当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

武汉大学计算机学院:《密码学》课程教学资源(讲稿)第六讲 分组溶码的应用技术

资源类别:文库,文档格式:PDF,文档页数:35,文件大小:227.42KB,团购合买
一、计算机数据的特殊性 1、存在明显的数据模式: 许多数据都具有某种固有的模式。这主要是由数据冗余和数据结构引起的。各种计算机语言的语句和指令都十分有限,因而在程序中便表现为少量的语句和指令的大量重复。
点击下载完整版文档(PDF)

密码学 第六讲) 分组密码的应用技术 张焕国 武汉大学计算机学院

密 码 学 (第六讲) 分组密码的应用技术 张焕国 武汉大学计算机学院

计算机数据的特殊性 Ⅰ、存在明显的数据模式: 许多数据都具有某种固有的模式。这主要是 数据冗余和数据结构引起的 各种计算机语言的语句和指令都十分有限, 因而在程序中便表现为少量的语句和指令的 大量重复。 各种语言程序往往具有某种固定格式。 数据库的记录也往往具有某种固定结构。 操作系统和网络也有同样的问题

一、计算机数据的特殊性 1、存在明显的数据模式: • 许多数据都具有某种固有的模式 许多数据都具有某种固有的模式。这主要是 由数据冗余和数据结构引起的。 • 各种计算机语言的语句和指令都十分有限 各种计算机语言的语句和指令都十分有限, 因而在程序中便表现为少量的语句和指令的 大量重复。 • 各种语言程序往往具有某种固定格式。 • 数据库的记录也往往具有某种固定结构。 • 操作系统和网络也有同样的问题 和网络也有同样的问题

计算机数据的特殊性 1、存在明显的数据模式: 根据明文相同、密钥相同,则密文相同的道 理,这些固有的数据模式将在密文中表现出 来。 掩盖明文数据模式的方法: 预处理技术随机掩盖 链接技术 如果不能掩盖数据模式,既使采用安全的密 码算法也是徒劳的

一、计算机数据的特殊性 1、存在明显的数据模式: • 根据明文相同、密钥相同,则密文相同的道 则密文相同的道 理,这些固有的数据模式将在密文中表现出 这些固有的数据模式将在密文中表现出 来。 • 掩盖明文数据模式的方法: 预处理技术(随机掩盖) 链接技术 • 如果不能掩盖数据模式 如果不能掩盖数据模式,既使采用安全的密 既使采用安全的密 码算法也是徒劳的

分组密码的工作模式 1977年DE颁布。1981年美国针对 DES的应用制定了四种基本工作模式: 电码本模式(ECB) 密文反馈链接模式(CBC) 密码反馈模式(CFB) 输出反馈模式(OFB)

二、分组密码的工作模式 1977年DES颁布。1981年美国针对 DES的应用制定了四种基本工作模式: • 电码本模式(ECB ) • 密文反馈链接模式(CBC ) • 密码反馈模式(CFB ) • 输出反馈模式(OFB )

分组密码的工作模式 20009美国在征集AE的同时又公开 征集AES的工作模式。共征集到15个候 选工作模式。 新的工作模式标准还在评宙中 0这些新的工作模式将为ES的应用作出贡 献

二、分组密码的工作模式 2000年美国在征集AES的同时又公开 征集AES的工作模式。共征集到15个候 选工作模式。 • 新的工作模式标准还在评审中。 • 这些新的工作模式将为AES的应用作出贡 献

分组密码的工作模式 1、电码本模式(ECB) 直接利用分组密码对明文的各分组进行加密。 设明文M=(M,M2,…,Mn), 密钥为K, 密文C=(C1,C2,…,Cn 其中 E(M,K),i=1,2, 电码本方式是分组密码的基本工作模式。 缺点:可能出现短块,这时需要特殊处理。 缺点:暴露明文的数据模式。 应用:适合加密密钥等短数据

二、分组密码的工作模式 1 、电码本模式(ECB ) • 直接利用分组密码对明文的各分组进行加密。 • 设 明文 M= ( M1 , M2 , … , Mn ), 密钥为 K, 密文 C = ( C1 , C2 , … , Cn ), 其中 Ci= E ( Mi , K ), i=1,2,…,n • 电码本方式是分组密码的基本工作模式 式是分组密码的基本工作模式。 • 缺点:可能出现短块,这时需要特殊处理 这时需要特殊处理。 • 缺点:暴露明文的数据模式 暴露明文的数据模式。 • 应用:适合加密密钥等短数据

分组密码的工作模式 2、密文反馈链接模式(CBC) ①明密文链接方式( Plaintext and Ciphertext Block Chaining 设明文M=(M1,M,…,Mn), 密钥为, 密文C=(C1,C2,…,Cn) 其中。(E(M田Z,K), CFIEMMeM, ec. K). i-2n Z为初始化向量

二、分组密码的工作模式 2 、密文反馈链接模式(CBC ) ①明密文链接方式 明密文链接方式(Plaintext Plaintext and Ciphertext Ciphertext Block Chaining ) • 设 明文 M= (M1 , M2 , … , Mn ), 密钥为 K, 密文 C = ( C 1 , C 2 , … , C n ), 其中 E ( Mi ⊕ Z , K ), i=1 E ( Mi ⊕ Mi-1 ⊕ Ci-1 , K ), i=2,…,n Z为初始化向量。 Ci =

分组密码的工作模式 2、密文反馈链接模式(CBC) ①明密文链接方式 0即聊使M1=M1,但因一般都有M1BC1≠M BC1,从而;共C,从而掩盖了明文中的数 据模式。 加密时,当M或C中发生一位错误时,自此以 后的密文全都发生错误。这种现象称为错误传 播无界。 解密时也是错误传播无界

二、分组密码的工作模式 2 、密文反馈链接模式(CBC ) ①明密文链接方式 • 即使Mi =Mj ,但因一般都有Mi-1 ⊕ Ci-1 ≠Mj-1 ⊕ Cj-1 ,从而使Ci≠Cj ,从而掩盖了明文中的数 据模式。 • 加密时,当Mi 或Ci 中发生一位错误时 中发生一位错误时,自此以 后的密文全都发生错误 后的密文全都发生错误。这种现象称为错误传 播无界。 • 解密时也是错误传播无界 是错误传播无界

分组密码的工作模式 2、密文反馈链接模式(CBC) ①明密文链接方式 0错误传播无界的缺点:当磁盘发生一点损坏时 将导致整个文件无法解密。 0错误传播无界的优点:可用于数据完整性、真 实性认证

二、分组密码的工作模式 2 、密文反馈链接模式(CBC ) ①明密文链接方式 • 错误传播无界的缺点:当磁盘发生一点损坏时 将导致整个文件无法解密 个文件无法解密。 • 错误传播无界的优点:可用于数据完整性 错误传播无界的优点:可用于数据完整性、真 实性认证

分组密码的工作模式 MLM」 M K 加密 E K E ECD D 解密 M Mn

二、分组密码的工作模式 M1 E C1 M1 D M2 E C1 D Mn E Cn D M2 Mn 加密 解密 K K K K K K Z Z

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共35页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有