《应用密码学》 第三讲 数据加密标准(DES) 课件

合集下载

《应用密码学》DES

《应用密码学》DES

4bit
32位输出 Si: 4×16矩阵
S1
0
0 1 2 3
1
2
3
4
2
5
6
7
8
3
9
a
b
c
d
9 5
e
0 3
f
7 8 0 13
14 4 0 4
13 1 4
15 11 8 13 1 2 1
10 6
12 5
15 7 1Biblioteka 14 2 13 6 4 9
10 6
12 11 9 7 3
14 8 2
11 15 12 9 7 5 11 3
0011,1110
0001,1001
1111,1010
加密
1010,1110
0011,1110
0010,0111 0001,1001
0011,1110
1000,1001 0111,0011
1111,1010
1000,1001
0100,1101
0100,1101
1000,1001
加密
0100,1101
DES FEAL:由日本电报电话公司的 Akihiro Shimizu 和 Shooji Miyaguchi 设计 LOKI: 由澳大利亚人于 1990 年首先提出作为DES的一种潜 在替换算法 GOST 是前苏联设计的分组密码算法 CAST 由加拿大的 C.Adams 和 S.Tavares 设计 Blowfish 由 Bruce Schneier 设计 ………
52 54 56 49
51 53 55
44 46 48 41
43 45 47
36 38 40 33

DES

DES

z 结论:S盒的密码学特性确保了DES的安全!
29
五、加密函数 f
⑤置换运算P
z 把数据打乱重排。 z 在保密性方面,起扩散作用: 因为S盒是6位输入,4位输出,其非线性作用是局部的 因此,需要把S盒的混淆作用扩散开来 z S盒与P置换的互相配合,共同确保DES的安全。 z 矩阵: 16 1 2 19 7 20 21 29 12 28 15 23 26 5 18 31 8 24 14 32 27 3 13 30 6 22 11 4 17 10 9 25
12
二、DES加密过程
⑷ 第二次加密迭代至第十六次加密迭代分别用子密 钥K2 ,...,K16进行,其过程与第一次加密迭代相同。 ⑸ 第十六次加密迭代结束后,产生一个64位的数据 组。以其左边32位作为R16 ,以其右边32位作为L16 。 ⑹ R 16与L16合并,再经过逆初始置换IP –1,将数据重 新排列,便得到64位密文。 ⑺ DES加密过程的数学描述: Li = Ri-1 Ri =Li-1⊕f (Ri-1, Ki) i = 1,2,…,16
26
五、加密函数 f
10 0 1 2 3 0 1 2 3 4 5 14 4 13 1 2 15 0 15 7 4 14 2 4 1 14 8 13 6 15 12 8 2 4 9
111010
6 7 8 9 10 11 8 3 10 6 13 1 10 6 12 2 11 15 12 9 1 7 5 11 3 11 12 11 7 14 12 5 9 3 10
注意:
•IP中的置 换是规律的 •这对保密 是不利的
20
四、初始置换IP和IP-1
2、逆初始置换IP-1
①、作用
把64位中间密文打乱重排。 形成最终的64位密文。

武汉大学《密码学》课件第三讲 DES

武汉大学《密码学》课件第三讲 DES
改变; P3:对任一S盒和任一输入x,S(x)和S(x⊕001100)至少有
两位发生变化(这里x是一个长度为6的比特串); P4:对任何S盒和任一输入x,以及e,f∈{0,1},有
S(x)≠S(x⊕11ef00),其中x是一个长度为6的比特串; P5:对任何S盒,当它的任一输入比特位保持不变,其它5
1 58 50 42 34 26 18 7 62 54 46 38 30 22
10 2 59 51 43 35 27 14 6 61 53 45 37 29
19 11 3 60 52 44 36 21 13 5 28 20 12 4
③说明:矩阵中第一个数字47,表明原密钥中的第47位移到C0 中的第一位。
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
29
八、DES的解密过程
DES的加密算法是对合运算,因此解密和加密可共 用同一个算法。
不同点:子密钥使用的顺序不同。 第一次解密迭代使用子密钥 K16 ,第二次解密迭代
密码学
第三讲 数据加密标准(DES)
张焕国 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
内容简介
第一讲 信息安全概论 第二讲 密码学的基本概念 第三讲 数据加密标准(DES) 第四讲 高级数据加密标准(AES) 第五讲 中国商用密码(SMS4) 第六讲 分组密码的应用技术 第七讲 序列密码 第八讲 复习 第九讲 公钥密码(1)
23
七、加密函数 f
④代替函数组S(S盒) zS盒的一般性质
S盒是DES中唯一的非线性变换,是DES安全的关键。 在保密性方面,起混淆作用。 共有8个S盒,并行作用。 每个S盒有6个输入,4个输出,是非线性压缩变换。 设输入为b1b2b3b4b5b6 ,则以b1b6组成的二进制数为行

