网络信息安全_第七次课详解.ppt

  1. 1、本文档共193页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;(2)DES算法理论基础 仙农(Shannon):1949年提出用“乘积”来组合密码体制。 乘积密码:采用m个变换函数f1,f2,…, fm的组合,其中每个fi可能是一个代换或置换。仙农建议交替使用代换和置换两种方法, 他称之为混淆和扩散的过程。 ;混淆(confusion):使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。 扩散 (diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。 ;*;*;⑤ 1 9 17 25 33 41 49 57 2 10 18 26 34 42 50 58 ① 3 11 19 27 35 43 51 59 4 12 20 28 36 44 52 60 ② 5 13 21 29 37 45 53 61 6 14 22 30 38 46 54 62 ③ 7 15 23 31 39 47 55 63 8 16 24 32 40 48 56 64 ④ ;*;*;*;*;*;*;*;*;*;*;例: (1)假设S1盒的6位输入是 110100; (2) 其第1位和第6位组合为10,它对应S1盒的第2行; (3)中间4位组合为1010,对应S1盒的第10列; (4)查找S1盒 第2行第10列 的数是9( 1001 ) 其二进制数为1001 1001即为输出,则1001就代替110100。 ;*;*;*;*;*; (12) DES算法的脆弱性 S 盒是DES 的最敏感部分,其原理至今未公开,并不是一种真正的算法公开密码机制,人们担心S 盒隐藏陷门; 函数结构与作用域有限。密码的强度取决于S、P盒变换和执行的次数。秘钥长度有限,函数作用域有限(ASCII码); 迭代次数为16次,但无法证明16次最好,其效果可能只用一次变换替代;;对于DES算法的破解;*;*;*;*;1998年7月, “第2届DES挑战赛(DES Challenge II-2)” 把破解DES的时间缩短到了只需56个小时(EFF(电子前沿基金会)使用一台25万$电脑); 1999年1月,“第三届DES挑战赛(DES Challenge III)”,EFF把破解DES的时间缩短到了只需22.5小时 。 由此决定:1998年12月以后,DES不再作为联邦加密标准。但为了DES算法投资不浪费,三重DES被广泛采用。 ;破译方法对破解的影响;Key长度对破解的影响;对称算法存在问题;*;*;*;*;*;;*;*;*;每个合数都可以唯一地分解出素数因子 6 = 2 ·3 999999 = 3·3·3·7·11·13·37 27641 = 131·121 ;RSA加密算法的过程 ;*;*;*;练习;练习答案;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档