《加密技术》PPT课件

《加密技术》PPT课件

ID:39420139

大小:1.45 MB

页数:35页

时间:2019-07-02

《加密技术》PPT课件_第1页
《加密技术》PPT课件_第2页
《加密技术》PPT课件_第3页
《加密技术》PPT课件_第4页
《加密技术》PPT课件_第5页
资源描述:

《《加密技术》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八讲加密技术(二)2本讲知识点介绍分组密码学的概念及设计思想DES算法描述对称密码的工作模式RSA算法3教学目标掌握DES算法、RSA算法的基本原理4分组密码概述b1b2b3b4……….划分成长度为n的分组,一个分组表示为:mi=(bj,bj+1,……bj+n-1),各个分组在密钥的作用下,变换为等长的数字输出序列ci=(xj,xj+1,xj+2,……xj+n-1)。5分组密码与流密码与流密码不同,在于输出的每一个位不是只与数字输入的明文数字有关,而是与一组长为n的明文数字有关。明文信息有良好的扩散性。加密速度慢,错误传播与扩散。6分组密码概述设计分组密码算法时,需要考虑以下

2、几个要素(1)分组长度n要足够大(2)密钥空间足够大。(3)算法要足够复杂。(4)加密和解密运算简单,易于实现,差错传播尽可能小。7分组密码的基本设计思想—Feistel网络1、扩散和混乱扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。扩散就是指将明文的统计特性散布到密文中去。通过置换算法,并将一个复杂函数作用域这一置换可以获得扩散效果。混乱就是使密文和密钥之间的统计关系变得尽可能复杂。使用复杂的代换算法可以得到混乱的效果82、Feistel网络结构及特点(1)将明文分组分为左右两个部分:L0,R0,数据的这两部分通过n轮(rou

3、nd)处理后,再结合起来生成密文分组;(2)第i轮处理其上一轮产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生成的;(3)每一轮的处理的结构都相同,置换在数据的左半部分进行,其方法是先对数据的右半部分应用处理函数F,然后对函数输出结果和数据的左半部分取异或(XOR);9(4)处理函数F对每轮处理都有相同的通用结构,但由循环子密钥Ki来区分;(5)在置换之后,执行由数据两部分互换构成的交换;(6)解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki;(7)加密和解密不

4、需要用两种不同的方法。10分组密码 的基本设 计思想—Feistel网络11DES算法1、算法描述12DES算法一轮的运算13DES算法S-盒置换将48-bit输入转为32-bit的输出48-bit组被分成8个6-bit组,每一个6-bit组作为一个S盒的输入,输出为一个4-bit组每个S-盒是一个4行16列的表6-bit数的首、末两位数决定输出项所在的行;中间的四位决定输出项所在的列14DES算法假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。12,1,10,15,9,2,6,8,0,13,3,4,14,

5、7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S6:15DES算法扩展置换和P-置换16DES算法初始置换IP例子:2631485741357286设:x=10110010则:(x)=00111001请计算17DES算法DES中初始置换和末置换18DES算法----密钥产生初始密钥置换选择PC-1123456789101112131415161718192021222324252627

6、2829303132333435353738394041424344454647484950515253545556575859606162636419DES算法----密钥产生置换选择PC-2左移次数规定20DES算法三重DESDES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。三重DES算法表示为:C=EK3(DK2(EK1(M)))通常取K3=K1,则上式变为:C=EK1(DK2(EK1(M)))这样对于三重DES的穷举攻击需要2112次,而不是DES的26

7、4次了。21其它的对称加密算法AESIDEARC2/RC4/RC522对称密码的工作模式1、电子密码本模ECB23对称密码的工作模式2、密码分组链模式CBC24对称密码的工作模式3、密码反馈模式CFB25对称密码的工作模式(4)输出反馈模式OFB26对称密码的工作模式(5)计数模式CTR27非对称密码体制RSADiffie-Helman算法28RSA1.RSA算法描述:公开密钥n:两素数p和q的乘积(p和q必须保密)e:与(p-1)(q-1)互素私人密钥d:e-1((mod(p-1)(q-1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。