备考第五天

古典密码破译方法

  • 穷举分析攻击
  • 统计分析攻击

备考第五天_第1张图片

备考第五天_第2张图片

备考第五天_第3张图片

备考第五天_第4张图片

备考第五天_第5张图片
备考第五天_第6张图片 备考第五天_第7张图片

备考第五天_第8张图片

数据加密标准概述: Data Encryption Standard--DES

美国国家标准局(NBS),即现在的国家标准和技术研究所(NIST)于1973年5月向社会公开征集标准加密算法。

设计要求

• 算法必须提供高度的安全性
• 算法必须有详细的说明,并易于理解
算法的安全性取决于密钥,不依赖于算法
• 算法适用于所有用户
• 算法适用于不同应用场合
• 算法必须高效、经济
• 算法必须能被证实有效

• 1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥。
• IBM用改版的Lucifer算法参加竞争,最后获胜,成为数据加密标准(Data Encryption Standard, DES)。
• 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准正式发布。
• DES是分组密码的典型代表,也是第一个被公布出来的加密标准算法。

现代大多数对称分组密码也是基于Feistel密码结构

Feistel密码结构

备考第五天_第9张图片

分组密码原理

扩散

就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中去,以便隐藏明文的统计特性

混乱

是指密文明文之间的统计特性关系尽可能地复杂化。

乘积密码

指依次使用两个或两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度。

分组密码原理

备考第五天_第10张图片

Feistel密码

备考第五天_第11张图片

DES算法的数学表示形式

备考第五天_第12张图片

备考第五天_第13张图片

子密钥产生过程

备考第五天_第14张图片

备考第五天_第15张图片

备考第五天_第16张图片

备考第五天_第17张图片

备考第五天_第18张图片

DES加密过程

备考第五天_第19张图片

DES加密函数f

 备考第五天_第20张图片

备考第五天_第21张图片

备考第五天_第22张图片

备考第五天_第23张图片

备考第五天_第24张图片

产生DES的下一个L和R

备考第五天_第25张图片

DES加密的最后一步

备考第五天_第26张图片

关于IP与IP -1

备考第五天_第27张图片

17-5 案例分析

备考第五天_第28张图片

DES解密过程

备考第五天_第29张图片

DES的弱密码与半弱密码

备考第五天_第30张图片

半弱密钥

备考第五天_第31张图片

DES算法的数学表示形式

备考第五天_第32张图片

你可能感兴趣的:(备考第五天)