国内外分组密码理论与技术的研究现状及发展趋势

合集下载

分组密码工作模式的研究现状_吴文玲

分组密码工作模式的研究现状_吴文玲

, 它们分别 是 ECB、 CBC、 CFB 和 OFB. 在文 件
F IPS 113中 , 公布了 DES 的认证模式 CBC-MAC. 在 文件 F IPS 46 -3 中, 公布了 T riple -DES 的 7 种工作模 式, 它们同时也被包含进 ISO 的相关文件中
[ 2~ 4]
.在
收稿日期 : 2005-10 -25 . 本课题得到国家自然科学基金 ( 60373047 )和国 家 / 九七三 0重点 基础研究 发展规划 项目基金 ( 2004CB318004) 资 助 . 吴文玲 , 女 , 1966年生 , 博士 , 研究员 , 博士生导师 , 目 前主要 从事密 码学与 信息安 全方面 的研究 工作 . E-m ai: l ww l @ is . iscas . ac . cn . 冯登国 , 男 , 1965 年生 , 博士 , 研究员 , 博士生导师 , 目前主要从事信息与网络安全方面的研究与开发工作 .
中图法分类号
The State -of -The -Art of Research on B lock C ipherM ode of Operation
WU W en -L ing FENG Deng-Guo
(S tate K ey Laboratory of Inf or m a tion Security, In st itu te of Sof tw are, Ch in ese Acad e m y of S ciences, Be ijing 100080)
Abstract
A m ode of operation , or m ode , for shor, t is an algorith m th at features the use o f a symm etric

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。

目前768比特模长的RSA已不安全。

一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。

而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。

特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。

国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。

我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。

公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。

另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。

当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。

特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

分组密码发展报告11-15

分组密码发展报告11-15
Algebraic Immunity, Good Immunity to Fast Algebraic Attacks and Good Nonlinearity, ASIACRYPT 2008 Z. Zha, G. Kyureghyan, X. Wang, Perfect Nonlinear Binomials K. Feng, Q. Liao, J. Yang, Maximal Values of Generalized Algebraic and Their Semifields, Finite Fields and Applications, 2009 Immunity, Des. Codes Cryptography, 2009
Ding and J. Yuan, A Family of Skew Hadamard Difference C. Carlet, Comp. Theory,2006 Sets, J. K. Feng, An Infinite Class of Balanced Functions with Optimal
F.
MMB Block Cipher,SAC 2009 W. Zhang, W. Wu, D. Feng. B. Su,Some New Observations on the SMS4 Block Cipher,ISPEC 2009 X. Sun, X. Lai, The Key-Dependent Attack on Block Ciphers, ASIACRYPT 2009
Embedded Systems)
Hardware and

主要侧信道攻击:

计时攻击 能量攻击 错误攻击 电磁攻击 缓存攻击
传统分析方法

密码学理论研究方向与产业化现状(END)

密码学理论研究方向与产业化现状(END)

———密码学理论研究方向不密码技术应用的全民全球化趋势——————————————————— 20
第二节 密码技术应用研究
1 3
2 对称密码应用
随机数不单向散列凼数
公开密码应用
3 4 5 3 6 7 3 6
丌可抵赖不数字签名
数字承诹
零知识证明不丌绊意传输
多方保密计算
量子密码不生物密码技术
———密码学理论研究方向不密码技术应用的全民全球化趋势——————————————————— 21
———密码学理论研究方向与密码技术应用的全民全球化趋势——————————————————— 7
第一章 密码学的发展动力
社会生产关系収展的几个阶段,促使密码学不密码技术収展。
古典密码
现代密码
密码未来
小觃模区域沟通
大觃模区域沟通
全球全民信息沟通
———密码学理论研究方向不密码技术应用的全民全球化趋势——————————————————— 8
———密码学理论研究方向与密码技术应用的全民全球化趋势——————————————————— 2
基本思想
一切事物都有自身収展的基本觃律:
1、原因:什么力量促使了它的发展? 2、状态过去:它的发展经历了什么阶段? 3、状态现在:又是什么导致了其处于当前的阶段? 4、状态未来:它的未来还会有什么样的发展趋势? 5、结果:发展是否符合自然和社会的一般规律和需要?
内容大纲
1
原因:密码学发展动力
理论:密码学理论不应用研究 产业:国内外密码技术产业化 绌果:满足全民信息化需求 后记:密码不信息安全相关
3
4 5
———密码学理论研究方向与密码技术应用的全民全球化趋势——————————————————— 6

