网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt

网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt

ID:52449394

大小:214.50 KB

页数:41页

时间:2020-04-07

网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt_第1页
网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt_第2页
网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt_第3页
网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt_第4页
网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt_第5页
资源描述:

《网络安全-第5讲-数据加密的技术(DES)(2个学时).ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、数据加密技术第六讲(数据加密标准DES)徐邦海鲁东大学计算机学院一、DES的概况1、重要时间:1973年美国国家标准局(NBS)向社会公开征集加密算法,以制定加密算法标准;1974年第二次征集;1975年选中IBM的算法,公布征求意见;1977年1月15日正式颁布;1998年底以后停用。1999年颁布3DES为新标准。一、DES的概况2、标准加密算法的目标①用于加密保护政府机构和商业部门的非机密的敏感数据。②用于加密保护静态存储和传输信道中的数据。③安全使用10~15年。一、DES的概况3、整体特点①分组密码:明文、密文和密钥的分组长度都是64位。②面向二进制的密码算

2、法:因而能够加解密任何形式的计算机数据。③对合运算:因而加密和解密共用同一算法,使工程实现的工作量减半。④综合运用了置换、代替、代数等多种密码技术。一、DES的概况4、应用①许多国际组织采用为标准。②在全世界范围得到广泛应用。③产品形式:软件(嵌入式,应用软件)硬件(芯片,插卡)5、结论用于其设计目标是安全的。设计精巧、实现容易、使用方便,堪称典范。二、算法总框图64位明文L0R0IP(初始变位)fR1L1K164位密文L15R15IP-1(逆变位)fL16R16fR2L2K16K21、64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,...,K16,分别供第

3、一次,第二次,...,第十六次加密迭代使用。2、64位明文经初始置换IP(原因),将数据打乱重排并分成左右两半。左边为L0,右边为R0,即L0R0=IP(x)。3、第一次加密迭代:在子密钥K1的控制下,由加密函数(mangler)f对R0加密:L0⊕f(R0,K1)以此作为第二次加密迭代的R1,以R0作为第二三、加密过程次加密迭代的L1。4、第二次加密迭代至第十六次加密迭代分别用子密钥K2,...,K16进行,其过程与第一次加密迭代相同。5、第十六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为L16,以其右边32位作为R16。6、L16与R16合并,再经

4、过逆初始置换IP–1,即y=IP-1(R16L16)将数据重新排列,便得到64位密文。三、加密过程7、DES加密过程的数学描述:Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)i=1,2,3,…161、功能:64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个子密钥K1,K2,…K16,分别供各次加密迭代使用。四、子密钥的产生64位密钥置换选择1C0D0循环移位循环移位置换选择2C1D1循环移位循环移位置换选择2C15C15循环移位循环移位置换选择2K1K2K162.子密钥产生框图3、置换选择1:①、作用去掉密钥中的8个奇偶校验位。打乱重排,形成C0(左

5、28位),D0(右28位)。②、矩阵C0D0574941332517963554739312315158504234261876254463830221025951433527146615345372919113605244362113528201244、循环移位:①、作用对C0,D0分别循环移位。②、循环移位表迭代次数12345678910111213141516移位次数11222222122222215、置换选择2:①、作用从Ci和Di(56位)中选择出一个48位的子密钥Ki。②、矩阵14171124153281562110Ci231912426816727201

6、32415231374755304051453348Di444939563453464250362932五、初始置换IP①、作用把64位明文打乱重排。左一半为L0(左32位),右一半为R0(右32位)。例:把输入的第1位置换到第40位,把输入的第58位置换到第1位。五、初始置换IP②、矩阵58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157六、逆初始置换IP-1①、作用把64位中间密文

7、打乱重排。形成最终的64位密文。②、相逆性IP与IP-1互逆。例:在IP中把输入的第1位置换到第40位,而在IP-1中把输入的第40位置换到第1位。六、逆初始置换IP-1③、矩阵40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725七、加密函数f①作用DES的核心。加密数据。数据处理宽度32位。七、加密函数f②框图32位输入选择运算E(预扩展)48位中间结果48位子密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。