《数据加密标准》课件

《数据加密标准》课件
安全性
对称密钥密码体制的安全性依赖于密钥的保密性。只要密钥未被破解,加密的数据就是安 全的。
计算效率
由于加密和解密使用相同的算法和密钥,对称密钥密码体制通常具有较高的计算效率,适 用于大量数据的加密。
非对称密钥密码体制的算法原理
1
加密算法
非对称密钥密码体制中,加密和解密使 用不同的密钥。公钥用于加密,私钥用 于解密。常见的非对称密钥密码体制包 括RSA(Rivest-Shamir-Adleman)和 ECC(椭圆曲线密码)。
2
安全性
非对称密钥密码体制的安全性依赖于数 学问题的难度。破解非对称密钥密码体 制需要解决一些数学难题,如大数因数 分解和离散对数问题。
3
计算效率
相对于对称密钥密码体制,非对称密钥 密码体制的计算效率较低。但由于其安 全性的优势,非对称密钥密码体制广泛 应用于数字签名、身份认证和密钥协商 等领域。
公钥基础设施的算法原理
实际案例二
总结词
数据加密标准在电子政务中保障了政府信息的机密性和完整性,提高了政务处理的效率 和安全性。
详细描述
在电子政务中,数据加密标准被用于保护敏感的政务信息,如公民个人信息、政府内部 文件等。通过数据加密技术,可以确保政务信息在传输和存储过程中的安全性和机密性 ,防止信息泄露和篡改。同时,数据加密标准还为电子政务提供了身份验证和访问控制
感谢您的观看
THANKS
数据加密标准的未来发展趋势与挑战
发展趋势
随着技术的不断发展,数据加密标准也在不断演进和创新,未来发展趋势包括 更高效的加密算法、更安全的密钥管理机制、更强的抗量子计算能力等。
挑战
数据加密标准的发展仍面临诸多挑战,如如何平衡安全性和效率、如何应对量 子计算等新兴技术的威胁、如何适应不断变化的应用场景等,需要不断探索和 创新。

现代密码学 第3讲DES

现代密码学 第3讲DES
明文分组到密文分组的可逆变换明文和密文的分组长都为n比特则明文的每一个分组都有2585042342618106052443628201262544638302214645648403224165749413325175951433527191161534537292113635547393123154816562464323947155523633138461454226230374513532161293644125220602835431151195927344210501858263349175725初始置换前后初始置换ip逆初始置换ip1置换permutationdes为例20205411将明文及密钥的影响尽可能迅速地散布到较多输出的密文中使比特01均匀分布使明文密钥和密文之间的关系复杂化分组密码设计思想
密钥k=(k0, k1,…, kt-1 )
明文 x=(x0, x1,…, xn-1)
密文 x=(y0, y1,…, ym-1)
明文 x=(x0, x1,…, xn-1)
加密算法
解密算法
通常取xi,yi∈GF(2), 主要讨论二元情况
2020/3/24
5
分组密码概述
通常取n=m。
DES
明文分组长度 64
2
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3
15 12 8 2 4 9 1 7 5 11 2 14 10 0 6 13
2020/3/24
25
S盒
对每个Si盒的 6比特输入中
✓第1个和第6个比特形成一个2位二进制数,用来选 择Si的4个代换中的一个(行)。 ✓中间4位用来选择列。
✓美国已决定1998年12月以后将不再使用DES。