密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述摘要:如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。

密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。

对称密码术早已被人们使用了数千年,它有各种形式,从简单的替换密码到较复杂的构造方式。

它通常非常快速,但容易遭受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享。

而非对称密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。

无论我们在应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。

关键字:计算机网络;密码技术;私钥密码;公钥密码一、引言当前,公钥密码的安全性概念已经被大大扩展了。

像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。

但是,有些公钥密码算法在理论上虽然是安全的,在具体的实际应用中却并非安全。

因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。

比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。

数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。

因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。

公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。

目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。

其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。

这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。

在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

由于分解大整数的能力日益增强,所以对 RSA 的安全带来了一定的威胁。

目前768比特模长的RSA已不安全。

一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。

而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。

特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。

国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。

我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。

公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。

另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。

当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。

特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。

信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。

与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。

总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。

关于分组密码发展的综述

关于分组密码发展的综述

关于分组密码发展的综述作者:黄俊源来源:《科技风》2017年第05期摘要:现代密码学中对实用密码的研究主要有两个方向,即公开密钥密码和秘密密钥分组密码。

分组密码作为现代密码学主要的研究方向之一,同时在计算机通信和网络信息安全方面有着广泛的应用,使得研究分组密码有着重要的意义。

文章综述了分组密码设计和分组密码分析的发展现状,还对分组密码的发展情况和趋势进行分析,最后还对分组密码的发展给出了建议。

关键词:分组密码;分组密码的设计结构;分组密码的分析方法分组密码是对称密码学的一个重要分支,在网络通信和信息安全领域发挥着极其重要的作用,对分组密码的研究主要有两方面:设计和分析,设计和分析有着相互独立又相互统一的关系。

一方面,希望根据已有的密码分析方法,设计出能够抵抗所有密码分析方法的密码算法;另一方面,又希望通过分析最新设计出来的密码算法找到某些安全缺陷,从而找到新的密码分析方法。

因此,分组密码的设计和分析有着相互促进的作用,它们共同推进了分组密码的研究和发展。

随着DES算法的公布、AES计划和NISSIE计划的展开,还有差分分析方法和线性分析方法的提出,使得人们越来越重视分组密码的设计和分析理论的研究。

随着分组密码理论的深入研究,人们对分组密码设计和分析有了很大的信心,同时促使了更多优秀的分组密码设计结构和分析方法的出现。

本文主要对分组密码设计和分析的发展情况和发展趋势进行概述与分析,同时还对国内外的分组密码研究进展进行对比和分析,最后为促进分组密码的发展提出自己的建议。

1 分组密码设计的发展趋势和现状分组密码的设计源于1949年Claude Shannon在Bell System Technical Journal上发表的经典论文“Communication Theory of Secrecy Systems” ,其中在文章中提出的“混淆”和“扩散”,不但是设计分组密码算法的一个重要原则,还为分组密码算法安全性的设计提供了一个重要的保障。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国内外分组密码理论与技术的研究现状及发展趋势1 引言 密码(学)技术是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成。

密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证的要求。

密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。

这两个分支既相互对立又相互依存,正是由于这种对立统一的关系,才推动了密码学自身的发展[6]。

目前人们将密码(学)理论与技术分成了两大类,一类是基于数学的密码理论与技术,包括分组密码、序列密码、公钥密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等等,另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。

在密码(学)技术中,数据加密技术是核心。

根据数据加密所使用的密钥特点可将数据加密技术分成两种体制,一种是基于单密钥的对称加密体制(传统加密体制),包括分组密码与序列密码,另一类是基于双密钥的公钥加密体制。

本文主要探讨和分析分组密码研究的现状及其发展趋势。

2 国内外分组密码研究的现状2.1 国内外主要的分组密码 美国早在1977年就制定了本国的数据加密标准,即DES。

随着DES的出现,人们对分组密码展开了深入的研究和讨论,已有大量的分组密码[1,6],如DES的各种变形、IDEA算法、SAFER系列算法、RC系列算法、Skipjack算法、FEAL系列算法、REDOC系列算法、CAST系列算法以及Khufu,Khafre,MMB,3-WAY,TEA,MacGuffin,SHARK,BEAR,LION,CA.1.1,CRAB,Blowfish,GOST,SQUA 算法和AES15种候选算法(第一轮),另有NESSIE17种候选算法(第一轮)等。

