加密技術[共99頁]
《加密技術[共99頁]》由會員分享,可在線閱讀,更多相關《加密技術[共99頁](99頁珍藏版)》請在裝配圖網上搜索。
1、第第3 3章章 信息加密技術信息加密技術信息加密技術信息加密技術主講:汪禮文主講:汪禮文單位:北京時代集團公司單位:北京時代集團公司Email: 第第3 3章章 信息加密技術信息加密技術課程介紹課程介紹計算機信息安全的一部分計算機信息安全的一部分計算機系統(tǒng)工程的一部分計算機系統(tǒng)工程的一部分軟件開發(fā)的一個組成部分軟件開發(fā)的一個組成部分包括信息安全加密的程序設計包括信息安全加密的程序設計包括加密體系的算法設計方法與模式包括加密體系的算法設計方法與模式第第3 3章章 信息加密技術信息加密技術相關課程相關課程先修課先修課 數學理論知識數學理論知識 計算機算法分析計算機算法分析 高級語言程序設計高級語言
2、程序設計后續(xù)課后續(xù)課 計算機信息安全計算機信息安全 計算機控制技術計算機控制技術第第3 3章章 信息加密技術信息加密技術學習要求學習要求(1)了解加密技術的基本概念)了解加密技術的基本概念(2)掌握基本加密算法的設計原理)掌握基本加密算法的設計原理(3)了解其他的加密技術)了解其他的加密技術(4)能夠獨立完成一些基本算法加密、解密處理)能夠獨立完成一些基本算法加密、解密處理(5)能夠舉一反三理解和設計出新的加密算法)能夠舉一反三理解和設計出新的加密算法第第3 3章章 信息加密技術信息加密技術課時安排課時安排授課時間:三個課時授課時間:三個課時上機時間:兩個課時上機時間:兩個課時上機地點:統(tǒng)一安
3、排上機地點:統(tǒng)一安排第第3 3章章 信息加密技術信息加密技術參考資料參考資料(1)計算機信息安全)計算機信息安全(2)密碼學技術)密碼學技術(3)計算機通訊網絡安全)計算機通訊網絡安全(4)數學)數學第第3 3章章 信息加密技術信息加密技術第第3章章 提提 綱綱3.1 信息加密技術概述信息加密技術概述3.2 基本的加密算法基本的加密算法3.3 常用的校驗算法常用的校驗算法3.4 對稱加密技術對稱加密技術3.5 非對稱加密技術非對稱加密技術開開 始始第第3 3章章 信息加密技術信息加密技術3.1 信息加密技術概述信息加密技術概述3.1.1 基本概念基本概念3.1.2 密碼學介紹密碼學介紹3.1.
4、3 加密技術介紹加密技術介紹返回本章首頁返回本章首頁第第3 3章章 信息加密技術信息加密技術3.1.1 基本概念基本概念3.1.1.1 基本概念(一)基本概念(一)3.1.1.2 基本概念(二)基本概念(二)3.1.1.3 基本概念(三)基本概念(三)3.1.1.4 小結小結返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.1.1 基本概念(一)基本概念(一)(1)明文)明文(Plaintext): 未加密的報文。未加密的報文。(2)密文)密文(Ciphertext): 明文經密碼保護形成一種隱蔽形式。明文經密碼保護形成一種隱蔽形式。(3)加密)加密(Encryption): 將
5、明文變換為密文過程。將明文變換為密文過程。(4)解密)解密(Decryption): 加密的逆過程。加密的逆過程。(5)加密算法)加密算法(Encryption Algorithm): 加密明文采用的規(guī)則加密明文采用的規(guī)則(6)解密算法)解密算法(Decryption Algorithm): 解密明文采用的規(guī)則解密明文采用的規(guī)則返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.1.2 基本概念(二基本概念(二)(1)發(fā)送者)發(fā)送者(Sender): 傳送消息的人。傳送消息的人。(2)接收者)接收者(Receiver): 傳送消息的預定對象。傳送消息的預定對象。(3)密鑰)密鑰(K
6、ey): 用于加密和解密操作的數據。用于加密和解密操作的數據。(4)截收者)截收者(Eavesdropper): 在信息傳輸和處理系統(tǒng)中的非在信息傳輸和處理系統(tǒng)中的非授權者,通過搭線、電磁、聲音竊聽來竊取機密信息。授權者,通過搭線、電磁、聲音竊聽來竊取機密信息。(5)密碼分析)密碼分析(Cryptannalysis):接收者試圖通過分析截獲的接收者試圖通過分析截獲的米問推斷出原來的明文或密文。米問推斷出原來的明文或密文。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.1.3 基本概念(三)基本概念(三)(1)密碼分析員)密碼分析員(Cryptanalyst):從事密碼分析的人。
7、從事密碼分析的人。(2)被動攻擊)被動攻擊(Passive attack):對一個保密系統(tǒng)采取截獲密對一個保密系統(tǒng)采取截獲密文進行分析的攻擊。文進行分析的攻擊。(3)主動攻擊)主動攻擊(Active attack):非法入侵者非法入侵者(Tamper)、攻擊者攻擊者(Attacker)或黑客或黑客(Hacker)主動向系統(tǒng)竄擾,采用刪除、增添、主動向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等手段向系統(tǒng)注入虛假的消息,達到利己害人的重放、偽造等手段向系統(tǒng)注入虛假的消息,達到利己害人的目的。目的。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.1.4 小小 結結(1)了解專業(yè)術語。)了
8、解專業(yè)術語。(2)掌握最基本的概念(加密、解)掌握最基本的概念(加密、解密、明文、密文等等)。密、明文、密文等等)。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2 密碼學介紹密碼學介紹3.1.2.1 密碼學概述密碼學概述3.1.2.2 密碼學密碼學發(fā)展史發(fā)展史3.1.2.3 密碼系統(tǒng)組成密碼系統(tǒng)組成3.1.2.4 密碼的分類密碼的分類3.1.2.5 攻擊密碼的方法攻擊密碼的方法3.1.2.6 破譯密碼的類型破譯密碼的類型3.1.2.7 密鑰管理體系密鑰管理體系3.1.2.8 小結小結返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.1 密碼學概述密碼學概述
