得至少64比特才好密钥空间2k 可逆映射个数(2n)!B序列密码算法(流密码算法)流密码算法 Stream Cipher每次可以加密一个比特适合比如远程终端输入等应用流密码可用伪随机数发生器实现密钥做为随机数种子,产生密钥流keystream(不重复,或极大周期)XOR(plaintext,key-stream)One-time PadB比较基本区别粒度 8字节分组 vs.1比特或1字节各自适应不同的应用数据格式各自
4、适应不同的应用数据格式Padding对相同的明文分组,总是输出相同的密文分组;对相同的明文分组,总是输出相同的密文分组;而流密码却输出不同的密文比特而流密码却输出不同的密文比特流密码一般快很多分组密码多些,是主流分组密码也可以用作流模式安全性对比BBlock Cipher Principles0000 11100001 01000010 11010011 00010100 00100101 11110110 10110111 10001000 00111001 10101010 01101011 11001100 01011101 10011110 00001111 01110000 1110
5、0001 00110010 01000011 10000100 00010101 11000110 10100111 11111000 01111001 11011010 10011011 01101100 10111101 00101110 0000 乘积密码:重复使用代替和置换,实现混乱和扩散。BFeistel(DES)加密框架明文分组的长n2w分左右两半L0 R0密钥K产生子钥:Kk1,k2,kr r是轮数,比如16轮是异或函数XORpxx=p函数F是散列混乱函数可以是手工精心构造的查表函数BFeistel网络 BFeistel解密 BFeistel for Loop加密计算序列L0左半
6、 R0右半L1R0 R1L0F(k1,R0)L2R1R2L1F(k2,R1)L3R3R3L2F(k3,R2)LiRi-1 RiLi-1F(ki,Ri-1)LnRn-1 RnLn-1F(kn,Rn-1)密文即(Ln,Rn)解密计算B2轮解密举例假设n2轮,C(L2,R2)加密明文半半L0+R0L1R0 R1L0F(k1,R0)L2R1R2L1F(k2,R1)解密密文半半L2R2R1L2L1R2F(k2,R1)R0L1L0R1F(k1,R0)明文L0R0L1R2F(k2,R1)L1F(k2,R1)F(k2,R1)L1L0R1F(k1,R0)L0F(k1,R0)F(k1,R0)L0BFeistel伪
7、代码明文明文m长度长度n2t,记为,记为m0m1,每个长度为,每个长度为t密钥密钥k产生产生r个子密钥个子密钥k1,k2,.,kr加密加密Em:for i=2 to r+1 do0,1mimi-2 XOR f(mi-1,ki-1)i,i+1-ki得密文(得密文(mr,mr+1)r,r+1 Recent newsin 1997 on Internet in a few months(Rocke,96days)in 1998 on dedicated h/w in a few days (DES II-2 EFF,56 hrs)in 1999 above combined in 22hrs 15
8、mins“Deep Crack”by EFFB穷举(蛮力)攻击Cost/Time表Key search machine unitexpected search time$100,00035 hours$1,000,0003.5 hours$10,000,00021 minswiener93efficient.pdfA Brute Force Search of DES Keyspace 按照NIST的提议,98年以后DES不应继续使用3DES、AES、RC5、IDEA 等B“Deep Crack”Hardware CrackerDeveloped by theElectronic Fronti
9、er FoundationCost US$210,000$80,000 design$210,000 materials(chips,boards,chassis etc)BVLSI ChipDeveloped by AdvancedWireless Technologies24 search units per chip40 MHz16 cycles per encryption2.5 million keys/sBoard contains 64 chips6 cabinets holding 29 boardsBDeep Crack System90 billion keys/s37,0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 课程 ch03 对称 算法 DES 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内