精品课件-应用密码学-4-DES算法

精品课件-应用密码学-4-DES算法

IP
经过IP置换置换64bit输出:
11111111 10111000 01110110 01010111
00000000 11111111 00000110 10000011
7
DES算法的整体结构—Feistel结构
2. 按下述规则进行16次 迭代,即1≤i≤16
Li Ri-1 Ri Li f (Ri1, Ki )
1
10
14
3
5
12
2
15
8
6
1
4
11
13
12
3
7
14
10
15
6
8
0
5
9
2
6
11
13
8
1
4
10
7
9
5
0
15
14
2
3
12
S8
13
2
8
4
6
15
11
1
10
9
1
15
13
8
10
3
7
4
12
5
3
14
5
0
12
17 7
6
11
0
14
9
2
7
11
4
1
9
12
14
2
0
6
10
13
15
3
5
8
S盒的选择
R0(32位)经E作用膨胀为48位, 100000 000001 011111 111110 100000 001101 010000 000110
PC-1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4

第三章分组密码DESppt课件

第三章分组密码DESppt课件

篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
3.1 分组密码概述(Cont.)
分组密码的设计思想(C.E. Shannon): • 扩散(diffusion) 将明文及密钥的影响尽可能迅速地散布到 较多个输出的密文中(让每个明文数字尽
0 1 0 3 2
S
0
1
3
2
1
0
2 0 2 1 3
3
3
1
3
2
012 3
0 0 1 2 3
S1
1
2
0
1
3
2 3 0 1 0
3
2
1
0
3
S盒按下述规则运算:
将第1和第4的输入比特做为2- bit数,指示 为S盒的一个行;将第2和第3的输入比特做 为S盒的一个列。如此确定为S盒矩阵的 (i,j)数。
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
3.1 分组密码概述
• 分组密码,就是一个明文分组被当作一 个整体来产生一个等长(通常)的密文 分组的密码,通常使用的是128位分组大 小。
• 分组密码的实质是,设计一种算法,能 在密钥控制下,把n比特明文简单而又迅 速地置换成唯一n比特密文,并且这种变 换是可逆的(解密)。
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统

A=R(32 bits)
E
J=K(48 bits)
E(A)为48 bits +

现代密码技术ppt课件

现代密码技术ppt课件
.
(舍弃了第
9,18,22,25,35,38,43,54 比特位)
总结:DES一轮迭代的过程
.
DES解密操作
由迭代操作的定义,显然可以得到 Ri-1=Li Li-1=Ri⊕f(Li,ki)
若记加密算法每一轮的操作为Ti,我们
可以方便的得出解密算法: DES-1=IP-1∘T1∘T2∘…T15∘T16∘IP
3次循环以后密文有21个比特不同,16次循环 后有34个比特不同 ➢ 如果用只差一比特的两个密钥加密同样明文: 3次循环以后密文有14个比特不同,16次循环 后有35个比特不同
.
3.1 数据加密标准DES
DES的强度
▪ 56位密钥长度问题 ➢ 56-bit 密钥有256 = 72,057,584,037,927,936 ≈ 7.2亿亿 之多
《计算机网络安全》
Chapter 3
现代密码技术
DES、RSA
.
3.1 数据加密标准DES
▪ 19世纪70年代,DES(the Data Encryption Standard)最初由IBM公司提出。
▪ DES是一种分组密码,它采用56比特长的密 钥将64比特的数据加密成64比特的密文。
▪ DES完全公开了加密、解密算法。因而是一 个最引人注目的分组密码系统。
(1)初始置换与逆置换
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 IP: 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

第三讲 数据加密-非对称加密算法讲解

第三讲 数据加密-非对称加密算法讲解

解决方法:
一钥一密 定期更换
密钥的管理和分发

密钥的分发
– 问题? – 改进!
非对称加密算法
算法和密钥

明文M,密文C,加密E,解密D 密钥用K表示
– K可以是很多数值里的任意值,密钥K的可能值的范围叫做 密钥空间。加密和解密运算都使用这个密钥,即运算都依赖 于密钥,并用K作为下标表示,加解密函数表达为: – E(M , k)=C – D(C , k)=M – D(E(M , k), k)=M,如图所示。
Triple-DES