9、 密碼學作為數學的一個分支,專門研究計算密碼學作為數學的一個分支,專門研究計算機信息加密、解密及其變換過程的科學,是密碼機信息加密、解密及其變換過程的科學,是密碼編碼學和密碼分析學的統(tǒng)稱,是數學和計算機的編碼學和密碼分析學的統(tǒng)稱,是數學和計算機的交叉學科,也是一門新興的學科。交叉學科,也是一門新興的學科。 返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.2 密碼學發(fā)展史密碼學發(fā)展史(1)第一階段)第一階段(古代古代1949): 屬于前期階段,密碼技術只屬于前期階段,密碼技術只是一種藝術,而不是一種科學,專家們是憑借直覺和信念是一種藝術,而不是一種科學,專家們是憑借直覺和信念
10、來進行密碼設計和分析,而不是推理論證。來進行密碼設計和分析,而不是推理論證。(2)第二階段)第二階段(19491975): 1949年年Shannon發(fā)表了發(fā)表了“保密保密系統(tǒng)的信息理論系統(tǒng)的信息理論”一文為對稱密碼系統(tǒng)建立的理論基礎,一文為對稱密碼系統(tǒng)建立的理論基礎,從此密碼學成為一門科學。從此密碼學成為一門科學。(3)第三階段)第三階段(1976至今至今): 1976年年Diffie和和Hellman發(fā)表發(fā)表了了“密碼學的新方向密碼學的新方向”一文證明收發(fā)雙方無密鑰傳輸的加一文證明收發(fā)雙方無密鑰傳輸的加密信息技術是可能的。密信息技術是可能的。1977年,美國國家標準局正式公布年,美國國家標
11、準局正式公布了數據加密標準了數據加密標準(DES)。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.3 密碼系統(tǒng)組成密碼系統(tǒng)組成(1)明文空間:所有明文信息。)明文空間:所有明文信息。(2)密文空間:所有密文信息。)密文空間:所有密文信息。(3)加密算法:加密規(guī)則。)加密算法:加密規(guī)則。(4)解密算法:解密規(guī)則。)解密算法:解密規(guī)則。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.4 密碼分類(一)密碼分類(一)(1)按應用技術或發(fā)展階段:)按應用技術或發(fā)展階段:手工密碼:手工密碼:以手工方式完成加密作業(yè)或以簡單器具輔助以手工方式完成加密作業(yè)或以簡單器具
12、輔助操作的密碼。應用于第一次世界大戰(zhàn)。操作的密碼。應用于第一次世界大戰(zhàn)。機械密碼:機械密碼:以機械碼來完成加解密作業(yè)的密碼。從第一以機械碼來完成加解密作業(yè)的密碼。從第一次世界大戰(zhàn)出現(xiàn)到第二次世界大戰(zhàn)中得到普遍應用。次世界大戰(zhàn)出現(xiàn)到第二次世界大戰(zhàn)中得到普遍應用。電子機內亂碼:電子機內亂碼:通過電子電路,以嚴格的程序進行邏輯通過電子電路,以嚴格的程序進行邏輯運算,產生大量的加密亂數。運算,產生大量的加密亂數。20世紀世紀50年代末到年代末到70年代年代計算機密碼:計算機密碼:以計算機軟件編程為特點用于網絡通信。以計算機軟件編程為特點用于網絡通信。 下一節(jié)下一節(jié)返回本節(jié)返回本節(jié)第第3 3章章 信息加
13、密技術信息加密技術3.1.2.4 密碼分類(二)密碼分類(二)(2)按保密程度劃分:)按保密程度劃分:理論上保密密碼:理論上保密密碼:理論上對明文始終得不到唯一解。理論上對明文始終得不到唯一解。實際上保密密碼:實際上保密密碼:理論上可破,但在客觀條件下無法通理論上可破,但在客觀條件下無法通過計算來確定唯一解的密碼。過計算來確定唯一解的密碼。不保密密碼:不保密密碼:在獲取一定數量的密文后可以得到唯一解在獲取一定數量的密文后可以得到唯一解的密碼。的密碼。總之,如破譯的代價超出信息本身的價值,或者破譯的總之,如破譯的代價超出信息本身的價值,或者破譯的時間超出了信息的有效期,我們認為都是安全可靠的。時
14、間超出了信息的有效期,我們認為都是安全可靠的。返回本節(jié)返回本節(jié)下一節(jié)下一節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.4 密碼分類(三)密碼分類(三)(3)按密鑰方式劃分:)按密鑰方式劃分:對稱式:對稱式:收發(fā)雙方使用同一密鑰的密碼。收發(fā)雙方使用同一密鑰的密碼。非對稱式:非對稱式:收發(fā)雙方使用不同密鑰的密碼。收發(fā)雙方使用不同密鑰的密碼。(4)按明文形態(tài)劃分:)按明文形態(tài)劃分:模擬型:模擬型:加密模擬信息。如語音信號加密。加密模擬信息。如語音信號加密。數字型:數字型:加密數字信息。如二進制電報信息加密。加密數字信息。如二進制電報信息加密。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加
15、密技術3.1.2.5 攻擊密碼的方法攻擊密碼的方法(1)窮舉攻擊:指密碼分析者試遍所有密鑰的方法)窮舉攻擊:指密碼分析者試遍所有密鑰的方法來破譯密碼。需要大量破譯時間。來破譯密碼。需要大量破譯時間。(2)統(tǒng)計分析攻擊:指密碼分析者通過分析密文和)統(tǒng)計分析攻擊:指密碼分析者通過分析密文和明文的統(tǒng)計規(guī)律來破譯密碼。不帶密文無法破譯。明文的統(tǒng)計規(guī)律來破譯密碼。不帶密文無法破譯。(3)數學分析攻擊:指密碼分析者針對加密算法的)數學分析攻擊:指密碼分析者針對加密算法的數學依據,通過數學求解的方法來破譯密碼。使用數學依據,通過數學求解的方法來破譯密碼。使用具有堅實數學基礎和足夠復雜的加密算法。具有堅實數學
16、基礎和足夠復雜的加密算法。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.6 破譯密碼的類型破譯密碼的類型(1)惟密文攻擊:密碼分析者知道一些通過同一算法加)惟密文攻擊:密碼分析者知道一些通過同一算法加密的密文,利用這些密文恢復盡可能多的明文或密鑰。密的密文,利用這些密文恢復盡可能多的明文或密鑰。(2)已知明文攻擊:密碼分析者知道通過同一密鑰加密)已知明文攻擊:密碼分析者知道通過同一密鑰加密的部分密文和明文,推出用來加密的密鑰或導出算法。的部分密文和明文,推出用來加密的密鑰或導出算法。(3)選擇明文攻擊:密碼分析者可選擇一些密文和明文,)選擇明文攻擊:密碼分析者可選擇一些密
