- 1、本文档共193页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;(2)DES算法理论基础
仙农(Shannon):1949年提出用“乘积”来组合密码体制。
乘积密码:采用m个变换函数f1,f2,…, fm的组合,其中每个fi可能是一个代换或置换。仙农建议交替使用代换和置换两种方法, 他称之为混淆和扩散的过程。
;混淆(confusion):使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。
扩散 (diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。
;*;*;⑤ 1 9 17 25 33 41 49 57
2 10 18 26 34 42 50 58 ①
3 11 19 27 35 43 51 59
4 12 20 28 36 44 52 60 ②
5 13 21 29 37 45 53 61
6 14 22 30 38 46 54 62 ③
7 15 23 31 39 47 55 63
8 16 24 32 40 48 56 64 ④
;*;*;*;*;*;*;*;*;*;*;例:
(1)假设S1盒的6位输入是 110100;
(2) 其第1位和第6位组合为10,它对应S1盒的第2行;
(3)中间4位组合为1010,对应S1盒的第10列;
(4)查找S1盒 第2行第10列 的数是9( 1001 )
其二进制数为1001 1001即为输出,则1001就代替110100。 ;*;*;*;*;*; (12) DES算法的脆弱性
S 盒是DES 的最敏感部分,其原理至今未公开,并不是一种真正的算法公开密码机制,人们担心S 盒隐藏陷门;
函数结构与作用域有限。密码的强度取决于S、P盒变换和执行的次数。秘钥长度有限,函数作用域有限(ASCII码);
迭代次数为16次,但无法证明16次最好,其效果可能只用一次变换替代;;对于DES算法的破解;*;*;*;*;1998年7月, “第2届DES挑战赛(DES Challenge II-2)” 把破解DES的时间缩短到了只需56个小时(EFF(电子前沿基金会)使用一台25万$电脑);
1999年1月,“第三届DES挑战赛(DES Challenge III)”,EFF把破解DES的时间缩短到了只需22.5小时 。
由此决定:1998年12月以后,DES不再作为联邦加密标准。但为了DES算法投资不浪费,三重DES被广泛采用。
;破译方法对破解的影响;Key长度对破解的影响;对称算法存在问题;*;*;*;*;*;;*;*;*;每个合数都可以唯一地分解出素数因子
6 = 2 ·3
999999 = 3·3·3·7·11·13·37
27641 = 131·121
;RSA加密算法的过程 ;*;*;*;练习;练习答案;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*;*
文档评论(0)