DES分组密码算法课件

上传人:妈**** 文档编号:243000936 上传时间:2024-09-13 格式:PPT 页数:36 大小:1.25MB
返回 下载 相关 举报
DES分组密码算法课件_第1页
第1页 / 共36页
DES分组密码算法课件_第2页
第2页 / 共36页
DES分组密码算法课件_第3页
第3页 / 共36页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,1,分组密码的设计原则,数据加密标准,DES,分组密码的工作模式,高级加密标准,AES,第三章 分组密码,2,第二节,DES,分组密码算法,(,Date Encipher Standard,),主要内容:,DES,算法概述,圈函数,密钥生成算法 ,多重,DES,重点:,DES,加密算法,圈函数,难点:圈函数实现的混乱和扩散,DES,分组密码算法,3,算法的标准化,(1),美国国家标准局,(,NBS,),1973,年,5,月,到,1974,年,8,月,两次发布通告,公开征集标准加密算法。,(2,),1975,年,3,月,NBS,采纳了,IBM,公司提交的候选算法。,DES,算法,1976,年,11,月,被采纳作为政府标准,,1977,年,1,月,由,NBS,颁布为数据加密标准,于,1977,年,7,月,生效。,算法的征集,一、,DES,算法产生的背景,DES,分组密码算法,4,(3),新标准是,AES,,是由比利时密码学家设计的分组密码算法,-,Rijndael,算法。,(1,)成为国际上商用保密通信和计算机通信最常用的加密算法,。,(2),安全性评估:规定每五年审查一次,最近一次是在,1994,年,1,月,美国政府已决定,1998,年,12,月,以后不再使用,DES,算法。,DES,算法的应用,DES,分组密码算法,5,DES,算法的意义,DES,算法是第一个公开的分组密码算法,是密码学发展的一个重要的阶段,对算法的标准化研究和分组密码的发展有重大意义。,DES,分组密码算法,6,二、,DES,算法概述,分组长度:,64,比特,密钥长度:,64,比特,有效密钥长度:,56,比特,迭代圈数:,16,圈,每圈子密钥长度:,48,比特,DES,算法是,迭代型分组密码算法。,基本参数,:,DES,分组密码算法,7,m,1,m,2,m,64,C,1,C,2,C,64,迭,代,16,圈,初始置换,逆初始置换,Round,16,K,16,:,:,:,Round,1,K,1,DES,算法加密流程框图,1,、算法流程,DES,分组密码算法,8,DES,加密框图,m,1,m,2,m,64,C,1,C,2,C,64,迭,代,16,圈,初始置换,逆初始置换,Round,16,:,:,:,Round,1,L,1,R,1,L,0,R,0,f,K,1,L,16,R,16,L,15,R,15,f,K,16,9,2,、初始置换,和,逆初始置换,初 始 置 换,IP,58 50 42 34 26 18 10 2,60 52 44 36 28 20 12 4,62 54 46 38 30 22 14 6,64 56 48 40 32 24 16 8,57 49 41 33 25 17 9 1,59 51 43 35 27 19 11 3,61 53 45 37 29 21 13 5,63 55 47 39 31 23 15 7,明文,M,a,1,a,2,a,64,,,则,IP (,M,),a,58,a,50,a,7,。,变换规则,:按置换指示的顺序从输入取出,即得输出。,DES,分组密码算法,10,逆初始置换,IP,-1,40 8 48 16 56 24 64 32,39 7 47 15 55 23 63 31,38 6 46 14 54 22 62 30,37 5 45 13 53 21 61 29,36 4 44 12 52 20 60 28,35 3 43 11 51 19 59 27,34 2 42 10 50 18 58 26,33 1 41 9 49 17 57 25,逆初始置换,IP,-1,与初始置换,IP,互逆,可直接利用置换求逆的方法由,IP,求出。,且有:,IP,-1,IP,(X),=X,变换规则,:同初始置换。