6[1].数据加密标准DES.ppt

上传人:hyn****60 文档编号:82959461 上传时间:2023-03-27 格式:PPT 页数:31 大小:392KB
返回 下载 相关 举报
6[1].数据加密标准DES.ppt_第1页
第1页 / 共31页
6[1].数据加密标准DES.ppt_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《6[1].数据加密标准DES.ppt》由会员分享,可在线阅读,更多相关《6[1].数据加密标准DES.ppt(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 信息安全技术基础 数据加密标准数据加密标准DES(Data Encryption Standard)-主讲主讲 唐西林唐西林2023/1/231 信息安全技术基础 本节课的内容提要:数据加密标准(数据加密标准(DES)3DES 2023/1/232 信息安全技术基础 数据加密标准 美国国家标准局(NBS),即现在的国家标准和技术研究所(NIST)于1973年5月向社会公开征集标准加密算法并公布了它的设计要求:-算法必须提供高度的安全性 -算法必须有详细的说明,并易于理解 -算法的安全性取决于密钥,不依赖于算法 -算法适用于所有用户 -算法适用于不同应用场合 -算法必须高效、经济 -算法必须能

2、被证实有效 2023/1/233 信息安全技术基础 1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥IBM用改版的Lucifer算法参加竞争,最后获胜,成为数据加密标准(Data Encryption Standard,DES)1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准,即FIPS PUB 46正式发布DES是分组密码的典型代表,也是第一个被公布出来的加密标准算法。现代大多数对称分组密码也是基于Feistel密码结构 2023/1

3、/234 信息安全技术基础 DES加密过程 DES同时使用了代换代换和置换置换两种技巧 它用56位密钥加密64位明文,最后输出64位密文 整个过程分为两大部分组成:一是加密过加密过程程,另一是子密钥产生过程子密钥产生过程 图3.4是DES加密算法简图 2023/1/235 信息安全技术基础 2023/1/236 信息安全技术基础 图图3.4左半边左半边的处理过程可以分三个部分:(1)64位明文经过初始置换被重新排列,然后分左右两半,每半各32位;(2)左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换;(3)互换后的左右两半合并,再经过逆初始置换输出64位密文。图图3

4、.4右半部右半部则由56位密钥,产生16个48位子密钥,分别供左半边的16轮迭代加密使用 2023/1/237 信息安全技术基础 初始置换 初始置换(Initial Permutation,IP)是数据加密的第1步将64位的明文按照图3.5置换。置换表中的数字表示输入位在输出中的位置 2023/1/238 信息安全技术基础 置换后将数据M分成两部分:左半部分L0和右半部分R0各32位。划分方法原则是偶数位移到左半部,奇数位移到右半部,即:2023/1/239 信息安全技术基础 DES每轮结构 上一轮的右边Ri-1直接变换为下一轮的左边Li上一轮的左边Li-1与加密函数F异或后作为下一轮的右边R

5、i加密函数F则是上一轮右边Ri-1和子密钥Ki的函数。即Li=Ri1Ri=Li1 F(Ri1,Ki)2023/1/2310 信息安全技术基础 图图3.6 DES每一轮结构每一轮结构Li-1Ri-1LiRiKiF+2023/1/2311 信息安全技术基础 加密函数F 本质上是Ri-1和子密钥Ki的异或从图3.6可以看出加密函数F是32位,而Ri-1是32位,子密钥Ki是48位,因此Ri-1和Ki不能直接异或DES这样处理这个问题:先用扩展置换E(如图3.8所示)将Ri-1扩展为48位,与48位子密钥异或,输出48位;再使用8个S盒压缩成32位;然后经置换函数P(如图3.9所示)输出32位的加密函

6、数F。2023/1/2312 信息安全技术基础 加密函数F的计算过程 Ki(48 bits)Ri-1(32 bits)48 bitsE+S1S2S3S4S5S8S6S7F(32 bits)P2023/1/2313 信息安全技术基础 图3.8 扩展置换E图3.9 置换函数P2023/1/2314 信息安全技术基础 S盒 在加密函数计算过程中使用了8个S盒;盒;S盒盒是DES保密性的关键所在;S盒有6 位输入,4 位输出;48位数据经过8个S盒后输出32位数据;每个S盒都由4行(表示为0,1,2,3)和16列(0,1,15)组成,如图3.10所示 2023/1/2315 信息安全技术基础 2023

7、/1/2316 信息安全技术基础 每行都是全部的16个长为4比特串的一个全排列每个比特串用它对应的二进制整数表示,如1001用9表示。对每个S盒,将6位输入的第一位和最后一位组成一个二进制数,用于选择S盒中的一行。用中间的4位选择S盒16列中的某一列,行列交叉处的十进制数转换为二进制数可得到4位输出。例如对于S1盒而言,如果输入为011001,则行是01(十进制1,即S盒的第2行),列1100(12,即S盒的第13列),该处的值是9,转换为二进制数为1001,即为该S盒的输出 2023/1/2317 信息安全技术基础 DES 子密钥产生 DES加密过程共迭代16轮,每轮用一个不同的48位子密钥