17、文和明文,通過選擇被加密的明文,推出用來加密的密鑰或算法。通過選擇被加密的明文,推出用來加密的密鑰或算法。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.2.7 密鑰管理體系密鑰管理體系 密鑰交換 節(jié)點間的密鑰分配 密鑰分配中心 三級密鑰管理體系 返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術密鑰交換密鑰交換例子:稅控例子:稅控IC卡卡返回本節(jié)返回本節(jié)接收方接收方B發(fā)送方發(fā)送方A密鑰信道密鑰信道第第3 3章章 信息加密技術信息加密技術節(jié)點間密鑰分配節(jié)點間密鑰分配返回本節(jié)返回本節(jié)密鑰交互請求密鑰交互請求接收方接收方B發(fā)送方發(fā)送方A回應請求回應請求傳輸密鑰傳輸密鑰例子:例
18、子:POS第第3 3章章 信息加密技術信息加密技術密鑰分配中心密鑰分配中心返回本節(jié)返回本節(jié)密鑰交互請求密鑰交互請求接收方接收方B發(fā)送方發(fā)送方A回應請求回應請求傳輸密鑰傳輸密鑰分配中心分配中心(密鑰組密鑰組)例子:金卡中心例子:金卡中心第第3 3章章 信息加密技術信息加密技術三級密鑰管理體系三級密鑰管理體系返回本節(jié)返回本節(jié)(1)初級密鑰)初級密鑰LMK(Local Master Key)(2)二級密鑰二級密鑰ZMK(Zone Master Key)(3)三級密鑰三級密鑰MAC、Working Key例子:銀行系統(tǒng)例子:銀行系統(tǒng)第第3 3章章 信息加密技術信息加密技術3.1.2.8 小小 結結(1
19、)了解密碼技術發(fā)展歷史和應用。)了解密碼技術發(fā)展歷史和應用。(2)了解密碼的分類情況。)了解密碼的分類情況。(3)了解攻擊以及破譯密碼方式。)了解攻擊以及破譯密碼方式。(4)理解并熟悉密鑰管理體系。)理解并熟悉密鑰管理體系。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.3 加密技術介紹加密技術介紹3.1.3.1 概述概述3.1.3.2 加密系統(tǒng)特點加密系統(tǒng)特點3.1.3.3 基本模型基本模型3.1.3.4 加密系統(tǒng)模型加密系統(tǒng)模型3.1.3.5 保密系統(tǒng)安全要求保密系統(tǒng)安全要求3.1.3.6 小結小結返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.3.1 概概
20、 述述 信息加密技術是一門涉及數學、密碼學和計算信息加密技術是一門涉及數學、密碼學和計算機的交叉學科,是密碼學研究的對象,主要是對敏機的交叉學科,是密碼學研究的對象,主要是對敏感數據、摘要、簽名等進行加密,應用于保護軍事感數據、摘要、簽名等進行加密,應用于保護軍事、外交通信、商業(yè)應用領域。、外交通信、商業(yè)應用領域。 隨著現(xiàn)代密碼學的發(fā)展,使信息加密技術已經隨著現(xiàn)代密碼學的發(fā)展,使信息加密技術已經不在依賴于對加密算法本身的保密,是通過在統(tǒng)計不在依賴于對加密算法本身的保密,是通過在統(tǒng)計學意義上提高破解成本保證高加密算法的安全性。學意義上提高破解成本保證高加密算法的安全性。返回本節(jié)返回本節(jié)第第3 3
21、章章 信息加密技術信息加密技術3.1.3.2 加密系統(tǒng)的特點加密系統(tǒng)的特點(1)機密性:收發(fā)雙方都能夠理解報文內容。)機密性:收發(fā)雙方都能夠理解報文內容。(2)身份鑒別:收發(fā)雙方能夠實現(xiàn)身份互認。)身份鑒別:收發(fā)雙方能夠實現(xiàn)身份互認。(3)報文完整性:收發(fā)雙方需要確保數據傳輸過)報文完整性:收發(fā)雙方需要確保數據傳輸過程中的完整性。程中的完整性。(4)不可否認性:收發(fā)雙方發(fā)送給對方的數據具)不可否認性:收發(fā)雙方發(fā)送給對方的數據具有不可抵賴性。有不可抵賴性。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.3.3 基本模型基本模型返回本節(jié)返回本節(jié)明文明文解密器解密器加密器加密器密文密
22、文接收者接收者明文明文密碼源密碼源密碼源密碼源信息信息密碼信道密碼信道第第3 3章章 信息加密技術信息加密技術3.1.3.4 加密系統(tǒng)模型加密系統(tǒng)模型返回本節(jié)返回本節(jié)明文明文解密器解密器加密器加密器密文密文接收者接收者明文明文密碼源密碼源密碼源密碼源信息信息密碼信道密碼信道非法入侵者非法入侵者密碼分析員密碼分析員搭線信道搭線信道搭線信道搭線信道( (主動攻擊主動攻擊) )( (被動攻擊被動攻擊) )第第3 3章章 信息加密技術信息加密技術3.1.3.5 加密系統(tǒng)安全要求加密系統(tǒng)安全要求(1)難以被攻破。)難以被攻破。(2)密鑰受使用范圍和時間限制,可以隨時變更。)密鑰受使用范圍和時間限制,可以
23、隨時變更。(3)密鑰的分配和更換更透明,但用戶不一定要)密鑰的分配和更換更透明,但用戶不一定要親自掌管密鑰,即密鑰可以隨機產生。如:親自掌管密鑰,即密鑰可以隨機產生。如:IC 卡??ā7祷乇竟?jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.1.3.6 小結小結(1)了解信息加密技術原理。)了解信息加密技術原理。(2)了解加密系統(tǒng)的特點。)了解加密系統(tǒng)的特點。(3)掌握加密系統(tǒng)模型。)掌握加密系統(tǒng)模型。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.2 基本的加密算法基本的加密算法3.2.1 概述概述3.2.2 對稱加密算法對稱加密算法3.2.3 非對稱加密算法非對稱加密算法3.