,DES,分组密码算法,11,DES,加密框图,m,1,m,2,m,64,C,1,C,2,C,64,迭,代,16,圈,初始置换,逆初始置换,Round,16,K,16,:,:,:,Round,1,K,1,DES,分组密码算法,12,三、圈函数,DES,算法的第,i,(,i,=1,2,15),圈加密结构图,缺点:,每圈加密时输入有一半没有改变,左右块的加密处理不能并行实施,优点:,圈变换的数学描述如下,:,L,i,=R,i-1,Feistel模型,L,i,R,i,L,i-1,(32,位,),R,i-1,(32,位,),f,K,i,R,i,=L,i-1,f,(R,i-1, K,i,),设计容易,:,f,函数不要求可逆,DES,分组密码算法,13,P,a,1,a,2,a,32,S,1,S,8,S,2,S,7,S,6,S,4,S,3,S,5,1,、,DES,算法的,f,函数,1,2,3,E,a,1,a,2,a,48,k,1,k,2,k,48,DES,分组密码算法,14,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,扩展变换-,-E,盒,扩展方式:,分别将第,i,-1,块的最右比特和第,i,+1,块的最左比特添到第,i,块的左边和右边,形成输出的第,i,个,6,比特块.,扩展,E,盒的作用,:,是将输入的,32,比特数据扩展为,48,比特数据,扩展,DES,分组密码算法,15,S,1,S,8,S,2,S,7,S,6,S,4,S,3,S,5,48,比特,32,比特,压缩替代变换-,S,盒,S,盒,作用,:,是将输入的,4,8,比特数据,压缩,为,3,2,比特数据。,DES,分组密码算法,16,0,0,0,1,0,2,0,3,0,4,0,5,0,6,0,7,0,8,0,9 10 11 12 13 14 15,0,1,2,3,14,0,4 13,0,1,0,2 15 11,0,8,0,3 10,0,6 12,0,5,0,9,0,0,0,7,0,0 15,0,7,0,4 14,0,2 13,0,1 10,0,6 12 11,0,9,0,5,0,3,0,8,0,4,0,1 14,0,8 13,0,6,0,2 11 15 12,0,9,0,7,0,3 10,0,5,0,0,15 12,0,8,0,2,0,4,0,9,0,1,0,7,0,5 11,0,3 14,10,0,0,0,6 13,0,1,2,3,15,0,1,0,8 14,0,6 11,0,3,0,4,0,9,0,7,0,2 13 12,0,0,0,5 10,0,3 13,0,4,0,7 15,0,2,0,8 14 12,0,0,0,1 10,0,6,0,9 11,0,5,0,0 14,0,7 11 10,0,4 13,0,1,0,5,0,8 12,0,6,0,9,0,3,0,2 15,13,0,8 10,0,1,0,3 15,0,4,0,2 11,0,6,0,7 12,0,0,0,5 14,0,9,0,1,2,3,10,0,0,0,9 14,0,6,0,3 15,0,5,0,1 13 12,0,7 11,0,4,0,2,0,8,13,0,7,0,0,0,9,0,3,0,4,0,6 10,0,2,0,8,0,5 14 12 11 15,0,1,13,0,6,0,4,0,9,0,8 15,0,3,0,0 11,0,1,0,2 12,0,5 10 14,0,7,0,1 10 13,0,0,0,6,0,9,0,8,0,7,0,4 15 14,0,3 11,0,5,0,2 12,0,1,2,3,0,7 13 14,0,3,0,0,0,6,0,9 10,0,1,0,2,0,8,0,5 11 12,0,4 15,13,0,8 11,0,5,0,6 15,0,0,0,3,0,4,0,7,0,2 12,0,1 10 14,0,9,10,0,6,0,9,0,0 12 11,0,7 13 15,0,1,0,3 14,0,5,0,2,0,8,0,4,0,3 15,0,0,0,6 10,0,1 13,0,8,0,9,0,4,0,5 11 12,0,7,0,2 14,0,1,2,3,0,2 12,0,4,0,1,0,7 10 11,0,6,0,8,0,5,0,3 15 13,0,0 14,0,9,14 11,0,2 12,0,4,0,7 13,0,1,0,5,0,0 