《密码学》教案(很有价值)

2026/4/26 21:21:09

①、作用

从Ci 和 Di(56位)中选择出一个48位的子密钥Ki。 5、初始置换IP

①、作用

把64位明文打乱重排。

左一半为L0 (左32位) ,右一半为R0 (右32位) 。

例:把输入的第1位置换到第40位,把输入的第58位置换到第1位。 6、逆初始置换IP

①、作用

把64位中间密文打乱重排。 形成最终的64位密文。 7、加密函数f

①作用

DES的核心。 加密数据。

数据处理宽度32位。

②选择运算E

把32位输入扩充为48位中间数据; 重复使用数据实现扩充。 ③选择替换S(S盒)

S盒是DES唯一的非线性变换。

S盒是DES安全的关键。 共有8个S盒。

每个S盒有6个输入,4个输出,是一种非线性压缩变换。

设输入为b1b2b3b4b5b6 ,则以b1b6组成的二进制数为行号,b2b3b4b5组成的二进制数为列号。行列交点处的数(二进制)为输出。 ④置换运算P

把数据打乱重排。 8、DES的解密过程

DES的运算是对和运算,解密和加密可共用同一个运算。

不同点:子密钥使用的顺序不同。第一次解密迭代使用子密钥 K16 ,第二次解密迭代使用子密钥 K15 ,第十六次解密迭代使用子密钥 K1 。 DES解密过程的数学描述: Ri-1= Li

Li-1= Ri ⊕f (Li,Ki) i =16,15,14,...,1 9、DES的对和性证明 1、可逆性证明

①定义 T是把64位数据的左右两半交换位置: T(L,R)=(R,L)

因为,T(L,R)=(L,R)=I ,其中 I为恒等变换,于是, T =T –1 ,

所以 T 变换是对合运算。 ②记DES第 i轮中的主要运算为,即

Fi(Li –1,Ri -1)=(Li -1⊕f(Ri -1, Ki),R i -1)

2

-1

Fi =Fi(Li -1⊕f(Ri -1, Ki),R i -1)

=(Li -1⊕f(Ri -1, Ki)⊕f(Ri -1, Ki),R i -1) =(Li –1,Ri -1) =I

所以,Fi =Fi –1 。 所以 Fi变换也是对合运算。

③结合①、②,便构成DES的轮运算 Hi =FiT 因为(FiT)(TFi)=(Fi(TT)Fi)=FiFi =I , 所以

(FiT)=(TFi) (FiT)=(TFi)

④加解密表示

? DES(M) =IP-1 (F16) (T F15) … (TF2) (TF1)IP(M)=C

? DES-1(C)=IP -1(F1) (T F2) (T F3)… (T F15) (T F16)IP(C) 把? 式代入?式可证:

DES(DES(M))=M 所以,DES是可逆的。

2、对合性证明

DES =IP -1(F16) (TF15) (TF14)…(TF3) (TF2) (TF1)IP DES=IP (F1) (TF2) (TF3)…(TF14) (TF15) (TF16)IP

DES和DES-1 除了子密钥的使用顺序相反之外是相同的, 所以DES的运算是对合运算。 10、DES的安全性

①攻击

穷举攻击。目前最有效的方法。 差分攻击。 线性攻击。 11、3重DES

①美国NIST在1999年发布了一个新版本的DES标准(FIPS PUB46-3): DES只用于遗留系统。 3DES将取代DES成为新的标准。 国际组织和我国银行都接受3DES。 ② 3DES的优势:

3密钥的3DES:密钥长度是168位。 2密钥的3DES:密钥长度是112位。 安全:密钥足够长;

经过最充分的分析和实践检验。

兼容性好。

12、DES的历史回顾

DES的出现标志着商业密码需求的增加。 DES体现商农的密码设计理论。

体现了公开设计原则,开创公开算法的先例。

-1

-1

-1

-1

2

-1

DES代表当时商业密码的最高水平。

大作业1

以3DES作为加密算法开发出文件加密软件系统:

具有文件加密和解密功能;

具有加解密速度统计功能;

采用密文反馈链接和密文挪用短块处理技术; 具有较好的人机界面。

复习题

1、分析DES的弱密钥。

2、证明DES具有互补对称性。

3、画出3密钥 3DES的框图。

第四讲 高级数据加密标准

一、AES的概况 1、历史时间:

1997年美国政府向社会公开征集高级数据加密标准(AES); 1998年8月20日从应征的21个算法中选出15个。 1999年8月又选中其中5个算法。 2000年10月2日再选出1个算法。 2001年11月26日接受其作为标准。

2001年12月4日正式公布:FIPS-197。

2、AES产生的背景

①1984年12月里根总统下令由国家保密局研制新密码标准,以取代DES。 ②1991年新密码开始试用并征求意见。

民众要求公开算法,并去掉法律监督。

③1994年颁布新密码标准(EES)。

④1995年5月贝尔实验室的博士生M.Blaze在PC 机上用45分钟攻击法律监督字段获得成功。

⑤1995年7月美国政府放弃用EES加密数据。

⑥1997年美国政府向社会公开征AES。 ⑦美国商用密码政策的变化

公开征集 秘密设计 公开征集

成功 不成功 预计成功 3、AES的设计要求

①安全性:抵抗所有已知攻击;

②实用性:适应各种环境,速度快;

③扩展性:分组长度和密钥长度可扩展。 4、整体特点

①分组密码:明文长度128,密文长度、密钥长度可变(128/192/256等,现在一般取 128 ) 。

②面向二进制的密码算法:能够加解密任何形式的计算机数据。 ③不是对合运算:加、解密使用不同的算法。 ④综合运用置换、代替、代数等多种密码技术

⑤整体结构:基本轮函数加迭代。圈数可变,?10 5、应用

①许多国际组织采用为标准。

②尚未大范围应用。

③产品形式:软件(嵌入式,应用软件);硬件(芯片,插卡) 6、结论

只有通过实际应用的检验才能证明其安全。

我们相信:经过全世界广泛分析的AES是不负众望的。 二、AES的基本变换 1、AES的数据处理方式


《密码学》教案(很有价值).doc 将本文的Word文档下载到电脑
搜索更多关于: 《密码学》教案(很有价值) 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219