您好,欢迎访问三七文档
第三章常规加密的现代技术简化的DES分组密码原理数据加密标准(DES)分组密码的工作模式简化的DESSimplifiedDES方案,简称S-DES方案。加密算法涉及五个函数:(1)初始置换IP(initialpermutation)(2)复合函数fk1,它是由密钥K确定的,具有置换和替代的运算。(3)转换函数SW(4)复合函数fk2(5)初始置换IP的逆置换IP-1加密算法的数学表示IP-1*fk2*SW*fk1*IP也可写为密文=IP-1(fk2(SW(fk1(IP(明文)))))其中K1=P8(移位(P10(密钥K)))K2=P8(移位(移位(P10(密钥K))))解密算法的数学表示:明文=IP-1(fk1(SW(fk2(IP(密文)))))(1)S-DES的密钥生成:设10bit的密钥为(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10)置换P10是这样定义的P10(k1,k2,…,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)相当于P10=LS-1为循环左移,在这里实现左移1位P8=按照上述条件,若K选为(1010000010),产生的两个子密钥分别为K1=(10100100),K2=(01000011)对S-DES的深入描述689110472531098765432191058473687654321S-DES的密钥生成10-bit密钥P10LS-1LS-1LS-2LS-2P8P8K18K255585(2)S-DES的加密运算:初始置换用IP函数:IP=1234567826314857末端算法的置换为IP的逆置换:IP-1=1234567841357286易见IP-1(IP(X))=X对S-DES的深入描述函数fk,是加密方案中的最重要部分,它可表示为:fk(L,R)=(LF(R,SK),R)其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,并不要求是1-1的。SK为子密钥。对映射F来说:首先输入是一个4-位数(n1,n2,n3,n4),第一步运算是扩张/置换(E/P)运算:E/P41232341事实上,它的直观表现形式为:n4n1n2n3n2n3n4n18-bit子密钥:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后与E/P的结果作异或运算得:n4+k11n1+k12n2+k13n3+k14n2+k15n3+k16n4+k17n1+k18把它们重记为8位:P0,0P0,1P0,2P0,3P1,0P1,1P1,2P1,3上述第一行输入进S-盒S0,产生2-位的输出;第二行的4位输入进S盒S1,产生2-位的输出。两个S盒按如下定义:2313312001232301321032100S3012010331023210321032101SS盒按下述规则运算:将第1和第4的输入比特作为2-bit数,指示为S盒的一个行;将第2和第3的输入比特作为S盒的一个列。如此确定为S盒矩阵的(i,j)数。例如:(P0,0,P0,3)=(00),并且(P0,1,P0,2)=(10)确定了S0中的第0行2列(0,2)的系数为3,记为(11)输出。由S0,S1输出4-bit经置换P42431它的输出就是F函数的输出。分组密码与流密码定义:分组密码(blockcipher)是对一个大的明文块(block)进行固定变换的操作。流密码(streamcipher)是对单个明文位(组)的随时间变换的操作。相互转换流密码异或One-timepad分组密码算法设计指导原则Diffusion(发散)小扰动的影响波及到全局。密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。Confusion(混淆)强调密钥的作用。增加密钥与密文之间关系的复杂性。结构简单、易于分析Feistel分组加密算法结构之思想基本思想:用简单算法的乘积来近似表达大尺寸的替换变换。多个简单算法的结合得到的加密算法比任何一个部分算法都要强。交替使用替换变换和排列(permutation)。混淆(confusion)和发散(diffusion)概念的应用。