15 10,0,3,0,9,0,8,0,6,0,4,0,2,0,1 11 10 13,0,7,0,8 15,0,9 12,0,5,0,6,0,3,0,0 14,11,0,8,12,0,7,0,1 14,0,2 13,0,6 15,0,0,0,9 10,0,4,0,5,0,3,0,1,2,3,12,0,1 10 15,0,9,0,2,0,6,0,8,0,0 13,0,3,0,4 14,0,7,0,5 11,10 15,0,4,0,2,0,7 12,0,9,0,5,0,6,0,1 13 14,0,0 11,0,3,0,8,0,9 14 15,0,5,0,2,0,8 12,0,3,0,7,0,0,0,4 10,0,1 13,11,0,6,0,4,0,3,0,2 12,0,9,0,5 15 10 11 14,0,1,0,7,0,6,0,0,0,8 13,0,1,2,3,0,4 11,0,2 14 15,0,0,0,8 13,0,3 12,0,9,0,7,0,5 10,0,6,0,1,13,0,0 11,0,7,0,4,0,9,0,1 10 14,0,3,0,5 12,0,2 15,0,8,0,6,0,1,0,4 11 13 12,0,3,0,7 14 10 15,0,6,0,8,0,0,0,5,0,9,0,2,0,6 11 13,0,8,0,1,0,4 10,0,7,0,9,0,5,0,0 15 14,0,2,0,3 12,0,1,2,3,13,0,2,0,8,0,4,0,6 15 11,0,1 10,0,9,0,3 14,0,5,0,0 12,0,7,0,1 15 13,0,8 10,0,3,0,7,0,4 12,0,5,0,6 11,0,0 14,0,9,0,2,0,7 11,0,4,0,1,0,9 12 14,0,2,0,0,0,6 10 13 15,0,3,0,5,0,8,0,2,0,1 14,0,7,0,4 10,0,8 13 15 12,0,9,0,0,0,3,0,5,0,6 11,输,出,列,行,S,8,S,1,S,6,S,7,S,5,S,3,S,4,S,2,8,个,进,出,S,盒,每个,S,盒有4行,记为第0,1,2,3行。16列记为第0,1,2,15列。,实际上每个,S,盒是一个4行代替表。,17,S,6,(,110011,2,)=,1110,2,即,:,b,1,b,2,b,3,b,4,b,5,b,6,110011,2,行,:,b,1,b,6,=,11,2,=3,列,:,b,2,b,3,b,4,b,5,=,1001,2,=9,S,6,盒,3,行,9,列,值,:14=,1110,2,b,1,b,2,b,3,b,4,b,5,b,6,b,1,b,6,b,2,b,3,b,4,b,5,查表方法:以,S,6,为例,b,1,b,2,b,3,b,4,b,5,b,6,110011,行号,列号,DES,分组密码算法,压缩替代,S盒是DES中,唯一的非线性变换,,在算法,中,起核心作用!,18,移位变换-,P,盒,将,S,盒变换后的,32,比特数据再进行,P,盒置换,置换后得到的,32,比特即为,f,函数的输出,(,1,),P,盒的各输入块的4个比特都分配到不同的输出块之中,DES的P盒的设计特点,(,2,),P,盒的各输出块的4个比特都来自不同的输入块,DES,分组密码算法,19,DES,的,f,函数:,DES,的圈函数:,DES,的加密过程描述为:,DES,分组密码算法,20,圈子密钥生成算法,DES,分组密码算法,四、圈子密钥生成算法,21,用于产生,16,圈迭代的,16,个圈子密钥。,其中的置换选择,1,和置换选择,2,由算法给定。置换选择,1,和置换选择,2,各分为两部分,前四行表示,C,中的比特,后四行表示,D,中的比特。每一圈的,C,和,D,循环左移的位数与其所在的圈数有关,每圈循环左移的位数也由算法给定。,DES,分组密码算法,22,置换选择,1,置换选择,2,DES,分组密码算法,23,C,寄存器和,D,寄存器循环左移的位数,DES,分组密码算法,24,例,1:,已知,DES,分组密码算法第一圈的输入为,L,0,=83D67FEB,16,,,R,0,=97A4F8ED,16,子,密钥为,K,1,=38127AD67B45,16,,,求第一圈的加密结果。