三重两钥DES(tri-DES/2) 112-bites(equivalent to 34 digits) Any Number between 0 to 5192296858534827628530496329220095
– – – – 两个密钥K1,K2 Encrypt with K1 Decrypt with K2 Encrypt with K1
RSA算法描述1
描述如下: (1)、生成两个大素数p和q。 (2)、计算这两个素数的乘积n=p×q。 (3)、计算欧拉函数φ(n)=(p-1)(q-1)。
– 欧拉函数参见教材p63
(4)、选择一个随机数e满足1<e<φ(n),并且e和 φ(n)互质,即gcd(b, φ(n))=1。 (5)、计算ed=1 mod φ(n)。
AES

National Security Agency approved AES in june 2003 for pretecting top-level secrets within US gov agencies
密钥的管理和分发

使用同样的密钥的范围

DES算法详解ppt课件

DES算法详解ppt课件
1. 概述
➢对称密码技术是最普及的数据加密标准和方法。其中 DES算法应用最为广泛。
DES算法的特点是什么?
密钥
密钥如何安全传递共享?
1
1. 概述
➢DES(Data Encryption Standard)算法
一种用56位密钥来加密64位数据的方法。
发明人:
IBM公司 W.Tuchman和C.Meyer. 基础:
20
5. DES解密
L R f R ,k
i 1
i
i
i
21
5. DES解密
IP
子密钥 子密钥 子密钥 子密钥
IPˉ
子密钥 子密钥 子密钥
22
6. DES举例
已知明文m=computer,密钥k=program,用ASCII码 表示为:
m=01100011 01101111 01101101 01110000 01110101 01110100 01100101 01110010
➢已知主密钥为64位(其中每个字节的第8位作为奇偶校验位)。略去 奇偶校验位,DES的密钥由64位减至56位,对这56位密钥进行如下置 换(置换选择1) ➢ 经置换后的56位密钥,被分成左右两部分,每部分28位。
57 49 41 33 25 17 9 1 58 50 42 34 26 18 L 10 2 59 51 43 35 27 19 11 3 60 52 44 36
5
2.DES的基本工作流程
➢置换和逆置换 IP 1
16轮加密开始先进行 初始置换
16轮加密结束后进行 逆置换
6
2.DES的基本工作流程
7
2.DES的基本工作流程
Single Round of DES Algorithm

5.3 数据加密标准DES

5.3 数据加密标准DES

第五章 分组密码与数据加密标准第三节 数据加密标准DES1第五章 分组密码与数据加密标准1973年5月15日, 美国国家标准局(现在是美国国家 标准技术研究所, 即NIST)在联邦记录中公开征集密码 体制, 这一举措最终导致了数据加密标准(DES)的出 现, 它曾经成为世界上最广泛使用的密码体制. DES由 IBM开发, 它是对早期被称为Lucifer体制的改进. DES在 1975年3月17日首次在联邦记录中公布, 在经过大量的公 开讨论后, 1977年1月15日DES被采纳作为“非密级”应用 的一个标准.2第五章 分组密码与数据加密标准第一个数据加密标准 具有代表性的分组密码算法 迄今为止得到最广泛应用的一种算法 超期服役的加密算法最初预期DES作为一个标准只能使用10-15年。

