上海交大密码学课件--第六讲 现代密码学

上海交大密码学课件--第六讲 现代密码学

ID:19908615

大小:286.00 KB

页数:37页

时间:2018-10-07

上海交大密码学课件--第六讲 现代密码学_第1页
上海交大密码学课件--第六讲 现代密码学_第2页
上海交大密码学课件--第六讲 现代密码学_第3页
上海交大密码学课件--第六讲 现代密码学_第4页
上海交大密码学课件--第六讲 现代密码学_第5页
资源描述:

《上海交大密码学课件--第六讲 现代密码学》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六讲现代密码学上海交通大学郑东1.现代分组密码-moden-blockciphers目前最广泛使用的加密算法提供保密与认证服务2.私钥加密算法private-keyencryption是一种单钥或对称算法通信实体双方使用相同的密钥加密和解密现代密码(由乘积密码构成)包括DES,Blowfish,IDEA,LOKI,RC5,Rijndael(AES)及其它一些算法3。分组密码在分组密码中,消息被分成许多块每块都要被加密类似于许多字符被替换-(64-bitsormore)许多现代分组密码具有下列形式:3.分组密码(c

2、ont.)4.理论基础理想的方法是使用尽可能大的替换模块但不实际,因为对每个64bit的模块,将需要264个实体的替换表因此使用一些小的模块代替使用乘积密码的思想这种概念由ShannonandFeistel提出5.Shannons保密系统理论ClaudeShannon对现代密码的重要工作CEShannon,"CommunicationTheoryofSecrecySystems",BellSystemTechnicalJournal,Vol28,Oct1949,pp656-715CEShannon,"Predict

3、ionandEntropyofprintedEnglish",BellSystemTechnicalJournal,Vol30,Jan1951,pp50-64在上述文章中,提出了下列概念:“熵”的概念语言冗余度破译密码需要多少信息量定义了”计算安全”与”无条件安全”6.Shannons保密系统理论cont即如果通过填加一些英语字母加密英文内容,是不安全的因为英语有80%的冗余度英语密文如果有60%的冗余度,就可以破解7.替换-置换密码在Shannon1949的文章中,介绍了替换-置换网络的思想(S-P)networ

4、ks这种思想形成了现代密码的基础S-Pnetwork替换-置换乘积密码的现代形式S-Pnetworks是基于下列两种最基本的密码运算(前面介绍过):替换(Substitution)置换(Permutation)8.替换运算一个二进制字用其它二进制字替换这种替换函数就构成密钥可以看作是一个大的查表运算叫做S-boxes替换运算(续)9.置换运算(变换)二进制字次序被打乱重新排序的方法构成密钥叫这种变换为P-boxes9.Cont.10.Substitution-PermutationNetworkShannon把这两

5、种运算组合在一起一些S-boxes由P-box连接这种变换叫做混合变换(mixingtransformations)10.替换-置换网络(cunt.)11.实际使用的替换-置换网络实际中,我们需要加密,也需要解密因此,有两种方法:1.定义每个替换、置换的逆,这样增加了复杂度2.定义一种结构,容易求逆,这样可以使用基本的相同编码或硬件用于加密和解密12.Feistel密码HorstFeistel,(workingatIBMThomasJWatsonResearchLabs)70‘s初,设计了这样的结构,我们现在叫做f

6、eistelcipher思想是把输入块分成左右两部分L(i-1)和R(i-1),变换是在密码的第I轮只使用R(i-1)函数gincorporatesonestageoftheS-Pnetwork的每个阶段有g工作,由第i个密钥控制(叫子密钥)FeistelCiphers13.Feistel密码变换可以用下列函数表示:L(i)=R(i-1)R(i)=L(i-1)XORg(K(i),R(i-1))求逆很容易实际中,一些这样的连续变换形成完整密码变换(典型:16轮)14.基本设计原理Shannons混合变换形成一种特殊的

7、乘积密码组成部分一起工作:S-Boxes(S-盒)提供输入bits混合作用(confusion)其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。通常的方法是“替换(Substitution)”(回忆恺撒密码)。P-Boxes提供扩散作用(diffusion)将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中(将明文冗余度分散到密文中)。产生扩散的最简单方法是通过“换位(Permutation)”(比如:重新排列字符)这种效果进

8、一步解释为”雪崩”与”完全性”(AvalancheandCompleteness)byWebster&Tavares"OntheDesignofS-boxes",inAdvancesinCryptology-Crypto85,LectureNotesinComputerScience,No218,Springer-Verlag,1985,pp523-5341

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。