8、 子密钥由算法的56位密钥产生 DES算法的输入密钥长度是64位,但只用了其中的56位 如图3.11所示,图中无阴影部分,也就是每行的第8位被忽略,主要用于奇偶校验,也可以是随意设置 子密钥的产生过程如图3.12所示 2023/1/2318 信息安全技术基础 图3.11 DES的输入密码2023/1/2319 信息安全技术基础 2023/1/2320 信息安全技术基础 56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分)2023/1/2321 信息安全技术基础 接下来经过16轮,产生16个子密钥每一

9、轮迭代中,Ci-1和Di-1循环左移1位或者2位,如图3.14所示Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。2023/1/2322 信息安全技术基础 图3.14每轮左移次数的规定图3.15置换选择22023/1/2323 信息安全技术基础 DES解密 DES解密过程与加密过程本质上一致加密和解密使用同一个算法,使用相同的步骤和相同的密钥主要不同点是将密文作为算法的输入,但是逆序使用子密钥ki,即第1轮使用

10、子密钥k16,第2轮使用子密钥k15,最后一轮使用子密钥k1 2023/1/2324 信息安全技术基础 DES的强度 从发布时起,DES就备受争议 争论的焦点主要集中在密钥的长度、迭代次数以及S盒的设计等方面 DES的安全性是依赖S盒,但是S盒设计详细标准至今没有公开 有人怀疑S盒里隐藏了陷门(trapdoors)。然而到目前为止也没有任何证据证明DES里确实存在陷门。事实上,后来表明S盒是被设计成能够防止差分密码分析 DES是将Lucifer算法作为标准,Lucifer算法的密钥长度128位,但DES将密钥长度改为56位,这不能抵抗穷尽密钥搜索攻击 2023/1/2325 信息安全技术基础

11、1997年,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40位和48位的DES密钥1998年电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56位的DES1999年,电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分破译了56位的DES另外,DES存在弱密钥弱密钥。如果一个密钥所产生的所有子密钥都是一样的,则这个外部密钥就称为弱密钥DES的密钥置换后分成两半,每一半各自独立移位。如果每一半的所有位都是“0”或者“1”,那么在算法的任意一轮所有的子密钥都是相同的2023/1/2326 信息

12、安全技术基础 三重DES DES由于安全问题,美国政府于1998年12月宣布DES不再作为联邦加密标准 新的美国联邦加密标准是高级加密标准(ASE)在新的加密标准实施之前,为了使已有的DES算法投资不浪费,NIST在1999年发布了一个新版本的DES标准(FIPS PUB46-3),该标准指出DES仅能用于遗留的系统,同时将三重DES(简写为3DES)取代DES成为新的标准3DES存在几个优点。首先它的密钥长度是168位,足以抵抗穷举攻击。其次,3DES的底层加密算法与DES的加密算法相同,该加密算法比任何其它加密算法受到分析的时间要长得多,也没有发现有比穷举攻击更有效的密码分析攻击方法 20

13、23/1/2327 信息安全技术基础 但是双重DES不安全双重DES存在中间相遇攻击,使它的强度跟一个56位DES强度差不多如果C=EK2EK1M,令X=EK1M=DK2C。若已知(M,C),攻击方法如下:-先用256个可能的K1加密M,得到256个可能的值,将这些值从小到大存入一个表中 -再对256个可能的K2解密C,每次做完解密,将所得的值与表中的值比较,如果产生匹配,则它们对应的密钥可能是K1和K2 -用一个新的明文密文对检测所得两个密钥,如果两密钥产生正确的密文,则它们是正确的密钥 2023/1/2328 信息安全技术基础 为防止中间相遇攻击,可以采用3次加密方式,如图3.17所示 这

14、是使用两个密钥的三重EDS,采用加密解密加密(E-D-E)方案 注意的是,加密与解密在安全性上来说是等价的。这种加密方案穷举攻击代价是2112 EEK1K1CMB加密加密解密解密DK2ADDK1K1MCAEK2B2023/1/2329 信息安全技术基础 目前还没有针对两个密钥的三重两个密钥的三重DES实际的攻击方法但是感觉它不大可靠,如果采用三把密钥的三把密钥的三重三重DES则比较放心三把密钥的三重DES的密钥长度是168位,采用加密加密解密解密加密加密(E-D-E)方案其加密过程为C=EK3DK2 EK1M,解密过程为M=DK1EK2 DK3C这种加密方式已经被一些网络应用采用,如本书后面章节要讨论的PGP和S/MIME采用了这种方案 2023/1/2330 信息安全技术基础 希望大家能学出好成绩,我们一起努力!谢谢大家!2023/1/2331

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