24、2.4 常用算法特點常用算法特點3.2.5 常用算法分類常用算法分類3.2.6 應用場所應用場所3.2.7 小結小結返回本章首頁返回本章首頁第第3 3章章 信息加密技術信息加密技術3.2.1 概概 述述 加密算法是加密技術的核心以及重點研究對象,算法加密算法是加密技術的核心以及重點研究對象,算法的優(yōu)良與否直接影響系統(tǒng)的安全性能,其主要是指對機密的優(yōu)良與否直接影響系統(tǒng)的安全性能,其主要是指對機密信息進行加密或解密的方法。信息進行加密或解密的方法。按密鑰方式分為:按密鑰方式分為: 對稱加密算法:又叫傳統(tǒng)密鑰算法或私有密鑰算法。對稱加密算法:又叫傳統(tǒng)密鑰算法或私有密鑰算法。 非對稱加密算法:又叫公開
25、密鑰算法。非對稱加密算法:又叫公開密鑰算法。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.2.2 對稱加密算法對稱加密算法 對稱加密算法:加解密密鑰相同或可互相推出。對稱加密算法:加解密密鑰相同或可互相推出。安全性依賴于密鑰。有:安全性依賴于密鑰。有:DES、3DES、IDEA、AES、RC等。分為分組密鑰和流密鑰。等。分為分組密鑰和流密鑰。 分組密鑰:將明文分成固定塊用同一密鑰和分組密鑰:將明文分成固定塊用同一密鑰和算法加密,并輸出固定長度密文。算法加密,并輸出固定長度密文。 流密鑰:對明文逐位進行加密。流密鑰:對明文逐位進行加密。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信
26、息加密技術3.2.3 非對稱加密算法非對稱加密算法 非對稱加密算法:加解密密鑰不相同且不能相互非對稱加密算法:加解密密鑰不相同且不能相互計算出來,存在密鑰對。計算出來,存在密鑰對。分為:加密密鑰和解密密鑰。分為:加密密鑰和解密密鑰。 加密密鑰:又叫公開密鑰。加密密鑰:又叫公開密鑰。 解密密鑰:又叫私有密鑰。解密密鑰:又叫私有密鑰。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.2.4 常用算法特點常用算法特點LRC:縱向冗余縱向冗余校驗校驗 Longitudinal Redundancy Check CRC:循環(huán)冗余校驗碼循環(huán)冗余校驗碼Cyclic Redundancy Check
27、(Code)。MAC:消息認證碼消息認證碼(Message Authentication Code)。DES:數據加密標準,速度較快,適用于加密大量數據。數據加密標準,速度較快,適用于加密大量數據。3DES:對一塊數據用對一塊數據用3個不同密鑰進行個不同密鑰進行3次加密,強度高。次加密,強度高。RSA:一個支持變長密鑰的公共密鑰算法,加密長度可變。一個支持變長密鑰的公共密鑰算法,加密長度可變。DSA:數字簽名算法,是一種標準的數字簽名標準。數字簽名算法,是一種標準的數字簽名標準。AES:高級加密標準,密鑰長度高級加密標準,密鑰長度128位位返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技
28、術3.2.5 常用算法分類常用算法分類對稱加密算法:對稱加密算法: DES、3DES、IDEA(國際數據加密算法國際數據加密算法)、AES(高級加密標準)等高級加密標準)等非對稱加密算法:非對稱加密算法: RSA、ECC橢圓曲線密碼、橢圓曲線密碼、DSA等。等。 其他算法:其他算法: LRC、CRC、MAC等。等。返回本節(jié)返回本節(jié)AES與與3DES比較比較RSA與與ECC比較比較第第3 3章章 信息加密技術信息加密技術AES與與3DES比較比較名稱名稱 密鑰長度密鑰長度 速度速度 解密解密(255個密鑰個密鑰/s) 資源消耗資源消耗AES 128/192/256 高高 1490000億年億年
29、低低3DES 112或或168 低低 46億年億年 高高 返回返回第第3 3章章 信息加密技術信息加密技術RSA與與DSA比較比較攻破時間攻破時間 RSA/DSA(Key長度長度) ECC(Key長度長度) 密鑰長度比密鑰長度比 10的的4次冪次冪 512 106 5:1 10的的8次冪次冪 768 132 6:1 10的的11次冪次冪 1024 160 7:110的的20次冪次冪 2048 210 10:110的的78次冪次冪 21000 600 35:1返回返回第第3 3章章 信息加密技術信息加密技術3.2.6 應用場所應用場所(1)軍事、外交場合數據加密傳輸。)軍事、外交場合數據加密傳輸
30、。(2)金融、證券、稅務等需要進行數據保護或身份)金融、證券、稅務等需要進行數據保護或身份驗證的場所。驗證的場所。(3)大型軟件需要提供高性能、高安全度的場所。)大型軟件需要提供高性能、高安全度的場所。(4)用于一些硬件加密、解密措施不利而容易被攻)用于一些硬件加密、解密措施不利而容易被攻擊的場所。擊的場所。(5)對于一些數據存儲安全漏洞或彌補硬件缺陷的)對于一些數據存儲安全漏洞或彌補硬件缺陷的場所。如嵌入式硬件讀寫場所。如嵌入式硬件讀寫Flash錯誤校驗等。錯誤校驗等。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.2.7 小結小結(1)了解加密算法常識)了解加密算法常識(2)區(qū)
31、分常用加密算法特點)區(qū)分常用加密算法特點返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術3.3 LRC校驗校驗LRC校驗:按位校驗和。校驗:按位校驗和。int lrc(char *ptr, int len) int i,ret = 0;for (i=0; ilen; i+) ret = ptri;return (ret); 第第3 3章章 信息加密技術信息加密技術CRC校驗校驗CRC校驗:循環(huán)冗余校驗校驗:循環(huán)冗余校驗,是一個循環(huán)移位的模是一個循環(huán)移位的模2運算運算。采用二進制多項式編碼方法。有采用二進制多項式編碼方法。有CRC-4、CRC-16、CRC-32等算法。等算法。a x +
32、 a x + . + a x + a n-1 n-2 1 0n-1 n-2二進制多項式:二進制多項式:如:二進制數10110101可以表示為:1x + 0 x + 1x + 1x + 0 x + 1x + 0 x + 1 7 6 5 4 3 2 第第3 3章章 信息加密技術信息加密技術unsigned int Cal_CRC (unsigned char *ptr, int len) unsigned int i, crc=0; while (len-!=0) for (i=0 x80; i!=0; i/=2) if (crc & 0 x8000) !=0) crc*=2; crc=CRC_1
