信息安全技术导论.pptx
《信息安全技术导论.pptx》由会员分享,可在线阅读,更多相关《信息安全技术导论.pptx(56页珍藏版)》请在咨信网上搜索。
1、-1-第二章第二章 分组密码技术分组密码技术 1 11.密码学的历史 2.香农安全理论 3.分组密码的基本概念 4.分组密码设计原理 5.典型的分组密码算法 6.对分组密码的攻击 7.分组密码的工作模式 8.多重加密-2-密码学的历史密码学的历史密码学从形成到发展经历了5个重要阶段1.手工阶段 2.机械阶段 3.电气阶段 4.计算机阶段 5.网络化阶段。-3-第二章第二章 分组密码技术分组密码技术 2 21.密码学的历史 2.香农安全理论 3.分组密码的基本概念 4.分组密码设计原理 5.典型的分组密码算法 6.对分组密码的攻击 7.分组密码的工作模式 8.多重加密-4-保密系统模型保密系统模
2、型-5-熵的概念熵的概念-6-联合熵联合熵 -7-条件熵条件熵 -8-理论保密性理论保密性 “一次一密”的密码系统就是这样的无条件安全的密码系统。-9-实际保密性实际保密性 一个密码系统是计算上安全的是指,利用最好的算法(已知或者是未知的)来破解这个密码系统需要的计算量是O(N)的,N是一个很大的数。的计算量超过了攻击者所能控制的所有计算资源在合理的时间内能够完成的计算量。所以计算上安全也称为实际的保密性。-10-1.密码学的历史 2.香农安全理论 3.分组密码的基本概念 4.分组密码设计原理 5.典型的分组密码算法 6.对分组密码的攻击 7.分组密码的工作模式 8.多重加密 第二章第二章 分
3、组密码技术分组密码技术 3 3-11-什么是分组密码什么是分组密码-12-1.密码学的历史 2.香农安全理论 3.分组密码的基本概念 4.分组密码设计原理 5.典型的分组密码算法 6.对分组密码的攻击 7.分组密码的工作模式 8.多重加密 第二章第二章 分组密码技术分组密码技术 4 4-13-分组加密的评价标准分组加密的评价标准评价分组加密算法及其工作模式的一般标准是:预估的安全水平(如破译需要的密文数量等)密钥的有效位长 分组大小 加密映射的复杂性 数据的扩张(Data Expansion)错误的扩散(Diffusion)/传播(Propagation)-14-分分组组加加密密的的一一般般结
4、结构构-15-Feistel Feistel 网络结构网络结构-16-SP SP 网络结构网络结构-17-1.密码学的历史 2.香农安全理论 3.分组密码的基本概念 4.分组密码设计原理 5.典型的分组密码算法 6.对分组密码的攻击 7.分组密码的工作模式 8.多重加密 第二章第二章 分组密码技术分组密码技术 5 5-18-DESDES概述概述分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;密钥长度:56位,但每个第8位为奇偶校验位,可忽略;密钥可为任意的56位数,但存在弱密钥,容易避开;采用混乱和扩散的组合,每个组合先替代后置换,共16轮;只使用
5、了标准的算术和逻辑运算,易于实现;-19-DESDES加密算法描述加密算法描述DES加密算法的一般描述加密算法的一般描述-20-初始置换初始置换IPIP和初始逆置换和初始逆置换IPIP1 1-21-DESDES的一轮叠代的一轮叠代Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特寄存器比特寄存器选择扩展运算选择扩展运算E48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器选择压缩运算选择压缩运算S置换运算置换运算PRi(32比特)比特)Li=Ri-1L Li i =R=Ri-1i-1;R Ri i=L=Li-1i-1 F(RF(Ri
6、-i-1 1,K,Ki i)-22-扩展置换扩展置换-盒盒3232位扩展到位扩展到4848位位扩展扩展-23-压缩替代压缩替代S-S-盒盒4848位压缩到位压缩到3232位位-24-压缩替代压缩替代S-S-盒盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8-25-S-S-盒的构造盒的构造-26-S-S-盒的构造要求盒的构造要求S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度;提供了密码算法所必须的混乱作用;如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题;非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门;-2
7、7-S-S-盒的构造准则盒的构造准则S盒的每一行应该包括所有16种比特组合;没有一个S盒是它输入变量的线性函数;改变S盒的一个输入位至少要引起两位的输出改变;S盒的两个输入刚好在两个中间比特不同,则输出必须至少两个比特不同;S盒的两个输入在前两位不同,最后两位相同,两个输出必须不同;-28-P-P-盒的构造准则盒的构造准则每个S盒输出的四个比特被分布开,一边其中的两个影响下次循环的中间比特,另外两个影响两端比特;每个S盒输出的四个比特影响下个循环6个不同的S盒;P置换的目的是增强算法的扩散特性,提供雪崩效应(雪崩效应(明文或密钥的一个比特的变动都引起密文许多比特的变化)-29-DESDES中的
8、子密钥的生成中的子密钥的生成-30-DESDES的强度分析的强度分析循环次数:循环次数:循环次数越多,密码分析难度越大,循环次数的选择准则是密码分析工作量大于简单的穷举式密钥搜索工作量;函数函数F F:依赖于S盒的使用,非线性程度越大,密码分析难度越大,还应具有良好雪崩性质;密钥调度算法:密钥调度算法:选择子密钥时要使得推测各个子密钥和由此推出主密钥的难度尽可能大;-31-IDEA(International Data Encryption Algorithm)瑞士联邦理工学院Xuejia Lai和James Massey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 导论
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。