数据加密标准DES.ppt

上传人:小飞机 文档编号:5058946 上传时间:2023-06-01 格式:PPT 页数:42 大小:307.99KB
返回 下载 相关 举报
数据加密标准DES.ppt_第1页
第1页 / 共42页
数据加密标准DES.ppt_第2页
第2页 / 共42页
数据加密标准DES.ppt_第3页
第3页 / 共42页
数据加密标准DES.ppt_第4页
第4页 / 共42页
数据加密标准DES.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《数据加密标准DES.ppt》由会员分享,可在线阅读,更多相关《数据加密标准DES.ppt(42页珍藏版)》请在三一办公上搜索。

1、密 码 学,第三讲(数据加密标准DES)张焕国武汉大学计算机学院,目 录,1、密码学的基本概念2、古典密码3、数据加密标准(DES)4、高级数据加密标准(AES)5、中国商用密码(SMS4)6、分组密码的应用技术7、序列密码8、习题课:复习对称密码9、公开密钥密码(1),目 录,10、公开密钥密码(2)11、数字签名(1)12、数字签名(2)13、HASH函数14、认证15、密钥管理16、PKI技术17、习题课:复习公钥密码18、总复习/检查:综合实验,一、DES的概况,1、重要时间:1973年美国国家标准局(NBS)向社会公开征集加密算法,以制定加密算法标准;1974年第二次征集;1975年

2、选中IBM的算法,公布征求意见;1977年1月15日正式颁布;1998年底以后停用。1999年颁布3DES为新标准。,一、DES的概况,2、标准加密算法的目标 用于加密保护政府机构和商业部门的非机密的敏感数据。用于加密保护静态存储和传输信道中的数据。安全使用10 15年。,一、DES的概况,3、整体特点 分组密码:明文、密文和密钥的分组长度都是64位。面向二进制的密码算法:因而能够加解密任何形式的计算机数据。对合运算:因而加密和解密共用同一算法,使工程实现的工作量减半。综合运用了置换、代替、代数等多种密码技术。,一、DES的概况,4、应用 许多国际组织采用为标准。在全世界范围得到广泛应用。产品

3、形式:软件(嵌入式,应用软件)硬件(芯片,插卡)5、结论用于其设计目标是安全的。设计精巧、实现容易、使用方便,堪称典范。,二、算法总框图,64位明文,L0,R0,IP,f,R1,L1,K1,64位密文,L15,R15,IP-1,f,L16,R16,f,R2,L2,K16,K2,1、64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,.,K16,分别供第一次,第二次,.,第十六次加密迭代使用。2、64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0,右边为R0。3、第一次加密迭代:在子密钥K1的控制下,由加密函数 f对R0加密:L0f(R0,K1)以此作为第二次加密迭代的R1

4、,以R0作为第二次加密迭代的L1。,三、加密过程,4、第二次加密迭代至第十六次加密迭代分别用子密钥K2,.,K16进行,其过程与第一次加密迭代相同。5、第十六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为R16,以其右边32位作为L16。6、L16与R16合并,再经过逆初始置换IP 1,将数据重新排列,便得到64位密文。,三、加密过程,7、DES加密过程的数学描述:,Li=Ri-1 Ri=Li-1f(Ri-1,Ki)i=1,2,3,16,1、功能:64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个子密钥K1,K2,K16,分别供各次加密迭代使用。,四、子密钥的产生,

5、64位密钥,置换选择1,C0,D0,循环移位,循环移位,置换选择2,C1,D1,循环移位,循环移位,置换选择2,C15,C15,循环移位,循环移位,置换选择2,K1,K2,K16,2子密钥 产生框图,3、置换选择1:,、作用去掉密钥中的8个奇偶校验位。打乱重排,形成C0(左28位),D0(右28位)。,、矩阵 C0 D047 49 41 33 25 17 9 63 55 47 39 31 23 15 1 58 50 42 34 26 18 7 62 54 46 38 30 2210 2 59 51 43 35 27 14 6 61 53 45 37 2919 11 3 60 52 44 36

6、21 13 5 28 20 12 4,4、循环移位:,、作用对C0,D0 分别循环移位。,、循环移位表 迭代次数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16移位次数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1,5、置换选择2:,、作用从Ci 和 Di(56位)中选择出一个48位的子密钥Ki。,、矩阵 14 17 11 24 1 5 3 28 15 6 21 10 Ci 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 Di 44 49 39 56 34 5

7、3 46 42 50 36 29 32,五、初始置换IP,、作用把64位明文打乱重排。左一半为L0(左32位),右一半为R0(右32位)。例:把输入的第1位置换到第40位,把输入的第58位置换到第1位。,五、初始置换IP,、矩阵 58 50 42 34 26 18 10 260 52 44 36 28 20 12 4 62 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 3 61 53 45 37 29 21 13 563 55 47 39 31 23 15 7,六、逆初始置换

