期末複習:信息安全(四)

簡化的DES

🏡S-DES加密
E/P置換梯形入口小出口大屬於擴展,S0和S1兩個代換S盒入口大出口小屬於壓縮。E/P置換後和K1密鑰進行異或(可以將密鑰和密鑰之間的關係變複雜–>混淆),S盒的設計是核心中的核心,最後再進行P4變換。
🏡S-DES的密鑰生成
在這裏插入圖片描述
主密鑰分配給用戶後,當用戶需要對數據或數據庫內容進行加密時,會隨機產生一個工作密鑰,工作密鑰纔是用來加密文件的,可以是每一個文件都用工作密鑰來加密,每個密鑰不相同。工作密鑰用來加密數據,主密鑰用來加密工作密鑰。


數字加密標準DES

在這裏插入圖片描述
🏡DES的描述
DES利用56比特串長度的密鑰K來加密長度爲64位的明文,得到64位的密文。
在這裏插入圖片描述
🏡每個循環的詳細過程
在這裏插入圖片描述
🏡F函數
擴展:32–>48
S-box:6輸入–>4輸出
在這裏插入圖片描述

  • 選擇擴散運算
    Ri的32bit–>48bit,兩邊的是重複選中的
    在這裏插入圖片描述
  • 選擇壓縮運算(S盒)
    在這裏插入圖片描述
    在這裏插入圖片描述
  • 子密鑰的產生
    在這裏插入圖片描述
  • 解密
    DES算法是在 Feistel 網絡結構的輸入和輸出階段分別添加初始置換IP和初始逆置換IP-1構成
    DES的解密使用與加密同樣的算法 ,只是子密鑰的使用次序相反
  • 雪崩效應
    明文或密鑰的一比特的變化,引起密文許多比特的改變。
    如果變化太小,就可能找到一種方法減小有待搜索的明文和密文空間的大小。
  • DES的討論
    當DES算法被建議作爲一個標準時,曾出現過很多批評,其中最有爭議的問題之一的就是S盒 。
    S盒是DES的安全核心,因爲在 DES 算法中,除了S 盒外,所有計算都是線性的。
    然而S盒的設計準則並不完全知道,有人認爲S盒可能存在陷門。不能排除這種說法,但至今沒有跡象表明S盒中存在陷門。

DES的變形

🏡雙重DES的中間相遇(meet-int-the-middle)攻擊
有另外一種方法攻擊雙重DES方案,這種方法不依賴於任何DES的特殊屬性,它對任何分組加密密碼都有效。
C = EK2(EK1§)  X = EK1§ = DK2©
給定明文密文對(P,C):
對所有256個密鑰,加密P,對結果排序
對所有256個密鑰,解密C,對結果排序
逐個比較,找出K1,K2使得EK1§ = DK2©。密鑰爲2112個,攻擊用的代價{加密或解密所用運算次數} 爲:≦2  256
🏡雙密鑰的三重DES
一個用於對付中途攻擊的明顯方法是用3個密鑰進行三個階段的加密,這樣要求一個56×3=168bit的密鑰,這個密鑰有點過大。
作爲一種替代方案,Tuchman提出使用兩個密鑰的三重加密方法。這個加密函數採用一個加密-解密-加密序列:
C=EK1(DK2(EK1§))  P=DK1(EK2( DK1©))。
在這裏插入圖片描述
🏡三密鑰的三重DES
C=EK3(DK2(EK1§))  P=DK3(EK2( DK1©))
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章