Feistel结构图Feistel结构定义加密:Li=Ri-1;Ri=Li-1F(Ri-1,Ki)解密:Ri-1=LiLi-1=RiF(Ri-1,Ki)=RiF(Li,Ki)Feistel密码结构Feistel密码结构的安全性及软、硬件实现速度取决于:分组大小。越大安全性越高,但速度下降,64比较合理。密钥位数。越大安全性越高,但速度下降,64位广泛使用,但现在已经不够用,最好采用128位。步数,典型16步。子钥产生算法。算法越复杂,就越能增加密码分析的难度。每一步的子函数。函数越复杂,就增加密码分析的难度快速软件实现,包括加密和解密算法。易于分析。便于掌握算法的保密强度以及扩展办法。SP网络结构基本思想:每一轮的输入首先被一个由子密钥控制的可逆函数S作用,然后再对所得结果用转换(或可逆线性变换)P作用。S—起混淆作用P—起扩散作用加、解密通常不相似。AES等密码算法采用此结构。DESDES(DataEncryptionStandard):由IBM设计,被美国政府采用,作为非军事和非机密数据的加密标准。原理:对于64bit组成的块通过18个不同的过程,转换成64位。m=m1m2…m64mi=0,1,i=1,2,…64k=k1k2…k64ki=0,1,i=1,2,…64其中k8、k16、k24、k32、k40、k48、k56、k64是奇偶校验位。DES(m)=IP-1。T16。T15。。。。。T1。IP(m)DESDESIP置换将64位的明文的位置进行置换,得到一个乱序的64位明文组,再分成左右两段各32位,记为L0和R0。迭代过程共进行16次迭代,K1~K16为迭代所采用的密钥。设Li、Ri为第i次迭代结果的左右部分。则:Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)但第16次迭代不进行左右半边的交换。DESF功能:E:将32的输入扩充为48位。S:将6位输入转变为4位输出。P:对输入的32位进行置换。Permutation(置换)Encoding/DecodingSubstitution(替代)Product(乘积)XOR(异或)Rotation(旋转)DES逆置换IP-1。将迭代后的64位组进行逆向置换,得到密文。子密钥的生成DESDESDESDESDESDESDESDES的强度56位密钥的使用理论上的强度,97年$100000的机器可以在6小时内用穷举法攻破DES。实际攻破的例子,97年1月提出挑战,有人利用Internet的分布式计算能力,组织志愿军连接了70000多个系统在96天后攻破。DES算法的本质关键在于8个S-BOX针对DES的密码分析差分分析法线性分析法差分分析法属于选择明文攻击基本思想:通过分析特定明文差对结果密文差的影响来获得可能性最大的密钥差分在DES的16步加密过程中的传递,每一个S-BOX对于差分传递的概率特性子密钥不影响每一步的输入差分,但是影响输出的差分针对每一个DES步骤,用差分法可以推导出该步的密钥针对DES的密码分析差分分析法247对选择明文,经过247量级的计算可攻破线性分析法思想:用线性近似描述DES变换根据247已知明文,可以找到DES的密钥分组密码的操作方式电码本模式(electroniccodebookmode)ECB密码分组链接模式(cipherblockchaining)CBC密码反馈模式(cipherfeedback)CFB输出反馈模式(outputfeedback)OFB电码本模式ECB相同明文相同密文同样信息多次出现造成泄漏信息块可被替换信息块可被重排密文块损坏仅对应明文块损坏适合于传输短信息密码分组链接模式CBC需要共同的初始化向量IV相同明文不同密文初始化向量IV可以用来改变第一块密文块损坏两明文块损坏安全性好于ECB密码反馈模式CFBCFB:分组密码流密码需要共同的移位寄存器初始值IV对于不同的消息,IV必须唯一一个单元损坏影响多个单元:(W+j-1)/jW为分组加密块大小,j为流单元位数密码反馈模式CFB密码反馈模式CFB输出反馈模式OFBOFB:分组密码流密码需要共同的移位寄存器初始值IV一个单元损坏只影响对应单元输出反馈模式OFB输出反馈模式OFB计数器模式CTR计数器模式CTR计数器使用与明文分组相同的长度典型地,计数器首先被初始化为某一值,然后随着消息块的增加,计数器的值加1解密使用具有相同值的计数器序列优点:硬件效率软件效率预处理随机访问可证明安全性简单性
本文标题:烧结砖购销合同
链接地址:https://www.777doc.com/doc-3327894 .html