《对称加密算法》PPT课件.ppt
《《对称加密算法》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《对称加密算法》PPT课件.ppt(74页珍藏版)》请在三一办公上搜索。
1、对称加密算法(1),胡建斌北京大学信息科学技术学院 http:/,2013-2014年度北京大学本科生课程,目 录DES 加密算法DES加密算法的应用及分析,数据加密标准(Data Encryption Standard,DES),DES的产生(1),1973年5月15日,NBS(National Security Agency)开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算
2、法必须是可出口的,第三条商用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理第六条商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定第七条商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品商用密码管理条例,DES的产生(2),1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种
3、政府机构1977年1月15日,“数据加密标准”FIPS PUB 46发布(DES,Data Encryption Standard),DES的应用,1979年,美国银行协会批准使用1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSI X.392)1983年,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1该标准规定每五年审查一次最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准,分组密码的一般设计原理,分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每
4、组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列,设计原则-混淆(confusion),混淆(confusion):密文的统计特性与密钥的取值之间的关系尽量复杂 密码算法应当保证密钥、明文和密文的依赖关系相当复杂,混淆程度主要用非线性度来度量非线性度的概念最初由Pieprzyk等1988年引入,它是密码安全代换盒的主要设计准则之一,它决定了基于s盒的密码算法抗击Matsul线性分析的能力,设计原则-扩散(Diffusion),扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂 密码算法应保证有语言多余度的明文的统计结构散射
5、到相当长的一段统计中算法应使明文的简单结构和密文的简单结构之间不存在统计关系不同的加密函数之间不存在简单关系扩散程度通常用明文和密钥的雪崩特性(有时用扩散特性)来度量在相同明文条件下,密钥的1比特改变将根本改变密文在相同密钥条件下,明文的1比特改变也将根本改变密文根本改变,一般指改变整个密文块的一半比特,实现原则,软件实现,使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算最好是用处理器的基本运算,如加法、乘法、移位等,硬件实现,加密和解密的相似性,即加密和解密过程的不同
6、应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现,简化的DES,Simplified DES方案,简称S-DES方案。加密算法涉及五个函数:(1)初始置换IP(initial permutation)(2)复合(轮)函数fk1,它是由密钥K确定的,具有置换和替代的运算(3)转换函数SW(4)复合(轮)函数fk2(5)初始置换IP的逆置换IP-1,fk1,fk2,fk2,fk1,加密算法的数学表示,加密算法的数学表式IP-1*fk2*SW*fk1*IP 或:密文=IP-1(fk2(SW(fk1(IP(明文)其
7、中 K1=P8(移位(P10(密钥K)K2=P8(移位(移位(P10(密钥K)解密算法的数学表示:明文=IP-1(fk1(SW(fk2(IP(密文),S-DES的密钥生成,设10bit的密钥为(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10)P10=LS-1为循环左移1位LS-2为循环左移左移2位 P8=,S-DES的密钥生成,10bit Key,8bit Key1,8bit Key2,(2)S-DES的加密运算:初始置换用IP函数:IP=1 2 3 4 5 6 7 8 2 6 3 1 4 8 5 7末端算法的置换为IP的逆置换:IP-1=1 2 3 4 5 6 7 8 4 1
8、3 5 7 2 8 6易见IP-1(IP(X)=X,F函数,函数fk:加 密方案中的最重要部分,它可表示为:fk(L,R)=(LF(R,SK),R)其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,并不要求是1:1的。SK为子密钥,映射F:首先输入是一个4bit数(n1,n2,n3,n4),第一步运算是扩展/置换(E/P)运算:(E/P)=LR=(4 1 2 3)(2 3 4 1)直观表现形式为:,8-bit子密钥:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后与E/P的结果作异或运算得:把它们重记为8位:,上述第一行输入进S-盒S0,产生2-
9、位的输出;第二行的4位输入进S盒S1,产生2-位的输出。两个S盒按如下定义:,F函数,S盒按下述规则运算:将第1/4bit的输入比特做为2-bit数,指示为S盒的一个行;将第2/3bit的输入比特做为2-bit数,指示为S盒的一个列;行列数确定S盒矩阵的(i,j)数;例如:(P0,0,P0,3)=(00),并且(P0,1,P0,2)=(1 0)确定了S0中的第0行2列(0,2)的系数为3,记为(1 1)输出。,由S0,S1输出4-bit经置换它的输出就是F函数的输出。,F函数,Feistel 结构,把任何函数(通常称为F函数,又称轮函数)转化为一个置换,它是由Horst Festiel在设计L
10、ucifer分组密码时发明的,并因DES的使用而流行很多著名的分组密码算法都是基于Feisetl结构的,例如:FEAL、Twosfish和RC5等,Feistel结构定义,对一个分组长度为2n比特的r轮Festiel型密码,它的加解密过程如下:,1)给定明文P(2n比特),记P=L0R0,L0、R0分别为P的左右n比特2)进行r轮相同的运算,在这里数据和密钥相结合,并根据下述规则计算LiRi Li=Ri-1;Ri=Li-1F(Ri-1,Ki)F:GF(2)nxGF(2)NGF(2)n为轮函数(有限域上的运算)K1,k2,Kr由种子密钥K生成的子密钥 n为组长度,N为子密钥长度3)输出密文C=R
11、rLr(SW)在加密的最后一轮,为了使算法同时用于加密和解密,略去“左右变换”4)解密 Ri-1=Li Li-1=RiF(Ri-1,Ki)=RiF(Li,Ki),Feistel模型分析,优点,设计容易:F函数不要求可逆,加、解密算法结构相同强度高:如果F函数是随机的,则连续若干圈复合形成的函数与随机置换是无法区分的,缺点,每圈加密时输入有一半没有改变 左右块的加密处理不能并行实施,Feistel模型实现完全性的性能分析,如果对每个密钥k,迭代次数为m的加密变换Ek(x)的每个输入比特的变化都可能会影响到每个输出比特的变化,则称 Ek(x)是完全的意义:实现了Shannon提出的扩散性原则扩散原
12、则(Diffusion)让明文中的每一位影响密文中的尽可能多的位,或者说让密文中的每一位都受到明文中的尽可能多位的影响在检验完全性时,无法对所有的密钥都来检验影响的必然性,只好退而求其次,来分析这种可能性,结论,如果Feistel模型的 F函数需要T圈迭代才能实现完全性,则Feistel模型经T+2圈迭代可实现完全性Feistel模型至少需要3圈才可实现完全性DES算法需且只需5圈即可实现完全性,DES特征,分组加密算法:明文和密文为64bit分组长度对称算法:加密和解密除密钥编排不同外,使用同一算法密钥长度:56bit,每个第8位为奇偶校验位,可忽略密钥可为任意的56位数,存在弱密钥,容易避
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称加密算法 对称 加密算法 PPT 课件

链接地址:https://www.31ppt.com/p-5496746.html