,解:,第一圈的圈函数,L,1,R,1,L,0,R,0,f,K,1,DES,分组密码算法,25,第一圈的圈函数,?,?,83D67FEB,16,97A4F8ED,16,f,38127AD67B45,16,DES,分组密码算法,26,1,0111,1,1,1010,0,0,0100,1,0,1111,1,1,1000,1,0,1110,1,0,1101,1,2,P,S,1,S,8,S,2,S,7,S,6,S,4,S,3,E,S,5,1,、,输入的右半部分,R,0,是,:,97A4F8ED,16,=,1001,0111 1010 0100,1111 1000 1110 1101,2,2,、,经,E,盒扩展后为,1,1001,0,3,、第一圈的子密钥,K,1,是,C4,127AD42B45,16,=110001,000001 001001 111010,110101 000010 101101 000101,2,DES,分组密码算法,27,P,S,1,S,8,S,2,S,7,S,6,S,4,S,3,E,S,5,4,、与子密钥,K,1,模,2,加后为,000011,101110 111101 110011,101010,110011,110000 011110,2,5,、,查,S,盒后的,32,比特输出为,1111 0001 0010 0100,1101,1110,1010 0111,2,6,、,经,P,盒后得,F,函数的,32,比特输出,0011 0001 1010 0110 1101 1110 0010 1111,2,=,31A6BE2F,16,DES,分组密码算法,28,7,、,将,F,函数的输出与圈函数的左半输入模,2,加,80D3712B,16,31A6BE2F,16,=,B115CF04,16,8,、,左右两边交换,第一圈,64,比特输出为,L,1,= 97A4F8ED,16,,,R,1,= B115CF04,16,97A4F8ED,16,B115CF04,16,83D67FEB,16,97A4F8ED,16,f,38127AD67B45,16,DES,分组密码算法,29,D,E,S,运,行,框,图,64,比特明文,L,0,R,0,L,15,R,15,L,16,R,16,f,K,1,L,1,R,1,.,.,.,.,.,.,初始置换,64,比特密文,逆初始置换,f,K,16,DES,分组密码算法,30,(一)双重,DES,双重,DES,是分别用两个不同的密钥,k,1,和,k,2,对明文进行两次,DES,变换以实现对数据的加密保护,即,双重,DES,的密钥长度是,112,比特。,四、多重,DES,变形,DES,算法,31,是否存在,K,3,,使得,1992,年被证明,上式对,DES,不成立,32,(二)三重,DES,1,、,两个密钥的,三重,DES,该加密方案使用两个不同的密钥,k,1,和,k,2,对明文进行三次,DES,或,DES,-1,变换,加密函数采用一个加密,-,脱密,-,加密序列:,两个密钥的三重,DES,的有效密钥长度是,112,比特。它是一种较受欢迎的,DES,替代方案,目前还没有针对性的实用密码分析方法。,变形,DES,算法,33,2,、三,个密钥的,三重,DES(FIPS PUB46-3),该加密方案使用三个不同的密钥,k,1,、,k,2,和,k,3,对明文进行三次,DES,或,DES,-1,变换,加密函数采用一个加密,-,脱密,-,加密序列:,三个密钥的三重,DES,的有效密钥长度是,168,比特。,变形,DES,算法,34,DES,的体现,DES,的出现标志着商业密码需求的增加。,DES,体现香农的密码设计理论。,体现了公开设计原则,开创公开算法的先例。,DES,代表当时商业密码的最高水平。,DES,给我们的启示,商业密码应当坚持公开设计原则;,商业密码标准应当公布算法。,35,思 考题,1、,DES,算法通过哪些环节来完成扩散和混乱准则的,?,2,、,画出,3,密钥,3DES,的框图。,36,大作业,以,3DES,作为加密算法开发出文件加密软件系统:,具有文件加密和解密功能;,具有加解密速度统计功能;,采用密文反馈链接和密文挪用短块处理技术;,具有较好的人机界面。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!