現(xiàn)代密碼學 第5講IDEA.ppt

ID:52186310

大?。?.19 MB

頁數(shù):16頁

時間:2020-04-02

現(xiàn)代密碼學 第5講IDEA.ppt_第1頁
現(xiàn)代密碼學 第5講IDEA.ppt_第2頁
現(xiàn)代密碼學 第5講IDEA.ppt_第3頁
現(xiàn)代密碼學 第5講IDEA.ppt_第4頁
現(xiàn)代密碼學 第5講IDEA.ppt_第5頁
資源描述:

《現(xiàn)代密碼學 第5講IDEA.ppt》由會員上傳分享,免費在線閱讀,更多相關內容在行業(yè)資料-天天文庫。

1、3.5IDEA瑞士聯(lián)邦技術學院來學嘉(X.J.Lai)和J.L.Massey提出的第1版IDEA(internationaldataencryptionalgorithm,國際數(shù)據(jù)加密算法)于1990年公布,當時稱為PES(proposedencryptionstandard,建議加密標準)。1991年,在Biham和Shamir提出差分密碼分析之后,設計者推出了改進算法IPES,即改進型建議加密標準。1992年,設計者又將IPES改名為IDEA,目前已在PGP中采用。2021/9/913.5.1設計原理算法中明文和密文分組長度都是64比特,密鑰長128比特。其設計原理可

2、從強度和實現(xiàn)兩方面考慮。1.密碼強度算法的強度主要是通過有效的混淆和擴散特性而得以保證。2021/9/92混淆是通過使用以下3種運算而獲得,3種運算都有兩個16比特的輸入和一個16比特的輸出:①逐比特異或,表示為。②模216(即65536)整數(shù)加法,表示為,其輸入和輸出作為16位無符號整數(shù)處理。③模216+1(即65537)整數(shù)乘法,表示為⊙,其輸入、輸出中除16位全為0作為216處理外,其余都作為16位無符號整數(shù)處理。例如0000000000000000⊙1000000000000000=1000000000000001這是因為216×215mod(216+1)=(2

3、16+1)×215-215=-215=215+1mod(216+1)見P58表3-6+2021/9/93Efficientcomputationof⊙?n=16,直接計算abmod65537代價大;Low-highalgorithmabmod2n+1=(abmod2n)?(abdiv2n)如(abmod2n)≥(abdiv2n)(abmod2n)?(abdiv2n)+2n+1如(abmod2n)<(abdiv2n)–abmod2n:ab的n個最低有效位–abdiv2n:ab右移n位如4?8mod17=(32mod17)=(0010,0000)mod17)=(32mod16

4、)?(32div16)+17=(0000)?(0010)+17=15ab=q(2n+1)+r=q2n+(q+r)=(q+1)2n+(q+r?2n)2021/9/94表3.6給出了操作數(shù)為2比特長時3種運算的運算表。在以下意義下,3種運算是不兼容的:(見58頁表3.6)①3種運算中任意兩種都不滿足分配律,例如a+(b⊙c)≠(a+b)⊙(a+c)②3種運算中任意兩種都不滿足結合律,例如a+(bc)≠(a+b)c+3種運算結合,使得對IDEA的密碼分析比對僅使用異或運算的DES更為困難。2021/9/95算法中擴散是由稱為乘加(multiplication/additio

5、n,MA)結構的基本單元實現(xiàn)的。該結構的輸入是兩個16比特的子段和兩個16比特的子密鑰,輸出也為兩個16比特的子段。MA結構2021/9/962.實現(xiàn)IDEA可方便地通過軟件和硬件實現(xiàn)。①軟件實現(xiàn)采用16比特子段處理,可通過使用容易編程的加法、移位等運算實現(xiàn)算法的3種運算。②硬件由于加、解密相似,差別僅為使用密鑰的方式,因此可用同一器件實現(xiàn)。2021/9/97加密過程由連續(xù)的8輪迭代和1個輸出變換組成.每輪迭代以4個16比特的子段作為輸入,輸出也為4個16比特的子段,鏈接起來后形成64比特的密文分組。每輪需使用6個16比特的子密鑰,輸出變換需使用4個16比特的子密鑰,所以

6、子密鑰總數(shù)為52。圖表示由初始的128比特密鑰產(chǎn)生52個子密鑰的子密鑰產(chǎn)生器。3.5.2加密過程2021/9/98輪結構每輪開始時有一個變換,該變換的輸入是4個子段和4個子密鑰,變換中的運算是兩個乘法和兩個加法,輸出的4個子段經(jīng)過異或運算形成了兩個16比特的子段作為MA結構的輸入。MA結構也有兩個輸入的子密鑰,輸出是兩個16比特的子段。變換的4個輸出子段和MA結構的兩個輸出子段經(jīng)過異或運算產(chǎn)生這一輪的4個輸出子段。由X2產(chǎn)生的輸出子段和由X3產(chǎn)生的輸出子段交換位置后形成W12和W13,目的在于進一步增加混淆效果,使得算法更易抵抗差分密碼分析。2021/9/99輸出變換輸出

7、變換的結構和每一輪開始的變換結構一樣,不同之處在于輸出變換的第2個和第3個輸入首先交換了位置,目的在于撤銷第8輪輸出中兩個子段的交換。第9步僅需4個子密鑰,而前面8輪中每輪需要6個子密鑰。輪開始的變換結構2021/9/9102.子密鑰的產(chǎn)生前8個子密鑰Z1,Z2,…,Z8直接從加密密鑰中取,即Z1取前16比特(最高有效位),Z2取下面的16比特,依次類推。然后加密密鑰循環(huán)左移25位,再取下面8個子密鑰Z9,Z10,…,Z16,取法與Z1,Z2,…,Z8的取法相同。這一過程重復下去,直到52子密鑰都被產(chǎn)生為止。2021/9/91

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。
关闭