然而, 事实证明DES要长寿的多。

在其被采用后, 大 约每隔5年被评审一次。

DES的最后一次评审在 1999年1月。

3第五章 分组密码与数据加密标准DES 算 法1977年1月15日的联邦信息处理标准版46中 (FIPS PUB46)给出了DES的完整描述. DES是一 种特殊类型的迭代密码, 叫做Feistel型密码. Feistel网 络(又称Feistel结构)把任何函数(通常称为F函数, 又 称轮函数)转化为一个置换, 它是由Horst Feistel在设 计Lucifer分组密码时发明的, 并因DES的使用而流 行.4第五章 分组密码与数据加密标准许多分组密码采用了Feistel网络, 例如FEAL、 GOST、LOKI、E2、Blowfish和RC5等. “加解密相 似”是Feistel型密码的实现优点. 另一方面, Feistel型密 码的扩散似乎有些慢. 例如, 算法需要两轮才能改变输 入的每一比特.5第五章 分组密码与数据加密标准整体DES结构现在我们描述一下Feistel型密码的基本形式, 我 们仍然使用上一节中的术语. DES加密结构图6第五章 分组密码与数据加密标准IP 置换IP-1 置换7第五章 分组密码与数据加密标准DES 算 法DES是一个16轮的Feistel型密码, 它的分组长度为64, 用一个56比特的密钥来加密一个64比特的明文串, 并获 得一个64比特的密文串. 在进行16轮加密之前, 先对明文 作一个固定的初始置换IP, 记作 IP(x)= L0R0. 在16轮 加密之后, 对比特串R16L16作逆置换IP-1来给出密文y, 即y = IP-1(R16L16). 在加密的最后一轮, 为了使算法同时用于 加密和解密, 略去“左右交换”.8第五章 分组密码与数据加密标准DES的轮函数采用了对合运算,所以解密容 易实现。

第3章02--分组密码体制(DES)

第3章02--分组密码体制(DES)
32 4 8 1 5 9 2 6 3 7 4 8 5 9
10 11 12 13
12 13 14 15 16 17 16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
16
密钥加密运算
将子密钥产生器输出的48 bit子密 钥ki 与选择扩展运算E输出的48 bits 数据按位模2相加。
26
穷举攻击算法的计算复杂性
定理 设密钥在密钥空间K中服从均匀分布, 且没有等效密钥,则穷举攻击平均需要检 K 个密钥后才找到正确密钥。 1 验完
2 2
结论: 对DES算法的穷举攻击平均计算复杂 性为255.
27
讨论:使用二重DES产生的映射是否等价于单 重DES加密?
二重DES
k2 yi yi D
31
30 29 28 27 26 25
38 37 36 35 34 33
初始置换IP

将64 bit明文的位置进行置换,得到一个乱序 的64 bit明文组,而后分成左右两段,每段为 32 bit,以L0和R0表示,IP中各列元素位置号 数相差为8。
逆初始置换IP-1。将16轮迭代后给出的64 bit组 进行置换,得到输出的密文组。输出为阵中元 素按行读得的结果。 IP和 IP-1 在密码意义上作用不大,它们的作用 在于打乱原来输入x的ASCII码字划分的关系。

算法主要包括:初始置换IP、16轮迭代的乘积变换、 逆初始置换IP-1以及16个子密钥产生器。
8
DES加密算法框图
16轮迭代 的乘积变换
子密钥产生器
9
DES算法框图
输入 64 bit明文数据

