应用密码学第3章分组密码体制

应用密码学第3章分组密码体制

ID:43809738

大小:7.09 MB

页数:244页

时间:2019-10-14

应用密码学第3章分组密码体制_第1页
应用密码学第3章分组密码体制_第2页
应用密码学第3章分组密码体制_第3页
应用密码学第3章分组密码体制_第4页
应用密码学第3章分组密码体制_第5页
资源描述:

《应用密码学第3章分组密码体制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章 分组密码体制3.1分组密码概述3.2分组密码的原理3.3数据加密标准3.4高级加密标准3.5SMS4密码算法3.6其他典型的对称密码体制简介3.7对称密码体制的工作模式3.8对称密码算法的应用3.1分组密码概述分组密码是一种广泛使用的对称密码。和对称密码中的序列密码(流密码streamcipher)不同,分组密码在加密过程中不是将明文按字符逐位加密,而是首先要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。分组密码系统采用相同的加密密钥和解密密钥,这是对称密码系统的显

2、著特点。例如将明文分为m块:P0,P1,P2,…,Pm-1,每个块在密钥作用下执行相同的变换,生成m个密文块:C0,C1,C2,…,Cm-1,每块的大小可以是任意长度,但通常是每块的大小大于等于64位(块大小为1比特位时,分组密码就变为序列密码)。如图3-1所示是通信双方最常用的分组密码基本通信模型。图3-1分组密码基本通信模型图在图3-1中,参与通信的实体有发送方Alice、接收方Bob。而攻击者是在双方通信中试图攻击发方或者收方信息服务的实体,攻击者经常也称为敌人、对手、搭线者、窃听者、入侵者等

3、,并且攻击者通常企图扮演合法的发送方或者接收方。   由图3-1所示,一个分组密码系统(BlockCipherSystem,简称BCS)可以用一个五元组来表示:BCS={P,C,K,E,D}。其中,P、C、K、E、D分别代表明文空间、密文空间、密钥空间、加密算法、解密算法。设X={x0,x1,…,xn-2,xn-1}为一组长度为n的明文块,在密钥K={k0,k1,…,kt-1}的加密作用下得到密文块Y={y0,y1,…,ym-2,ym-1},其中xi,yj,kr∈GF(2),且0≤i≤n-1,0≤j≤

4、m-1,0≤r≤t-1若n=m,明文块长度等于密文块长度,称之为无数据扩展和压缩的分组密码;若n>m,明文块长度大于密文块长度,称之为有数据压缩的分组密码;若n

5、64bit,在生日攻击下用232组密文,破解成功的概率为0.5,同时要求232×64bit=215MB大小的存储空间,故在目前环境下采用穷举攻击DES、IDEA等密码算法是不可能的;而AES明文分组为128bit,同样在生日攻击下用264组密文,破解成功的概率为0.5,同时要求存储空间大小为264×128bit=248MB,所以采用穷举攻击AES算法在计算上就更不可行。(2)密钥量足够大,同时需要尽可能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,密钥也不能过大。   (3

6、)密钥变换足够复杂,能抵抗各种已知攻击,如差分攻击、线性攻击、边信道攻击等,即使得攻击者除了穷举攻击外找不到其它有效的攻击方法。   (4)加密和解密的运算简单,易于软硬件高速实现。   (5)数据扩展足够小,一般无数据扩展。   (6)差错传播尽可能小,加密或解密某明文或密文分组出错,对后续密文解密的影响也尽可能小。3.2分组密码的原理20世纪40年代末,ClaudeShannon(香农)在遵循Kerckhoff(柯克霍夫)原则前提下,提出了设计密码系统的两个基本方法——扩散和混淆,目的是抗击攻击

7、者对密码系统的统计分析。   (1)扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于密文中每一位均受明文中多位的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。   (2)混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的统计,从而攻击者无法得到密钥。1.代替—置换网络1949年,ClaudeShannon(香农)在他的论文中提出了一种乘积密码,实现混淆和扩散。乘积密码通常伴随一系列置换与代替操

8、作,常见的乘积密码是迭代密码。许多分组密码重复一个或几个步骤:代替然后换位,之后再代替,再换位等,并且每个步骤的过程都由密钥来控制。目前的大多数分组密码同时使用代替-置换网络以达到混淆和扩散的目标。   代替-置换网络是由多重代替变换(S)和置换变换(P)构成,如图3-2所示,S代替操作起到混淆的作用,P置换操作起到扩散的作用。图3-2一个代替—置换网络图2.Feistel密码结构最典型的乘积密码是在1973年由Feistel提出的,整个处理过程包括多轮

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。