对称密码学及其应用 第3章 分组密码简介与设计准则

对称密码学及其应用 第3章 分组密码简介与设计准则

ID:46054672

大小:829.00 KB

页数:35页

时间:2019-11-20

对称密码学及其应用 第3章 分组密码简介与设计准则_第1页
对称密码学及其应用 第3章 分组密码简介与设计准则_第2页
对称密码学及其应用 第3章 分组密码简介与设计准则_第3页
对称密码学及其应用 第3章 分组密码简介与设计准则_第4页
对称密码学及其应用 第3章 分组密码简介与设计准则_第5页
资源描述:

《对称密码学及其应用 第3章 分组密码简介与设计准则》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第三章分组密码简介与设计准则分组密码概述分组密码的一般设计原理分组密码的整体结构S-盒的设计准则及其构造P置换的设计准则及构造方法轮函数的设计准则及其构造密钥扩展算法的设计分组密码的工作模式3.1分组密码概述分组密码(BlockCipher),也称之为块密码,是将明文消息编码表示后的数字序列,划分成固定大小的组(或位块),各组分别在密钥的控制下变换成等长的输出数字序列3.1分组密码概述分组密码分类加密方式的不同,分组密码又可分为三类:代替密码、移位密码和乘积密码。根据加密和解密密钥密钥是否相同,可以将分组

2、密码分为对称分组密码和非对称分组密码。3.2分组密码的一般设计原理一般设计原理分组长度要足够大密钥量要足够大由密钥确定置换的算法要足够复杂加密和解密运算简单数据扩展差错传播尽可能地小3.2分组密码的一般设计原理扩散和混乱原则Shannon为了应对统计分析而提出的两种方法扩散就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明文的统计特性。混乱是指密文和明文之间的统计特性关系尽可能地复杂化,用于掩盖明文、密文和密钥之间的关系。3.3分组密码的整体结构SPN结构Shannon提出是一种采用

3、混乱和扩散的迭代密码结构属于乘积密码SAFER和SHARK等著名的密码算法都采用此结构3.3分组密码的整体结构SPN密码结构与两种基本密码变换操作3.3分组密码的整体结构Feistel结构由IBM公司的HorstFeistel在20世纪60年代末设计Lucifer分组密码时发明的在Lucifer密码的基础上,IBM提出的算法中标美国国家标准局(NBS)公开征集的标准密码算法,即DES算法许多分组密码也都采用了Feistel结构,如Blowfish、E2、FEAL、GOST、LOKI和RC5等3.3分组密码

4、的整体结构Lucifer算法3.3分组密码的整体结构Feistel结构实现对于一个分组长度为2W的n-轮Feistel结构密码的加密过程如图3.3.4所示,其中K1,∙∙∙,Kn是由种子密钥K生成的子密钥。2W长度的明文被分为L0和R0两部分,这两部分经过n轮迭代后组合在一起成为密文。其运算逻辑关系为:Li=Ri-1,(i=1,2,…,n)Ri=Li-1⊕F(Ri-1,Ki),(i=1,2,…,n)3.3分组密码的整体结构Feistel结构实现每轮迭代都有相同的结构(如图3.3.5所示)。代替作用在数据的

5、左半部分,它通过轮函数F作用数据的右半部分,与左半部分数据进行异或来完成。每轮迭代的轮函数都相同,但每轮的子密钥Ki不同。代替之后,交换数据的左右部分实现置换,这就是Feistel结构的思想。每轮迭代都有相同的结构(如图3.3.5所示)。代替作用在数据的左半部分,它通过轮函数F作用数据的右半部分,与左半部分数据进行异或来完成。每轮迭代的轮函数都相同,但每轮的子密钥Ki不同。代替之后,交换数据的左右部分实现置换,这就是Feistel结构的思想。3.4S-盒的设计准则及其构造S-盒的设计准则非线性度。差分均匀

6、性。代数次数及项数分布。完全性和雪崩效应。可逆性。没有陷门。3.4S-盒的设计准则及其构造S-盒的构造方法随机选取并测试。按一定规则构造并测试。数学函数构造。指数函数和对数函数有限域GF(2n)上的逆映射3.5P置换的设计准则及构造方法P置换的设计准则:在SP网络中,混淆层一般由若干个S-盒并置而成,扩散层一般由一个置换(或一个可逆的线性变换)P来实现。P盒的目的就是实现雪崩效应,进一步提高扩散和混淆程度。由于按比特置换在软件实现中是难以实现的,因此,如果混淆层是由m个n×n的S-盒并置而成,则P一般设计

7、成的一个置换,其中。3.5P置换的设计准则及构造方法P置换的构造分支数最佳的置换P的构造多维2-点变换扩散器3.6轮函数的设计准则及其构造设计轮函数F的基本准则就是非线性。除此之外,还包括雪崩效应准则和位独立准则。评价轮函数设计质量的指标安全性速度灵活性3.6轮函数的设计准则及其构造现有的密码算法的轮函数可以分为有S-盒的,例如DES、LOKI系列及E2等;没有S-盒的,例如IDEA、RC5及RC6等。一般来说,轮函数的“混淆”由S-盒或算术运算来实现。而没有S-盒的轮函数的“混淆”则主要靠加法运算、乘法

8、运算及数据依赖循环等来实现3.7密钥扩展算法的设计子密钥生成方法的理论设计目标子密钥的统计独立性密钥更换的有效性评价子密钥的生成方法质量的指标实现简单速度不存在简单关系种子密钥的所有比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他子密钥(或者种子密钥)比特在计算上是困难的没有弱密钥3.8分组密码的工作模式分组密码的工作模式,也称为密码模式,通常是由基本密码算法、一些反馈和一些简单运算组合而成。特点:其安全性依赖于基本

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。