第3讲 分组密码DES

第3讲 分组密码DES

1993年,DES再次以FIPS46-2标准发布。
在最后的FIPS46-3标准中,EDE模式(加密-解密-加密)的三重 DES成为提供更高安全级别的替代算法。 1998年美国政府终于决定不再继续延用DES作为联邦加密标准, DES退出加密标准的舞台。
DES算法的颁布引起了学术界和企业界的广泛重视。 20多年来,DES已经在世界范围内成为事实上的加密标准, 一直作为分组密码设计的标准参照物。 学术界对DES密码进行了深入的研究, 围绕它的安全性和破译方法展开了激烈的争论, 这在一定意义上对密码学的巧的设计至今仍闪烁着人类思想的精华, 其结构和部件仍被后人效仿。
DES: Function f
Expansion: 32 48 S-box: 6 4 Permutation: P
1
将输入的32 bit Ri-1扩展成48 bit的输出,
原下标s0或1(mod 4)的各比特重复一次得 到的,即对原第32, 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29各位都重复一次,实 现数据扩展。 将表中数据按行读出得到48 bit输出。
1977年1月NBS正式采纳此算法为数据加密标准,
同年7月成为美国联邦信息处理标准FIPS-46。 1980年美国国家标准协会ANSI 正式采用这个算法作为美国商用加密算法DEA。
每隔五年,NSA都要对DES进行评估,并重新审议它是否适合继 续作为联邦加密标准。 1983年DES经受第一次审核,仍被认定为一个好的标准。 1988年第二次审核后,DES重新以FIPS46-1标准发布。
(56 位) 置换选择 2
k1
(48 位)
循环左移
循环左移
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 58 50 42 34 26 18 16 10 2 59 51 43 35 27 24 19 11 3 60 52 44 36 32 63 55 47 39 31 23 15 40 7 62 54 46 38 30 22 48
49 50 51 52 53 54 55 56
14 6 61 53 45 37 29 56
8×6
101010 101010 101010 101010 101010 101010 101010 101010
2020/2/1
三、DES算法
④选择替换S(S盒) (1)作用 :把48位中间结果做代替操作;并进行压缩。 (2)S盒描述:
●S 盒是DES唯一的非线性变换。 ●S盒是DES安全的关键。 ● 共有8个S盒。 ● 每个S盒有6个输入,4个输出,是一种非线性压缩 变
2020/2/1
子密钥产生过程示意图
三、DES算法
③密钥置换A
(1)作用:去掉密钥中的8个奇偶校验位;打乱重排。
(2)输入密钥矩阵与置换矩阵A
12345678
57 49 41 33 25 17 9 8
9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
2020/2/1
三、DES算法
2、 DES算法框图
2020/2/1
三、DES算法
明文 m
3、DES算法
L0
+
IP
k1
R0
f
DES
加 密 算 法 结 构
2020/2/1
L1=R0 +
k2 f
R1=L0⊕f(R(R1,k2)
L15=R14
k16
+
f
R16=L15⊕f(R15,k16)
大。
2020/2/1
三、DES算法
1、DES算法介绍 DES是Data Encryption Standard(数据加密标准)的
缩写。它是由IBM公司研制的一种加密算法,二十年来, 它一直活跃在国际保密通信的舞台上,扮演了十分重要的 角色。 DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法:加密和解密用的是同一个算 法。它的密钥长度是56位(因为每个第8位都用作奇偶校 验),密钥可以是任意的56位的数。 DES由于密钥长度短,因此不够安全,而且它不易于硬件 实现,未来会被渐渐替代(AES),但其设计方法是没有 过时的。
分组密码算法从本质上来讲是定义了一种从 分组的明文到相应的密文的可逆变换。
2020/2/1
一、分组密码概述
分组密码的思想:将明文消息编码表示后的数字序列划分成长为n的组,各组分 别在密钥k控制下变换成等长的输出数字序列。。。。。。
编码转换
010100101……11111 1110100101……11111 010111101……11111…
IP-1 密文 C
R15=L14⊕f(R14,k15) L16=R15
三、DES算法
DES加密过程
①64位密钥经子密钥产生算法产生出16个子密钥: K1,K2,…K16,分别供第一次,第二次, …,第十 六次加密迭代使用。
②64位明文经初始置换IP,将数据打乱重排并分成 左右两半。左边为L0,右边为R0。
2020/2/1
三、DES算法
6、加密函数f
①功能:DES的核心;加密数据;数据处理宽度32位。
②函数f框图
R(32bit) E
K (48bit)
E(R) (48bit)
+
2020/2/1
B1 B2 B3 B4 B5 B6 B7 B8 (48bit)
S1 S2 S3 S4 S5 S6 S7 S8
