电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第4章 分组密码

例 9 4.1分组密码基本原理
4.1 分组密码基本原理

分组密码基本原理 ·概念 ■分组密码是将消息进行等长分组(比如每组消息的长度为比 特),然后用同一个密钥对每个分组进行加密。 ■分组密码和流密码都属于对称密码体制,但它们具有很大的 差异
分组密码基本原理 概念 分组密码是将消息进行等长分组(比如每组消息的长度为n比 特),然后用同一个密钥对每个分组进行加密。 分组密码和流密码都属于对称密码体制,但它们具有很大的 差异

分组密码基本原理 。分组密码与流密码的差异 ■分组密码每次加密一个消息块,而流密码是逐比特加密。 m 6 分组密码 7m0m1. 流密码 coc1..cn n 1 (a)分组密码 (6)流密码
分组密码基本原理 分组密码与流密码的差异 分组密码每次加密一个消息块,而流密码是逐比特加密

分组密码基本原理 ·分组密码的设计方法 ■混淆:使密钥和密文之间的依赖关系尽可能模糊 ■扩散:为了隐藏明文的统计特性而将一位明文的影响扩散到 多位密文中 。乘积密码 ■将若干加密操作串联起来,对数据重复迭代操作 。分组密码的迭代方式 ■Feistel网络 ■SP(substitution-permutation)网络
分组密码基本原理 分组密码的设计方法 混淆:使密钥和密文之间的依赖关系尽可能模糊 扩散:为了隐藏明文的统计特性而将一位明文的影响扩散到 多位密文中 乘积密码 将若干加密操作串联起来,对数据重复迭代操作 分组密码的迭代方式 Feistel网络 SP(substitution-permutation)网络

Feistel网络 ·分组密码的迭代方式—Feistel网络 ■它将明文平均分为左半部分L和右半部分R,经过(仑1)轮迭代完 成整个操作过程。 ■假设第i1轮的输出为L和R1,它们是第轮的输入,第轮的输出 为 Li Ri-1 Ri=Li-1⊕f(Ri-1,ki) 称为轮函数,k是利用加密密钥生成的供第轮使用的子密钥
Feistel网络 分组密码的迭代方式——Feistel网络 它将明文平均分为左半部分L0和右半部分R0,经过r(≥1)轮迭代完 成整个操作过程。 假设第i-1轮的输出为Li-1和Ri-1,它们是第i轮的输入,第i轮的输出 为 𝑳𝒊 = 𝑹𝒊−𝟏 𝑹𝒊 = 𝑳𝒊−𝟏 ⊕ 𝒇(𝑹𝒊−𝟏, 𝒌𝒊) f称为轮函数,ki是利用加密密钥生成的供第i轮使用的子密钥

Feistel网络 ●Feistel网络示意图 Li- R.1 Li=Ri-1 Ri=Li-1⊕f(Ri-1,k) Li R ■Feistel网络结构的典型代表为数据加密标准(DES)
Feistel网络 Feistel网络示意图 Feistel网络结构的典型代表为数据加密标准(DES)。 𝑳𝒊 = 𝑹𝒊−𝟏 𝑹𝒊 = 𝑳𝒊−𝟏 ⊕ 𝒇(𝑹𝒊−𝟏, 𝒌𝒊)

SP网络 ·分组密码的迭代方式—SP网络 ■SP网络中,S表示代替,又称为混淆层,主要起混淆作用,P表示 置换,又称为扩散层,主要起扩散作用。 ■SP网络也是一种乘积密码,它由一定数量的迭代组成,其中每一 次迭代都包含了代替和置换。 ■假设第i1轮的输出为x1,它是第轮的输入,在经过代替和置换后, 输出第轮的结果x,这里的代替部分需要使用第轮的子密钥k
SP网络 分组密码的迭代方式——SP网络 SP网络中,S表示代替,又称为混淆层,主要起混淆作用,P表示 置换,又称为扩散层,主要起扩散作用。 SP网络也是一种乘积密码,它由一定数量的迭代组成,其中每一 次迭代都包含了代替和置换。 假设第i-1轮的输出为xi-1,它是第i轮的输入,在经过代替和置换后, 输出第i轮的结果xi,这里的代替部分需要使用第i轮的子密钥ki

SP网络 9 。SP网络示意图 Xi-1 S代替 P置换 Xi ■SP网络结构的典型代表为高级加密标准(AES)
SP网络 SP网络示意图 SP网络结构的典型代表为高级加密标准(AES)

例 9 4.2数据加密标准
4.2 数据加密标准

数据加密标准 美国制定数据加密标准简况 DES的框架和主要参数
数据加密标准 美国制定数据加密标准简况 DES的框架和主要参数
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第3章 流密码.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第2章 古典密码.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第1章 概述(李发根).pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)05 Approximation Algorithms.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)04 NP and Computational Intractability.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)03 Maximum Flow.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)02 Basics of algorithm design & analysis.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)Stable Matching.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)01 Introduction(肖鸣宇).pdf
- 上饶师范学院:《数据库系统原理 An Introduction to Database System》课程教学资源(电子教案,颜清).doc
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第六章 分支限界法(Branch and Bound Method).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第五章 回朔法(Backtracking Algorithm).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第四章 贪心算法(Greedy Algorithm).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第三章 动态规划 Dynamic Programming.pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第二章 递归与分治策略.pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第一章 算法概述 Algorithm Introduction(刘瑶、陈佳).pdf
- 电子科技大学:《数据分析与数据挖掘 Data Analysis and Data Mining》课程教学资源(课件讲稿)Lecture 06 Classification.pdf
- 电子科技大学:《数据分析与数据挖掘 Data Analysis and Data Mining》课程教学资源(课件讲稿)Lecture 04 Association Rules of Data Reasoning.pdf
- 电子科技大学:《数据分析与数据挖掘 Data Analysis and Data Mining》课程教学资源(课件讲稿)Lecture 04 Association Rules of Data Reasoning(FP-growth Algorithm).pdf
- 电子科技大学:《数据分析与数据挖掘 Data Analysis and Data Mining》课程教学资源(课件讲稿)Lecture 04 Association Rules of Data Reasoning(Apriori Algorithm、Improve of Apriori Algorithm).pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第5章 Hash函数.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第6章 公钥密码(一)6.1-6.4.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第6章 公钥密码(二)6.5-6.9.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第7章 数字签名.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第8章 密码协议.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第1章 概述(主讲:曾凡平).pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第2章 基础知识.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第3章 密码学基础.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第4章 虚拟专用网络(VPN)技术.pdf
- 《网络与系统安全》教学参考文献:An adaptive trust model based on recommendation filtering algorithm for the Internet of Things systems.pdf
- 《网络与系统安全》教学参考文献:Automatic Generation of Capability Leaks’ Exploits for Android Applications.pdf
- 《网络与系统安全》教学参考文献:Adaptive Random Testing for XSS Vulnerability.pdf
- 《网络与系统安全》教学参考文献:A Novel Hybrid Model for Task Dependent Scheduling in Container-based Edge Computing.pdf
- 《网络与系统安全》教学参考文献:Capability Leakage Detection Between Android Applications Based on Dynamic Feedback.pdf
- 《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices.pdf
- 《网络与系统安全》教学参考文献:RepassDroid - Automatic Detection of Android Malware Based on Essential Permissions and Semantic Features of Sensitive APIs.pdf
- 《网络与系统安全》教学参考文献:Web应用程序搜索功能的组合测试.pdf
- 《网络与系统安全》教学参考文献:物联网安全测评技术综述.pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第1章 绪论(主讲:曾凡平).pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术.pdf