现代密码学-分组密码DES
分组密码(全)

7
分组密码的发展历史
二十世纪之前的密码算法
算法、密钥保密
二十世纪之后的密码算法
Kerckhoffs假设:密码分析者已有密码算法 及实现的全部详细资料. Kerckhoff假设蕴涵着密码的安全性完全依赖 于密钥.
8
分组密码的发展历史
民用 不存在陷门 足够的安全强度 标准化通信需求
12
分组密码的发展历史
1999年,NIST从提交的15个候选草案中 选取了5个优良的算法作为AES的候选算法: MARS、RC6、Rijndael、Serpent和 Twofish, 综合评价最终确定Rijndael算法为新的数据 加密标准,2001年12月正式公布FIPS197标准。 /aes
定义 一个分组密码体制(P, K, C, E, D), 其中P=C={0,1}l ;K={0,1}t. 加密变换: E:P×K→C, 当k ∈K确定时,
Ek为P →C的一一映射.
解密变换: D: C×K →P, 当k ∈K确定时,
Dk为C →P的一一映射.
Dk·Ek=I
6
特点 明文、密文组长度为n,密钥长度为t,密钥量 为 2t 密文中的任一位数字与该组明文所有的数字均 有关 每组明文使用相同密钥加密 本质是{0,1,…,2n-1}集合上的自映射或置 换
22
保密系统的安全性分析 及分组密码攻击手段
主动攻击:主动出击,先发制人
3. 选择明文攻击:密码分析者可得到所需要的任何 明文所对应的密文,这些密文与待解的密文是用同 一个密钥加密得来的. 4. 选择密文攻击:密码分析者可得到所需要的任何 密文所对应的明文,解密这些密文所使用的密钥与 解密待解的密文的密钥是一样的.
现代密码学_第四五讲 分组密码

循环左移
D1 (28位) (56位) 置换选择2 k1 (48位)
14 3 23 16 41 30 44 46
置换方法
17 28 19 7 52 40 49 42 11 15 12 27 31 51 39 50 24 6 4 20 37 45 56 36 1 21 26 13 47 33 34 29 5 10 8 2 55 48 53 32
20
迭代的轮数
分组密码一般采用简单的、安全性弱的密码函数进行多
轮迭代运算,使得安全性增强。一般来说,分组密码迭代轮 数越多,密码分析越困难,但也不是追求迭代轮数越多越好, 过多迭代轮数会使加解密算法的性能下降,而实际的安全性 增强不明显。 决定迭代轮数的准则:密码算法分析的难度大 于简单穷举搜索攻击的难度。分组密码迭代轮数一般采用8、 10、12、16、20的居多。
循环左移
C16 (28位)
循环左移
C16 (28位) (56位) 置换选择2 k16 (48位)
注:去掉9,18,22,25,35,38, 43,54位
注:密钥各位在子密钥出现次数基本相同(12次至15次),平均次数为13.7
30
压缩替代S-盒(48位压缩到32位)
48比特
6比特 6比特 6比特 6比特 6比特 6比特 6比特 6比特
考虑,通常密钥长度t不能太大。当然,密钥长度t不能太小,
否则,难以抵抗对密钥的穷举搜索攻击。
7
分组密码的要求
分组长度要足够大 密钥量要足够大
当分组长度较小时,攻击者通过 穷举明文空间,得到密码变换规 律,难于抵御选择明文攻击。
密码变换足够复杂
加密和解密运算简单 无数据扩展或压缩
21
现代密码算法实验报告(3篇)