33、6_POLY; else crc*=2; if (*ptr&i )!=0) crc=CRC_16_POLY; ptr+; return crc;CRC-16校驗校驗程序例子:程序例子:CRC_16_POLY為宏定義:為宏定義:即二進制多項式,如:即二進制多項式,如:0 x8005;第第3 3章章 信息加密技術信息加密技術MAC計算計算8字節(jié)的初始值字節(jié)的初始值異或異或 D1 用用8字節(jié)密鑰字節(jié)密鑰進行進行DES加密加密異或異或 D2 用用8字節(jié)密鑰字節(jié)密鑰進行進行DES加密加密異或異或 D3 用用8字節(jié)密鑰字節(jié)密鑰進行進行DES加密加密得到得到8字節(jié)的字節(jié)的 計算結果計算結果返回本章首頁返回本
34、章首頁第第3 3章章 信息加密技術信息加密技術3.4 對稱加密技術對稱加密技術對稱密碼體制概述對稱密碼體制概述分組密碼原理分組密碼原理DES算法算法返回本章首頁返回本章首頁第第3 3章章 信息加密技術信息加密技術對稱密碼體制概述對稱密碼體制概述在對稱密碼體制中,加密密鑰和解密密鑰相同,或彼此在對稱密碼體制中,加密密鑰和解密密鑰相同,或彼此之間容易相互確定。之間容易相互確定。對稱密碼分類對稱密碼分類分組密碼(分組密碼(block cipher):block cipher):將明文分成固定長度的組,將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的用同一密鑰和算法對每一塊加密
35、,輸出也是固定長度的密文。密文。流密碼(流密碼(stream cipher):stream cipher):又稱序列密碼又稱序列密碼. .序列密碼每次序列密碼每次加密一位或一字節(jié)的明文,也可以稱為流密碼。加密一位或一字節(jié)的明文,也可以稱為流密碼。第第3 3章章 信息加密技術信息加密技術對稱密碼體制概述對稱密碼體制概述對稱密碼的基本運算對稱密碼的基本運算1.1.代替代替代替(代替(substitution)substitution):就是明文中的每一個字符被替就是明文中的每一個字符被替換成密文中的另一個字符。接收者對密文做反向替換就換成密文中的另一個字符。接收者對密文做反向替換就可以恢復出明文。
36、可以恢復出明文。 2.2.置換置換置換置換 ( (permutation)permutation),又稱換位(又稱換位(transposition)transposition):明明文的字母保持相同,但順序被打亂了。文的字母保持相同,但順序被打亂了。返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術分組密碼原理分組密碼原理分組密碼一般原理:分組密碼一般原理:分組密碼是將明文消息編碼表示后的數字(簡稱明文數分組密碼是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為字)序列,劃分成長度為n n的組(可看成長度為的組(可看成長度為n n的矢量的矢量),每組分別在密鑰的控制下變換成等
37、長的輸出數字(),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列。簡稱密文數字)序列。加密算法加密算法k=( kk=( k0 0,k,k1 1, ,k kn-1n-1 ) )( ( m m0 0,m,m1 1, ,m mn-1n-1 ) )( ( c c0 0,c,c1 1, ,c cn-1n-1 ) )( ( m m0 0,m,m1 1, ,m mn-1n-1 ) )解密算法解密算法k=( kk=( k0 0,k,k1 1, ,k kn-1n-1 ) )第第3 3章章 信息加密技術信息加密技術分組密碼原理分組密碼原理分組密碼的結構:分組密碼的結構:常用的分組密碼結構有兩種:常
38、用的分組密碼結構有兩種: 1 1)FeistelFeistel網絡結構網絡結構DESDESFEALFEALBlowfishBlowfishRC5RC52 2)SPSP網絡結構網絡結構SAFERSAFERSHARKSHARKAESAES第第3 3章章 信息加密技術信息加密技術分組密碼原理分組密碼原理1. 1. FeistelFeistel網絡結構網絡結構1)1)將明文將明文P P分為左右相等分為左右相等長度的兩半長度的兩半L L0 0、R R0 02)2)將將R R0 0 L L1 1 L L0 0F(RF(R0 0,k,k1 1) R) R1 13)3)在第在第i i輪時輪時R Ri-1i-1
39、 L Li iL Li-1i-1F(RF(Ri-1i-1,k,ki i) ) R Ri i4)4)至止最后一輪至止最后一輪n n L Ln n=R=Rn-1n-1 R Rn n=L=Ln-1n-1F(RF(Rn-1n-1,k,kn n) )P PL L0 0R R0 0L L1 1R R1 1k k1 1F FF FL Li iR Ri ik ki iF FL Ln nR Rn nk kn n返回本節(jié)返回本節(jié)第第3 3章章 信息加密技術信息加密技術DES算法背景算法背景1. 1. DESDES的產生的產生19721972年年美國國家標準局(美國國家標準局(NBSNBS)擬訂了一個旨在保護計算擬
40、訂了一個旨在保護計算機和通信數據的計劃。開發(fā)一個單獨的標準密碼機和通信數據的計劃。開發(fā)一個單獨的標準密碼算法是該計劃的一部分。算法是該計劃的一部分。19731973年年5 5月月1515日日美國國家標準局(美國國家標準局(NBSNBS)發(fā)布征集標準密碼算法公發(fā)布征集標準密碼算法公告。告。DESDES,Data Encryption Standard,Data Encryption Standard,數據加密標準數據加密標準第第3 3章章 信息加密技術信息加密技術同時,同時,NBSNBS確定了一系列設計準則:確定了一系列設計準則:q 算法必須提供較高的安全性。算法必須提供較高的安全性。q 算法必