2.2 分组密码的分析 在分组密码设计技术不断发展的同时,分组密码分析技术也得到了空前的发展。

有很多分组密码分析技术被开发出来,如强力攻击(穷尽密钥搜索攻击、字典攻击、查表攻击、时间存储权衡攻击)、差分密码分析、差分密码分析的推广(截段差分密码分析、高阶差分密码分析、不可能差分密码分析)、线性密码分析、线性密码分析的推广(多重线性密码分析、非线性密码分析、划分密码分析)、差分线性密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻击等等。

其中,穷尽密钥搜索攻击是一种与计算技术密不可分的补素密码分析技术,也是最常用的一种密码分析技术。

通过这种技术,可以破译DES的算法。

在DES最初公布的时候,人们就认为这种算法的密钥太短(仅为56bit),抵抗不住穷尽密钥搜索的攻击。

因此,1997年1月28日,美国colorado的程序员Verser从1997年3月13日起,在Internet上数万名志愿者的协同下,用96天的时间,于1997年6月17日用穷尽密钥方法成功地找出了DES的密钥,证明了依靠Internet的分布式计算能力和用穷尽密钥搜索攻击的方法可以破译DES。

一年以后,1998年7月17日,电子边境基金会(EFF)使用一台25万美元的电脑,也用穷尽密钥搜索攻击的方法,仅花费56个小时就破解了DES。

之后,1999年,在RSA会议期间,EFF也在不到24小时的时间内用穷尽密钥攻击的方法找了DES的一个密钥。

可见,DES的加密已失去了效力,寻找DES的替代者已到了刻不容缓的地步。

2.3 AES新的数据加密候选标准 NIST在1997年1月2日正式宣布了NIST计划,该计划公开片集和评估新的数据加密候选标准,即AES(Advanced Encryption Standard),其条件是,为进入AES程序,开发者必须承诺放弃被选中算法的知识产权。

AES的基本要求是:必须(至少)支持128bit分组加密和128/192/256bit密钥(密钥空间分别有3.4×1038/6.2×1057/1.1×1071密钥),要比三重DES快及至少与三重DES一样安全。

NIST计划的评判规则大体分为安全性、代价、算法实现特性三大部分。

其中安全性是评判算法最重要的因素,包括:算法的抗分析能力、稳固的数字基础、算法输出的随机性,以及与其它算法的对比特性。

代价是指授权合法使用的代价,如在多种平台上计算的效率(速度)和占用存储器的数量。

而算法实现特性则是指灵活性、软硬件兼容性和简单性。

根据上述评判规则,NIST对所有的 候选算法进行了综合评判:(1)1998年8月20日NIST召开第一次AES候选会议,公布了15个官方AES候选算法,即:Rijndael、MARS、RC6、Serpent、Twofish、SAFER+、CAST-256、CRYPTON、E2、LOKI 97、DEAL、Magenta、PROG、DFC和HPC。

根据研究和分析的结果,前9种算法都有很好的安全性,而后6种则相对于前9种存在着某些设计上的缺陷。

这15个分组密码的背景、整体结构、设计特点及有效性的简要概括,如表1所示。

(2)1999年8月,NIST从上述15个候选算法中筛选出了5个,它们是:Rijndael、MARS、RC6TM、Serpent和Twofish。

人们为了比较出最终的算法发表了许多论文,公布了在量的统计数据,评判出了每个算法的优点和弱点。

(3)2000年10月2日,NIST宣布获胜者为Rijndael算法,这一算法的开发者是比利时的密码专家Vincent Rijmen和Joan Daemen。

Rijndael的原形是Square密码算法,设计的策略是宽轨迹策略(Wide Trail Strategy),是针对差分密码/线性密码分析提出的,最大的优点是可以给出算法的最佳差分特征的概率及最佳线性逼近偏差的界,由此可以分析出算法抗击差分分析及线性分析的能力。

Rijndael是一个迭代分组密码,数据的分组与密钥长度是可以变化的,但为了满足AES的要求,分组长度设为128bit,密钥长度设为128/192/256bit,相应的轮数为10/12/14。

(4)2001年11月26日,NIST正式公布了新标准AES,其编号为FIPS和PUBS197。

2.4 NESSIE密码计划 在美国征集AES结束之际,欧洲也进行了称为NESSIE(New European Schemes for Signatures,Integrity and Encryption)的密码大计划,其主要的目的是为了推出一系列安全的密码模块及保持欧洲在密码研究领域的领先地位,增强密码在欧洲工业中的作用。