C1 C2 C3 C4 C5 C6 C7 C8 P
2020/2/1
一、分组密码概述
3、设计思想 扩散和混淆是由Shannon提出的设计密码系
统的两个基本方法,目的是抗击敌手对密码系统 的统计分析。 扩散:将明文的统计特性散布到密文中去,实 现方式是使得明文的每一位影响密文中多位的值, 等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可 能复杂,以使敌手无法得到密钥。
2020/2/1
三、DES算法
⑥子密钥产生举例:
例1:若采用的初始密钥:
k=01110000 01110011 01101110 01100111 01110011 01100001 01101101 00110100
试计算第一轮加密迭代所使用的子密钥k1。
2020/2/1
三、DES算法
⑥子密钥产生举例: 解:⑴密钥置换A
2020/2/1
三、DES算法
4、子密钥的产生
①功能: 64位密钥经过置换选择1,循环左移、置换选 择2等变换,产生16个子密钥,分别供各次加密迭代 使用。
②子密钥产生过程:子密钥产生过程的输入,为使用者 持有的64位初始密钥。加密或解密时,使用者将初始 密钥输入至子密钥产生流程中。首先经过密钥置换A, 将初始密钥的8个奇偶较验位去掉。留下真正的56位 初始密钥。接着,分为两个28位分组C0及D0,再分 别经过一个循环左移函数,连结成56位数据,再按密 钥置换B做重排,便可输出K1(48位),依此类推。
目录
11、数字签名(1) 12、数字签名(2) 13、身份认证 14、密钥管理 15、PKI技术 16、复习公钥密码 17、总复习
2020/2/1
一、分组密码概述
1、分组密码的思想: 将明文消息编码表示后的数字序列划分成长为
n的组,各组分别在密钥k控制下变换成等长的输 出数字序列。
在相同密钥下,分组密码对长为n的输入明文 组所实施的变换是等同的,所以只需研究对任一 组明文数字的变换规则。
57 58 59 60 61 62 63 64
21 13 5 28 20 12 4 64
2020/2/1
三、DES算法
④循环左移
(1)作用:对Ci,Di分别循环移位。 (2)循环移位表
轮数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 移位 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
xi-1=Li-1Ri-1, Li=Ri-1,Ri=Li-1 f(Ri-1,ki) i=1,2,…,16;
⑤第十六次加密迭代结束后,产生一个64位的数据 组,以其左边32位作为R16,以其右边32位作为 L16。
⑥L16与R16合并,再经过逆初始置换IP-1,将数据重 新排列,得到64位密文。
x16=L16R16,y=IP-1(x16)
明文 P1:010100101……11111 P2:1110100101……11111 P3:010111101……11111
分组加密
分组加密
分组加密
密文
C1:1101011……000111 C2:1010101010……01011 C3:110100101……10001
编码转换
※^%d*(>…@!~>kjI**&*$%#36^78h*%$@35789%%……$#@!*&&
密码学基础
(第三讲) 数据加密标准(DES)
2020/2/1
目录
1、密码学的基本概念 2、古典密码 3、数据加密标准(DES) 4、高级数据加密标准(AES) 5、分组密码技术的应用 6、序列密码 7、习题课:复习对称密码 8、公开密钥密码(1) 9、公开密钥密码(2) 10、Hash函数
2020/2/1
(32bit)
三、DES算法
③扩展变换E (1)作用 :把32位输入扩充为48位中间数据;重复输
入数据实现扩充。 (2)扩展变换矩阵
32 1 2 3 4 5 456789 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
(2)循环左移 1位
C1 : 0000000 01111111 11111111 1001 0 D1 : 0011110 11001100 01000100 0011 0
(3)密钥置换B
K1 :1 1 1 1 0 0 0 0 1 0 1 1 1 1 1 0 00101110 10110101 01100100 10000101
分组长度一般64,……128. 加密算法:DES,AES,IDEA,RSA,ECC
2020/2/1
一、分组密码概述
2、密码算法的要求
对密码算法的要求: (1)分组长度足够大 (2)密钥量足够大 (3)由密钥确定置换的算法要足够复杂 (4)加密和解密运算简单,易于软件和硬件高速实现。 (5)数据扩展。 (6)差错传播尽可能地小。
⑤密钥置换B
(1)作用:从Ci和Di(56位)中选择出一个48位的子 密钥Ki
2020/2/1
三、DES算法
⑤密钥置换B(密钥压缩置换)
(2)密钥置换矩阵B
14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32
RD1 LD0 F RD0, K16 RE16 F RE15, K16 LE15 F RE15, K16 F RE15, K16
LE15
相关文档
最新文档