41、須完全確定且易于理解。算法必須完全確定且易于理解。q 算法的安全性必須依賴于密鑰,而不應依算法的安全性必須依賴于密鑰,而不應依賴于算法。賴于算法。q 算法必須對所有的用戶都有效。算法必須對所有的用戶都有效。q 算法必須適用于各種應用。算法必須適用于各種應用。q 用以實現(xiàn)算法的電子器件必須很經濟。用以實現(xiàn)算法的電子器件必須很經濟。q 算法必須能有效使用。算法必須能有效使用。q 算法必須能驗證。算法必須能驗證。q 算法必須能出口。算法必須能出口。DES算法背景算法背景第第3 3章章 信息加密技術信息加密技術19741974年年8 8月月2727日日 美國國家標準局(美國國家標準局(NBSNBS)第
42、二次發(fā)布征集標準密碼第二次發(fā)布征集標準密碼算法公告。算法公告。 IBMIBM提交了算法提交了算法LUCIFERLUCIFER,該算法由該算法由IBMIBM的工程師在的工程師在19701970年初開發(fā)的一個算法基礎上,于年初開發(fā)的一個算法基礎上,于1971197119721972年研制成功。年研制成功。19751975年年3 3月月1717日日NBSNBS公布該算法細節(jié)。公布該算法細節(jié)。19761976年年NBSNBS成立專題小組評估提出的整個標準。成立專題小組評估提出的整個標準。DES算法背景算法背景第第3 3章章 信息加密技術信息加密技術19761976年年1111月月2323日日采納采納I
43、BMIBM公司的設計方案為聯(lián)邦標準,并授權在非公司的設計方案為聯(lián)邦標準,并授權在非密級的政府通信中使用。密級的政府通信中使用。19771977年年1 1月月1515日日FIPS PUB 46FIPS PUB 46(DESDES標準的正式文本)公布,并在標準的正式文本)公布,并在六個月后生效。六個月后生效。19801980年年FIPS PUB 81FIPS PUB 81(DESDES工作方式)公布。工作方式)公布。19811981年年公布公布FIPS PUB 74FIPS PUB 74(實現(xiàn)和使用實現(xiàn)和使用DESDES的指南)的指南)DESDES算法是第一個公布的算法是第一個公布的NSANSA(
44、美國國家安全局)美國國家安全局)執(zhí)行算法。執(zhí)行算法。DES算法背景算法背景第第3 3章章 信息加密技術信息加密技術2. 2. DESDES的采用的采用19791979年,美國銀行協(xié)會批準使用年,美國銀行協(xié)會批準使用19801980年,美國國家標準局(年,美國國家標準局(ANSIANSI)贊同贊同DESDES作為私人作為私人使用的標準使用的標準, ,稱之為稱之為DEADEA(ANSI X.392ANSI X.392)19831983年,國際化標準組織年,國際化標準組織ISOISO贊同贊同DESDES作為國際標準,作為國際標準,稱之為稱之為DEA-1DEA-1該標準規(guī)定每五年審查一次,計劃十年后采
45、用新標準該標準規(guī)定每五年審查一次,計劃十年后采用新標準最近的一次評估是在最近的一次評估是在19941994年年1 1月,已決定月,已決定19981998年年1212月月以后,以后,DESDES將不再作為聯(lián)邦加密標準。將不再作為聯(lián)邦加密標準。DES算法背景算法背景第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述DESDES使用使用5656位密鑰,對位密鑰,對6464位數據塊進行加密,需位數據塊進行加密,需要進行要進行1616輪編碼。輪編碼。DESDES示意圖:第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述q DESDES算法特點算法特點1) 1) 分組加密算法:分組
46、加密算法:以以6464位為分組。位為分組。6464位一組的明文從算法一端輸入,位一組的明文從算法一端輸入,6464位密文從另一端輸出。位密文從另一端輸出。2) 2) 對稱算法:對稱算法:加密和解密用同一密鑰。加密和解密用同一密鑰。3) 3) 有效密鑰長度為有效密鑰長度為5656位。位。密鑰通常表示為密鑰通常表示為6464位數,但每個第位數,但每個第8 8位用作奇偶位用作奇偶校驗,可以忽略。校驗,可以忽略。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述q DESDES算法特點算法特點4) 4) 代替和置換代替和置換DESDES算法是兩種加密技術的組合:混亂和擴散。算法是兩種加密技
47、術的組合:混亂和擴散。先代替后置換。先代替后置換。5) 5) 易于實現(xiàn)易于實現(xiàn)DESDES算法只是使用了標準的算術和邏輯運算,其算法只是使用了標準的算術和邏輯運算,其作用的數最多也只有作用的數最多也只有6464位,因此用位,因此用7070年代末期的年代末期的硬件技術很容易實現(xiàn)。硬件技術很容易實現(xiàn)。算法的重復特性使得它可以非常理想地用在一個算法的重復特性使得它可以非常理想地用在一個專用芯片中。專用芯片中。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述DESDES對對6464位的明文分組進行位的明文分組進行操作。通過一個初始置換,操作。通過一個初始置換,將明文分組分成左半部分和將明
48、文分組分成左半部分和右半部分,各右半部分,各3232位長。然后位長。然后進行進行1616輪完全相同的運算,輪完全相同的運算,這些運算被稱為函數這些運算被稱為函數f f,在運在運算過程中數據與密鑰結合。算過程中數據與密鑰結合。經過經過1616輪后,左、右半部分輪后,左、右半部分合在一起,經過一個末置換合在一起,經過一個末置換(初始置換的逆置換),這(初始置換的逆置換),這樣該算法就完成了。樣該算法就完成了。DESDES算法框圖算法框圖輸入輸入6464比特明文數據比特明文數據在密鑰控制下在密鑰控制下1616輪迭代輪迭代初始置換初始置換IPIP交換左右交換左右3232比特比特初始逆置換初始逆置換IP
49、IP-1-1輸出輸出6464比特密文數據比特密文數據第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述初始置換IP+k1+k2+k16IP-1L0R0L1=R0R1=L0 (RO,K1)L2=R1R2=L1 (R1,K2)L15=R14R15=L14 (R14,K15)R16=L15 (R15,K16)L16=R1564位明文64位密文DESDES算法大致可以分為算法大致可以分為3 3個部分:個部分:q 初始置換初始置換q 迭代過程迭代過程q 逆置換逆置換迭代過程:迭代過程:q 密鑰置換密鑰置換q 擴展置換擴展置換q S-S-盒代替盒代替q P-P-盒置換盒置換第第3 3章章 信息