8、IP1,、作用把64位中间密文打乱重排。形成最终的64位密文。,、相逆性IP与IP1互逆。例:在IP中把输入的第1位置换到第40位,而在IP1中把输入的第40位置换到第1位。,六、逆初始置换IP1,、矩阵40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25,七、加密函数f,作用DES的核心。加密

9、数据。数据处理宽度32位。,七、加密函数f,框图,32位输入,选择运算E,48位中间结果,48位子密钥,S7,S1,S2,S8,置换运算P,32位输出,七、加密函数f,选择运算E把32位输入扩充为48位中间数据;重复使用数据实现扩充。矩阵:32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 1716 17 18 19 20 21 20 21 22 23 24 2524 25 26 27 28 29 28 29 30 31 32 1,七、加密函数f,选择替换S(S盒)S盒是DES唯一的非线性变换。S盒是DES安全的关键。共有8个S盒。每

10、个S盒有6个输入,4个输出,是一种非线性压缩变换。设输入为b1b2b3b4b5b6,则以b1b6组成的二进制数为行号,b2b3b4b5组成的二进制数为列号。行列交点处的数(二进制)为输出。,S 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13,0 1

11、 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13,101110,0111,10,0000,七、加密函数f,置换运算P把数据打乱重排。矩阵:16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27

12、3 919 13 30 6 22 11 4 25,八、DES的解密过程,DES的运算是对和运算,解密和加密可共用同一个运算。不同点:子密钥使用的顺序不同。第一次解密迭代使用子密钥 K16,第二次解密迭代使用子密钥 K15,第十六次解密迭代使用子密钥 K1。,八、DES的解密过程,DES解密过程的数学描述:Ri-1=Li Li-1=Ri f(Li,Ki)i=16,15,14,.,1,九、DES的对和性证明,1、可逆性证明定义 T是把64位数据的左右两半交换位置:T(L,R)(R,L)因为,T2(L,R)(L,R)I,其中 I为恒等变换,于是,T=T 1,所以 T 变换是对合运算。,九、DES的对

13、和性证明,1、可逆性证明记 DES第 i轮中的主要运算为,即 Fi(Li 1,Ri-1)(Li-1f(Ri-1,Ki),R i-1)Fi 2Fi(Li-1f(Ri-1,Ki),R i-1)(Li-1f(Ri-1,Ki)f(Ri-1,Ki),R i-1)(Li 1,Ri-1)I 所以,Fi Fi 1。所以 Fi变换也是对合运算。,九、DES的对和性证明,1、可逆性证明结合、,便构成DES的轮运算Hi FiT 因为(FiT)(TFi)=(Fi(TT)Fi)=FiFi=I,所以(FiT)1(TFi)(FiT)(TFi)1,九、DES的对和性证明,1、可逆性证明加解密表示 DES(M)IP-1(F16

14、)(T F15)(TF2)(TF1)IP(M)C DES-1(C)IP-1(F1)(T F2)(T F3)(T F15)(T F16)IP(C)把 式代入式可证:DES-1(DES(M)M 所以,DES是可逆的。,九、DES的对和性证明,2、对合性证明DES IP-1(F16)(TF15)(TF14)(TF3)(TF2)(TF1)IP DES-1IP-1(F1)(TF2)(TF3)(TF14)(TF15)(TF16)IP DES和DES-1 除了子密钥的使用顺序相反之外是相同的,所以DES的运算是对合运算。,十、DES的安全性,攻击穷举攻击。目前最有效的方法。差分攻击。线性攻击。,安全弱点密钥

15、太短。存在弱密钥。存在互补对称性。,十一、3重DES,美国NIST在1999年发布了一个新版本的DES标准(FIPS PUB46-3):DES只用于遗留系统。3DES将取代DES成为新的标准。国际组织和我国银行都接受3DES。,十一、3重DES,3DES的优势:3密钥的3DES:密钥长度是168位。2密钥的3DES:密钥长度是112位。安全:密钥足够长;经过最充分的分析和实践检验。兼容性好。,3DES的弱势:速度慢。,十一、3重DES,2密钥3DES框图,DES,DES-1,DES,DES-1,DES,DES-1,加密,解密,M,C,C,M,k1,k2,k1,k1,k2,k1,十一、DES的历史回顾,DES的体现 DES的出现标志着商业密码需求的增加。DES体现商农的密码设计理论。体现了公开设计原则,开创公开算法的先例。DES代表当时商业密码的最高水平。,DES给我们的启示 商业密码应当坚持公开设计原则;商业密码标准应当公布算法。,大作业1,以3DES作为加密算法开发出文件加密软件系统:具有文件加密和解密功能;具有加解密速度统计功能;采用密文反馈链接和密文挪用短块处理技术;具有较好的人机界面。,复习题,1、分析DES的弱密钥。2、证明DES具有互补对称性。3、画出3密钥 3DES的框图。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号