第1篇一、实验目的1. 了解现代密码学的基本原理和数论基础知识;2. 掌握非对称密码体制的著名代表RSA加密算法的工作原理和流程;3. 设计实现一个简单的密钥系统;4. 掌握常用加密算法AES和DES的原理及实现。
二、实验内容1. RSA加密算法实验2. AES加密算法实验3. DES加密算法实验三、实验原理1. RSA加密算法RSA算法是一种非对称加密算法,由罗纳德·李维斯特、阿迪·沙米尔和伦纳德·阿德曼三位密码学家于1977年提出。
其基本原理是选择两个大质数p和q,计算它们的乘积n=pq,并计算欧拉函数φ(n)=(p-1)(q-1)。
选择一个整数e,满足1<e<φ(n)且e与φ(n)互质。
计算e关于φ(n)的模逆元d。
公开密钥为(e,n),私有密钥为(d,n)。
加密过程为C=Me mod n,解密过程为M=Cd mod n。
2. AES加密算法AES(Advanced Encryption Standard)是一种分组加密算法,采用128位分组大小和128、192或256位密钥长度。
AES算法主要分为四个阶段:初始轮、密钥扩展、中间轮和最终轮。
每个轮包括字节替换、行移位、列混淆和轮密钥加。
3. DES加密算法DES(Data Encryption Standard)是一种分组加密算法,采用64位分组大小和56位密钥长度。
DES算法主要分为16轮,每轮包括置换、置换-置换、S盒替换和密钥加。
四、实验步骤及内容1. RSA加密算法实验(1)选择两个大质数p和q,计算n=pq和φ(n)=(p-1)(q-1);(2)选择一个整数e,满足1<e<φ(n)且e与φ(n)互质,计算e关于φ(n)的模逆元d;(3)生成公开密钥(e,n)和私有密钥(d,n);(4)用公钥对明文进行加密,用私钥对密文进行解密。
2. AES加密算法实验(1)选择一个128、192或256位密钥;(2)初始化初始轮密钥;(3)进行16轮加密操作,包括字节替换、行移位、列混淆和轮密钥加;(4)输出加密后的密文。
第六章 分组加密算法Feistel结构和完整DES算法

Lucifer是一些早起民用分组密码的代号,尽管Lucifer作为一个科研项目没 有巨大的商业成就,但是Feistel网络被视作项目中最突出的成果和现代密码 学最大的发明之一。1977年的数据加密标准DES(Data Encryption Standard) 就基于此。
很多密码标准都采用了Feistel结构,其中包括DES、RC5、FEAL、GOST、LOKI 等。Feistel的优点在于:由于它是对称的密码结构,所以对信息的加密和解 密的过程就极为相似,甚至完全一样,这就使得在实施的过程中,加解密的 设备一样,这grapher(1915-1990)
霍斯特.菲斯特尔(Horst Feistel)是一位非军方的密码学家,被 公认为是现代分组密码之父。
Feistel结构:Feistel密码结构是用于分组密码中的一种对称结构。
以它的发明者Horst Feistel为名,霍斯特.菲斯特尔于1915年出生于柏林,并 于1934年移居美国。自1939年他被软禁,直至1945年二战结束。
6.1 分组加密算法Feistel结构
然而他于1944年成为一个美国公民并在美国空军剑桥研究中心(US Air Force Cambridge Research Center)开始他的科研生涯。在哪里他主要做 “敌我识别”(Friend or Foe Identification)。Feistel获得了哈佛的物 理硕士学位。20世纪70年代他在IBM参与开发Lucifer时达到事业巅峰。
6.1 6.2 6.3 6.4 6.5 6.6 分组加密算法Feistel结构 Feistel结构的解密过程 Feistel的轮函数——F二元函数 完整的DES算法及F函数 完整的DES子密钥的产生过程 DES安全性讨论
现代密码学(第三章)讲述