50、加密技術信息加密技術DES算法描述算法描述初始置換IP+k1+k2+k16IP-1L0R0L1=R0R1=L0 (RO,K1)L2=R1R2=L1 (R1,K2)L15=R14R15=L14 (R14,K15)R16=L15 (R15,K16)L16=R1564位明文64位密文q DESDES算法的總體過程算法的總體過程輸入輸入6464位明文數據,并位明文數據,并進行進行初始置換初始置換IPIP;在初始置換在初始置換IPIP后,明文后,明文組再被組再被分分為左右兩部分,為左右兩部分,每部分每部分3232位,以位,以L L0 0,R R0 0表示。表示。在密鑰的控制下,經過在密鑰的控制下,經過1
51、616輪運算輪運算( ( ) );1616輪后,左、右兩部分輪后,左、右兩部分交換,并連接在一起;交換,并連接在一起;經過經過末置換末置換(初始置換(初始置換的逆置換);的逆置換);輸出輸出6464位密文。位密文。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述q 初始置換與末置換初始置換與末置換初始置換初始置換IP (initial permutation)IP (initial permutation)在第一輪運算在第一輪運算之前進行。未置換之前進行。未置換IPIP-1-1( (初始置換的逆置換初始置換的逆置換) )在第十在第十六輪運算之后進行。六輪運算之后進行。初始置換IP
52、初始逆置換IP-158 50 42 34 26 18 10240848 16 56 24 64 3260 52 44 36 28 20 12439747 15 55 23 63 3162 54 46 38 30 22 14638646 14 54 22 62 3064 56 48 40 32 24 16837545 13 53 21 61 2957 49 41 33 25 179136444 12 52 20 60 2859 51 43 35 27 19 11335343 11 51 19 59 2761 53 45 37 29 21 13534242 10 50 18 58 2663 55
53、47 39 31 23 15733141949 17 57 25第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述q 迭代過程迭代過程經過初始置換后,進行經過初始置換后,進行1616輪完全相同的運算。這些輪完全相同的運算。這些運算被稱為運算被稱為 ,在運算過程中數據與密鑰結合。,在運算過程中數據與密鑰結合。+k1L0R0L1=R0R1=L0 (RO,K1)函數函數 的輸出經過一個異或運算,和左半部分結合,的輸出經過一個異或運算,和左半部分結合,其結果成為新的右半部分,原來的右半部分成為新其結果成為新的右半部分,原來的右半部分成為新的左半部分。的左半部分。第第3 3章章 信息加密技術
54、信息加密技術DES算法描述算法描述假設假設L Li i和和R Ri i是第是第i i次次迭代結果的左半部迭代結果的左半部分和右半部分,分和右半部分,K Ki i是第是第i i輪的輪的4848位密位密鑰,則每一輪迭代鑰,則每一輪迭代過程可以表示為:過程可以表示為:q 函數函數Li-1(32bit)Ri-1(32bit)擴展置換ES盒代替P-盒置換Ri(32bit)Li(32bit)Ri=Li-1 (Ri-1,Ki-1)Li=Ri-132位48位48位32位32位32位第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述q 函數函數函數函數 由四步運算構成:由四步運算構成: 1)1) 密
55、鑰置換密鑰置換( (KiKi的生成的生成i=0,1,i=0,1,16),16)2)2) 擴展置換擴展置換3)3) S-S-盒代替盒代替4)4) P-P-盒置換盒置換1) 1) 密鑰置換密鑰置換DESDES算法由算法由6464位密鑰產生位密鑰產生1616輪的輪的4848位子密鑰。位子密鑰。在每一輪運算過程中,使用不同的子密鑰。在每一輪運算過程中,使用不同的子密鑰。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述64位密鑰置換選擇1C0(28位)D0(28位)循環(huán)左移循環(huán)左移C1(28位)D1(28位)置換選擇2循環(huán)左移循環(huán)左移Ci(28位)Di (28位)置換選擇256位k148位
56、ki48位56位壓縮置換。將壓縮置換。將56位輸入置換為位輸入置換為48位。位。不考慮每字節(jié)的不考慮每字節(jié)的第第8位,將位,將64位位密鑰減至密鑰減至56位。位。然后進行一次密然后進行一次密鑰置換。鑰置換。各輪循環(huán)移動的次各輪循環(huán)移動的次數由輪數決定。數由輪數決定。每一輪子密鑰每一輪子密鑰K K生成過程可以生成過程可以表示為:表示為:第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述置換選擇置換選擇1 1表表 Ci(28)Ci(28)位位 Di(28Di(28位位) )5757,4949,4141,3333,2525,1717, 9 9, 1 1,5858,5050,4242,34
57、34,2626,1818,1010, 2 2,5959,5151,4343,3535,2727,1919,1111, 3 3,6060,5252,4444,3636,6363,5555,4747,3939,3131,2323,1515, 7 7,6262,5454,4646,3838,3030,2222,1414, 6 6,6161,5353,4545,3737,2929,2121,1313, 5 5,2828,2020,1212, 4 4壓縮置換表(置換選擇壓縮置換表(置換選擇2 24848位)位)1414,1717,1111,2424, 1 1, 5 5, 3 3,2828,1515, 6
58、 6,2121,1010,2323,1919,1212, 4 4,2626, 8 8,1616, 7 7,2727,2020,1313, 2 2,4141,5252,3131,3737,4747,5555,3030,4040,5151,4545,3333,4848,4444,4949,3939,5656,3434,5353,4646,4242,5050,3636,2929,3232第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述C0(28位)D0(28位)循環(huán)左移循環(huán)左移C1(28位)D1(28位)64位密鑰置換選擇1經過置換選擇經過置換選擇1 1,將輸出的,將輸出的5656位密
