第11讲分组密码和S盒讲义课件

上传人:沈*** 文档编号:241639165 上传时间:2024-07-12 格式:PPTX 页数:40 大小:1.27MB
返回 下载 相关 举报
第11讲分组密码和S盒讲义课件_第1页
第1页 / 共40页
第11讲分组密码和S盒讲义课件_第2页
第2页 / 共40页
第11讲分组密码和S盒讲义课件_第3页
第3页 / 共40页
点击查看更多>>
资源描述
密码学第十一讲一口吃地球2014年3月27日2024/7/12密码学课件1本讲内容第四章分组密码1.分组密码概念2.分组密码的基本设计原则3.混乱部件:S盒2024/7/12密码学课件2分组密码概念2024/7/12密码学课件3序列密码回顾=发送方接收方密钥序列发生器(KG)密钥序列发生器(KG)密钥源(种子密钥)K(种子密钥)K(秘密信道)(秘密信道)(公共信道)序列密码体制通信模型2024/7/12密码学课件4分组密码概念发送方接收方密钥源(种子密钥)K(种子密钥)K(秘密信道)(秘密信道)(公共信道)分组密码体制通信模型2024/7/12密码学课件5序列与分组密码比较上述明文分组长度和密文分组长度均为n。在实际的分组密码中,一般明文信号均取自0,1,且没有扩展序列密码与分组密码的主要区别加密方式体制的内部结构(分组密码无记忆)2024/7/12密码学课件6分组密码定义2024/7/12密码学课件7分组密码的基本设计原则2024/7/12密码学课件8E恒等映射线性映射简单映射分组密码的基本设计原则2024/7/12密码学课件9分组密码的基本设计原则安全实用2024/7/12密码学课件10针对实现的2个设计原则1.软件实现的设计原则使用子块和简单的运算。要求子块的数据长度能自然地适应软件编程,比如8、16或32比特等;尽量避免按比特操作(如bit置换难于用软件实现)。子块上所进行的密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的那些基本指令,比如加法、乘法和移位等。,&,|,+2024/7/12密码学课件11针对实现的2个设计原则2.硬件实现的设计原则加密和解密应具有相似性(最好只是在密钥的使用方式上存在不同,其余皆同),以便用同样的器件来实现。尽量使用规则结构,且应符合国际的统一标准,以便适合于用超大规模集成电路来实现。2024/7/12密码学课件12针对安全性的5个设计原则1.分组长度n要足够大:防止查字典攻击。常见的分组长度为64、128比特等。2.密钥空间K要足够大:以防止穷密钥搜索攻击。常见的密钥长度为128、192、256比特等。3.安全强度的稳定性:部分密钥被破译后,分组密码仍具有一定的抗攻击能力。2024/7/12密码学课件13针对安全性的5个设计原则4.混乱:要是密文和明文以及密钥之间的依赖关系相当复杂,以至于这种依赖性对密文分析者来说是无法利用的。5.扩散:要使每一位密钥数据影响一半以上的密文数据,以防止对密钥进行逐段破译;而且每一位明文数据也应该影响一半以上密文数据,以便隐蔽明文数字的统计特性。2024/7/12密码学课件14分组密码必须能够抵抗现有的所有分析方法针对密码函数的攻击模式已知明文攻击已知密文攻击选择明文攻击选择密文攻击2024/7/12密码学课件15针对分组密码现有的分析方法朴素密码分析方法穷尽密钥搜素攻击字典攻击查表攻击时间存储折中攻击差分密码分析方法线性密码分析方法相关密钥密码分析方法积分密码分析,碰撞分析,代数攻击,滑动攻击,差值攻击,相关密码攻击。2024/7/12密码学课件16差分密码分析简介2024/7/12密码学课件17分组密码的基本设计原则2024/7/12密码学课件18混乱密钥。扩散混乱扩散混乱扩散明文密文2024/7/12密码学课件192024/7/12密码学课件202024/7/12密码学课件21一个例子2024/7/12密码学课件221001一个例子2024/7/12密码学课件23于是,于是,S(010011)=()010110一个例子2024/7/12密码学课件24一个例子2024/7/12251001密码学课件010110101101101011 1一个例子2024/7/12密码学课件262024/7/12密码学课件27再举一个例子2024/7/12密码学课件2801再举一个例子2024/7/12密码学课件29再举一个例子2024/7/12密码学课件30再举一个例子1234567=11000117=1 10 100 11 101 01 111 01 111 011 1=16=10 10 00 11 001 1 11 01 001 101 111 1=15=10 100 0 10 110 11 101 001 11 01 101 01 001=04=1 1 110 10 00 101 01 101 101 11 1=02024/7/12密码学课件31再举一个例子2024/7/12密码学课件32再举一个例子2024/7/12密码学课件33 1 2 3 4 5 6 7 8 9 10 11 12 13 141 27 50 51 90 59 16 23 84 91 26 114 115 107 442 102 73 31 36 19 108 55 46 63 74 93 15 64 863 37 81 28 4 11 70 32 13 123 53 68 66 43 30 4 65 20 75 121 21 111 14 85 9 54 116 12 103 835 40 10 126 56 2 7 96 41 25 18 101 47 48 576 8 104 95 120 42 76 100 69 117 61 89 72 3 877 124 79 98 60 29 33 94 39 106 112 77 58 1 1098 110 99 24 119 35 5 38 118 0 49 45 122 127 979 80 34 17 6 71 22 82 78 113 62 105 67 52 9210 88 1252024/7/12密码学课件342024/7/12密码学课件352024/7/12密码学课件362024/7/12密码学课件372024/7/12密码学课件382024/7/12密码学课件392024/7/12密码学课件40
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!