1 / 44
文档名称:

信息安全技术(3).ppt

格式:ppt   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术(3).ppt

上传人:ranfand 2016/6/25 文件大小:0 KB

下载得到文件列表

信息安全技术(3).ppt

相关文档

文档介绍

文档介绍:现代常规加密技术? DES(Data Encryption Standard) ? Triple DES ? IDEA ? Blowfish ? RC5 ? CAST-128 ?…… 1 1 DES 的产生-i 1973 年5月 15 日, NBS 开始公开征集标准加密算法, 并公布了它的设计要求: (1) 算法必须提供高度的安全性(2) 算法必须有详细的说明,并易于理解(3) 算法的安全性取决于密钥,不依赖于算法(4) 算法适用于所有用户(5) 算法适用于不同应用场合(6) 算法必须高效、经济(7) 算法必须能被证实有效(8) 算法必须是可出口的 2 2 DES 的产生-ii ? 1974 年8月 27 日, NBS 开始第二次征集,IBM 提交了算法 LUCIFER ,该算法由 IBM 的工程师在 1971~1972 年研制? 1975 年3月 17 日, NBS 公开了全部细节? 1976 年,NBS 指派了两个小组进行评价? 1976 年 11 月 23 日,采纳为联邦标准,批准用于非军事场合的各种政府机构? 1977 年1月 15 日,“数据加密标准” FIPS PUB 46 发布 3 3 DES 的应用 1979 年,美国银行协会批准使用? 1980 年,美国国家标准局( ANSI )赞同 DES 作为私人使用的标准,称之为 DEA ( ) 1983 年,国际化标准组织 ISO 赞同 DES 作为国际标准, 称之为 DEA-1 ?该标准规定每五年审查一次,计划十年后采用新标准?最近的一次评估是在 1994 年1月,已决定 1998 年 12 月以后, DES 将不再作为联邦加密标准。 4 4分组密码的一般设计原理?分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为 n的组(可看成长度为 n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列, 5 5两个基本设计方法 Shannon 称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立?扩散( Diffusion): 明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂?混乱(confusion) :使得密文的统计特性与密钥的取值之间的关系尽量复杂 6 6实现的设计原则?软件实现的要求:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如 8、 16 、 32 比特等。应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用处理器的基本运算,如加法、乘法、移位等。?硬件实现的要求:加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。 7 7简化的 DES Simplified DES 方案,简称 S-DES 方案。?加密算法涉及五个函数: (1) 初始置换 IP(initial permutation) (2) 复合函数 f k1,它是由密钥 K确定的,具有置换和替代的运算。(3) 转换函数 SW (4) 复合函数 f k2 (5) 初始置换 IP 的逆置换 IP -1 8 89 9加密算法的数学表示 IP -1*f k2* SW *f k1* IP 也可写为密文=IP -1(f k2 (SW(f k1 (IP( 明文))))) 其中 K1=P8( 移位(P10( 密钥 K))) K2=P8( 移位(移位(P10( 密钥 K)))) ?解密算法的数学表示: 明文=IP -1(f k1 (SW(f k2 (IP( 密文))) 10 10