59、鑰分成兩部分,每位密鑰分成兩部分,每部分部分2828位。位。然后,根據輪數,將兩部然后,根據輪數,將兩部分分別循環(huán)左移分分別循環(huán)左移1 1位或位或2 2位。位。如下表所示。如下表所示。每輪移動的位數表 輪 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16位數 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述2) 2) 擴展置換擴展置換E E通過擴展置換通過擴展置換E E,數據的數據的右半部分右半部分R Ri i從從3232位擴展到位擴展到4848位。擴展置換改變了位位。擴展置換改變了位的次序
60、,重復了某些位。的次序,重復了某些位。擴展置換有兩方面的目的:擴展置換有兩方面的目的: 產生與密鑰同長度的產生與密鑰同長度的數據以進行異或運算;數據以進行異或運算; 提供更長的結果,使提供更長的結果,使得在替代運算時能夠進行得在替代運算時能夠進行壓縮。壓縮。Li-1(32bit)Ri-1(32bit)擴展置換ES盒代替P-盒置換Ri(32bit)Li(32bit)Ki48bitRi=Li-1 (Ri-1,Ki-1)Li=Ri-132位48位48位32位32位32位第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述32 | 01 02 03 04 | 0504 | 05 06 07
61、08 | 0908 | 09 10 11 12 | 1312 | 13 14 15 16 | 1716 | 17 18 19 20 | 2120 | 21 22 23 24 | 2524 | 25 26 27 28 | 2928 | 29 30 31 32 | 01擴展置換擴展置換E E數據的擴展置換數據的擴展置換規(guī)則:中間為規(guī)則:中間為32位,兩邊為擴展位,兩邊為擴展位,擴展后為位,擴展后為48位。位。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述3) 3) S S盒代替盒代替壓縮后的密鑰與壓縮后的密鑰與擴展分組異或以擴展分組異或以后,將后,將4848位的結位的結果送入,進行
62、代果送入,進行代替運算。替運算。Li-1(32bit)Ri-1(32bit)擴展置換ES盒代替P-盒置換Ri(32bit)Li(32bit)Ki48bitRi=Li-1 (Ri-1,Ki-1)Li=Ri-132位48位48位32位32位32位第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述48-位輸入32-位輸出S-盒1S-盒2S-盒3S-盒4S-盒5S-盒6S-盒7S-盒8代替運算由代替運算由8 8個不同的代替盒(個不同的代替盒(S S盒)完成。每個盒)完成。每個S S盒有盒有6 6位輸入,位輸入,4 4位輸出。位輸出。4848位的輸入被分為位的輸入被分為8 8個個6 6位的分
63、組,每一分組對應一個位的分組,每一分組對應一個S-S-盒代替操作。盒代替操作。 經過經過S S盒代替,形成盒代替,形成8 8個個4 4位分組。位分組。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述輸入位以一種非常特殊的方式確定了輸入位以一種非常特殊的方式確定了S-S-盒中的項。盒中的項。假定將假定將S-S-盒的盒的6 6位輸入標記為位輸入標記為b b1 1、 b b2 2、 b b3 3、 b b4 4、 b b5 5、 b b6 6,則則1 1)b b1 1和和 b b6 6組合構成了一個組合構成了一個2 2位的數,從位的數,從0 0到到3 3,它,它對應著表中的一行。對應著
64、表中的一行。2 2)從)從b b2 2到到 b b5 5構成了一個構成了一個4 4位的數,從位的數,從0 0到到1515,對應,對應著表中的一列。著表中的一列。3 3)行列交叉處的數就是)行列交叉處的數就是S-S-盒的輸出值。盒的輸出值。第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述例如,假設例如,假設S-S-盒盒6 6的輸入的輸入( (即異或函數的第即異或函數的第3131位到位到3636位位) )為為110011110011。 第第1 1位和最后一位組合形成了位和最后一位組合形成了1111,它對應著,它對應著S-S-盒盒6 6的第的第3 3行。行。中間的中間的4 4位組合形成
65、了位組合形成了10011001,它對應著,它對應著S-S-盒盒6 6的第的第9 9列。列。S-S-盒盒6 6的第的第3 3行第行第9 9列處的數是列處的數是1414,得到輸出值為,得到輸出值為11101110。S-S-盒盒6 60 0 1212, 1 1,1010,1515,9 9, 2 2, 6 6, 8 8, 0 0,1313, 3 3, 4 4,1414, 7 7, 5 5,1111,1 1 1010,1515, 4 4, 2 2,7 7,1212, 9 9, 5 5, 6 6, 1 1,1313,1414, 0 0,1111, 3 3, 8 8,2 2 9 9,1414,1515, 5
66、 5,2 2, 8 8,1212, 3 3, 7 7, 0 0, 4 4,1010, 1 1,1313,1111, 6 6,3 3 4 4, 3 3, 2 2,1212,9 9, 5 5,1515,1010,1111,1414, 1 1, 7 7, 6 6, 0 0, 8 8,1313 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 第第3 3章章 信息加密技術信息加密技術DES算法描述算法描述4) 4) P P盒置換盒置換S-S-盒代替運算后的盒代替運算后的3232位輸出依照位輸出依照P P盒進行置換。盒進行置換。P P盒置換將每一輸入位映射到輸出位。任一位不能被映射兩盒置換將每一輸入位映射到輸出位。任一位不能被映射兩次,也不能被略去。次,也不能被略去。經過經過P-P-盒置換的結果與最初盒置換的結果與最初6464位分組的左半部分異或,然位分組的左半部分異或,然后左右兩部分交換,開始下一輪迭代。后左右兩部分交換,開始下一輪迭代。P-P-盒置換表盒置換表1616,7 7,2020,2121,2929,1212,2828,1717, 1 1,1515,2323,
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。