1 / 18
文档名称:

分组密码与数据加密标准.ppt

格式:ppt   大小:6,395KB   页数:18页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

分组密码与数据加密标准.ppt

上传人:太丑很想放照片 2022/5/9 文件大小:6.25 MB

下载得到文件列表

分组密码与数据加密标准.ppt

相关文档

文档介绍

文档介绍:优选分组密码与数据加密标准
第一页,共十八页。
1. DES的背景与强度
1973年5月15日,美国国家标准局(NBS),即现在的美国国家标准技术研究所(NIST)向社会公开发起征集数据加密标准的提案,公众对密码标准表优选分组密码与数据加密标准
第一页,共十八页。
1. DES的背景与强度
1973年5月15日,美国国家标准局(NBS),即现在的美国国家标准技术研究所(NIST)向社会公开发起征集数据加密标准的提案,公众对密码标准表现出极大的兴趣,但提交的算法都距要求相去甚远。1974年8月27日,NBS又发出第二次征集。最终,NBS选中了由IBM公司研制出来的一种密码技术,并把它当作数据加密标准(DES),该技术是由Horst Feistel领导的一个研究组研制出来的。
1976年11月23日被采纳作为联邦信息处理标准46(FIPS PUB 46),并授权在非密级的政府通信中使用。
第二页,共十八页。
DES是一种分组密码技术,明文分组长为64位,密钥长为56位。
Shannon引进混淆和扩散这两个术语来刻画任何密码系统的两个基本构件。
“扩散”(Diffusion)是指使明文的统计特征消散于密文中,可以让每个明文数字尽可能地影响多个密文数字。“混淆”(Confusion)则是尽可能使密文和加密密钥间的统计关系更加复杂,以阻止攻击者发现密钥。
第三页,共十八页。

将每组明文分成左右两半L0和R0,在进行完n轮迭代后,左右两半再合并到一起以产生密文分组。其第i轮迭代的输入为前一轮输出的函数:
第四页,共十八页。
第五页,共十八页。
3. DES算法
(1)DES加密算法描述。
第六页,共十八页。
初始置换
第七页,共十八页。
2)轮结构
第八页,共十八页。
第九页,共十八页。
第十页,共十八页。
第十一页,共十八页。
3)密钥的产生
第十二页,共十八页。
(2)DES解密算法描述。
作为Feistel密码,DES的解密算法与加密算法是相同的,只是子密钥的使用次序相反。
第十三页,共十八页。
(3)雪崩效应
明文或密钥的微小改变将对密文产生很大的影响是任何加密算法所期望的一个好性质。特别地,明文或密钥的某一位发生变化会导致密文的很多位发生变化。如果密文的改变很小,可能会给分析者提供缩小搜索密钥或明文空间的渠道。
第十四页,共十八页。
第十五页,共十八页。
4. DES的安全性
从DES算法的加密过程中,可以看出,密文分组Ci是明文分组mi与密钥k经过充分揉合后的输出结果。DES算法有雪崩效应,即明文分组中的1个bit位的变化,将引起密文分组很大的变化,不可能出现明文分组的某一字母出现多少次,密文中与之对应的另一字母也出现多少次的现象。这使得攻击者不能通过统计分析来破解密文。DES算法具有较强的抗攻击性。
第十六页,共十八页。
在DES算法公布之初,因为DES算法中的一个关键部分——密码盒(在16次迭代变换中用到的)的设计准则没有公开,所以许多密码专家都担心密码盒中可能包含有“陷门”(如果“陷门”确实存在,那么知道密码盒的人就很容易解密)。尽管如此,DES在许多领域还是得到了广泛的应用。但到了1997年,DES的56bit有效密钥的安全性受到了极大的威胁。RSA发起的一个合作项目利用Internet连接上7万多台计算机,在96天的时间内破解了一个DES密钥[5]。1998年,EFF(Eectronic Frontier Foundation,电子领域基金会)在3天之内破译了DES。1999年,EFF在不到24小时又破解了一个DES密钥。
第十七页,共十八页。
上述的一切都说明:DES看起来已经不足以保证敏感数据的安全。作为临时标准,1999,NIST把三重DES作为国家的临时标准[8]。三重DES是指利用DES算法,对明文的一个分组进行三次加密。但三重DES存在一个较大的问题,DES本身在加密和解密数据时就需要较长时间,三重DES的耗时是DES的三倍,这使得速度要求较高的一些应用无法实现。人们需要一个新的算法。
第十八页,共十八页。