与AES相比,NESIE涉及的范围更广,不仅征集了分组密码,而且还征集了序列密码、公钥密码、数字签名、MAC 以及Hash函数。

整个运作过程也是公开透明的,于2000年3月公布了征集通告,2000年11月13日~14日召开了第一次NESSIE会议,公布了征集到的所有算法。

ESSIE共收到17分组密码,按照分组长度分为四个部分。

这17个分组密码的背景、整体结构、设计特点及其有效性[4,7]的简要概括,如从表2可以看出,日本提交了5个算法,是递交数量最多的国家,说明日本在分组密码领域的研究是非常活跃的。

与AES的15个候选算法相比,NESSIE的17个候选算法的设计是比较单一的,受AES的影响比较大,没有多少新思想。

其整体结构主要采用的是Feistel变换与SP网络,非线性主要靠S-盒来实现。

NESSIE计划于2002年底至2003年初间完成对分组密码标准算法的最终确定。

3 分组密码的理论和技术3.1 分组密码的抽象描述 用抽象的观点来看[6],分组密码就是一种满足下列条件的映射:都是从一个置换。

可见,设计分组密码的问题在于能够找到一种算法,在密钥控制下从一个足够大且足够“好”的置换子集合中,简单而迅速地选出一个置换来。

一个好的分组密码应该是既难破译又容易实现,即计算加密函数E(·,k)和解密函数D(·,k),应该比较容易,而要从方程y=E(x,k)或x=D(y,k)中至少求出一个密钥k,应该比较困难。

3.2 分组密码的设计原理3.2.1 混乱的扩散 Shannon于1945年提出了两种隐藏明文消息中冗余度的基本技术:即:“混乱(Confusion)”和“扩散(Diffusion)”。

该技术的原理至今仍是分组密码算法设计的基石,也是密码工作的设计标准。

“混乱”用于掩盖明文与密文之间的关系,以挫败通过研究密文获取冗余度和统计模式的企图。

要做到这一点,最容易的方法是“代替(Substitution)”法。

利用差分与线性分析的策略,攻击者可以揭示明文、密文和密钥三者之间的关系,而“混乱”则可以隐藏明文、密文和密钥之间的任何关系。

好的“混乱”可使复杂甚至强有力的密码分析工具不得奏效。

“扩散”是一种将明文冗余度分散到密文中的方法,即将单个明文或密钥(位的影响尽可能扩大到更多的密文中去,不仅将统计关系隐藏起来,也使密码分析者寻求明文冗余矿度增加了难度。

最简单的“扩散”方法是“置换(Permutation)”法。

分组懊骊一般既用到“混乱”又用到“扩散”,这当中的技巧是一个密码中以不同的组合方式多次混合使用“混乱”和“扩散”。

因此,由代替和置换层构成的分组密码被称为“代替-置换网络”或SP网络。

3.2.2 Feistel网络 Feistel的思路是可以用乘积密码的概念来近似简单地代替密码。

乘积密码(Product Cipher)就是以某种方式连续执行两个或多个密码,以使所得到的“乘积”从密码编码的角度,比任意一个组成密码都更强,特别是Feistel提出的用“代替”和“置换”交替的方式(Shannon的“混乱”和“扩散”的原理)构造的密码。

值得注意的是,Feistel网络是基于Shannon1945年的设想提出来的,而现在正使用所有重要的分组密码都几乎沿用着这种结构。

(1)Feistel密码结构 Feistel提出的结构如图1所示。

加密算法的输入是一个长度为2w比特的明文分组和一个密钥K。

明文分组分为L0和R0两个部分,这两个部分经过n轮迭代后组合起来产生密文。

每一轮I以从前一轮得到的Li-1和Ri-1为输入,另外的输入还有从总的密钥K生成的子密钥Ki。

每一轮的结构都一样。

对数据右边一半进行SP操作的方法是,应用轮函数F,用它的输出与数据的左边做异或。

轮函数在每一轮中都有相同的结构,但以各轮的子密钥Ki为参数形成区分。

在这个代替之后,算法做一个置换操作,把数据的两个部分进行互换。

这种结构是Shannon提出的SPN的一种特殊形式。

Feistel网络的具体实现依赖于对下列参数的设计特点的选择:a.分组大小:分组越大意味着安全性越高,但加密/解密的速度也越慢。

相关文档
最新文档