一、分组密码的基本概念
分组密码的优缺点
分组密码的加解密算法(E,D)简洁快速,所占用的 计算资源小,易于软件和硬件实现。一般来说,用 硬件实现时,流密码比分组密码更简单快速;用软 件实现时,分组密码比流密码更简单快速。 加解密算法(E,D)参数固定,比流密码更容易实现 标准化。 由于明文流被分段加密,因此容易实现同步,而且传 输错误不会向后扩散。 分组密码的安全性很难被证明,至多证明局部安全性。
2018/12/21 17
一、分组密码的基本概念
透明性和灵活性
透明性即要求算法是可证明安全的(虽然 这是很困难的)。这就要求算法尽可能 使用通用部件,避免黑盒。 灵活性即要求算法的实现可以适应多种计 算环境;明文分组长度可以伸缩;算法 可以移植和变形。
2018/12/21 18
一、分组密码的基本概念
要求:加解密算法(E,D)不存在弱明文和弱密钥。
2018/12/21 6
一、分组密码的基本概念
为了抵抗已知明文攻击(甚至选择明文攻 击),分组密码应该满足的性质
混淆性:所设计的密码应使得明文、密文、密钥之 间的依赖关系相当复杂,以至于这种依赖关系对 密码分析者来说是无法利用的。密码分析者利用 这种依赖关系的方法非常多,因此混淆性也是一 个极为繁杂的概念。
2018/12/21 3
一、分组密码的基本概念
分组密码所面对的主要威胁: 已知明文攻击
分组密码的密钥z被重复使用,即多次一密。 因此最主要的威胁就是已知明文攻击。 设攻击者Eve获得了一组明文/密文对(m,c)。 他试图在加密方程c=E(m, z) 或解密方程 m=D(c, z)中求出密钥z 。
2018/12/21 4
2018/12/21 26
现代密码学(第三章)

我们知道: 加密算法是E(· , z) , 解密算法是D(· , z) 。 这里E(· , z)和D(· , z)使用相同的密钥z,使用不同的 算法E和D。 如果D(· , z)= E(· , z*),其中z*是z经过非常简单的 重新编排得到的,则称分组密码算法是加解密 相似的。
2015-4-17 19
2015-4-17 14
一、分组密码的基本概念
简洁性
分组密码算法在满足安全性的同时尽可能简单快速。 如果分组密码算法用软件来实现,则要求字长尽可 能自然地适应软件编程,比如8、16、32比特等。 在软件实现中,按比特置换通常是难于实现的,因 此应尽量避免使用它。字的运算应该是易于软件实 现的运算,最好是用一些标准处理器所具有的一些 基本指令,比如加法、乘法、移位等。如果分组密 码算法用硬件来实现,则尽量使用规则结构,以便 用VLSI来实现。
这个加密算法就是极不稳定的。
2015-4-17 12
一、分组密码的基本概念
分组密码的设计准则
安全性 简洁性 有效性 透明性和灵活性 加解密相似性
2015-4-17 13
一、分组密码的基本概念
安全性
概括地说安全性就是从任何角度难以攻破。 其中两个最重要的角度是 ① 对于一个正在使用的加密算法,即使攻击 者获得“许多”精心选择的明文--密文对, 他仍无法“接近”密钥; ② 即使攻击者获得“许多”精心选择的明文-密文对,他仍无法“接近”任一个新密文 所对应的明文。
2015-4-17 22
一、分组密码的基本概念
计算部件
群加密:明文块与密钥块进行群“乘法”运算,它的作用是一 次性地掩盖明文。如果单独使用群加密部件,则一组已知的 明文/密文对就可获得密钥。以下是最常用的两种群加密。 逐比特异或‘+’,结构最简单,缺点也最明显,密文的一个比特 只依赖于明文的一个比特和密钥的一个比特,毫无扩散功能。 (mod2n)加法“+”也是非常简单的计算部件,具有单向扩散功能, 即明文或密钥的第j位影响密文的第j位、第j+1位、…、第n位。举搜索密钥的所有可能值。 (密钥z长度为j,共有2j个可能值)为了抵抗穷举 搜索,密钥的长度j不能太小。当然密钥长度也不 能太大,否则加解密的计算量就会很大。当前常 用的密钥长度为64或128或256。 Eve的另一种办法是充分利用加解密算法(E,D) 的弱点。如果某一组明文/密文对(m,c)使得 方程m=D(c, z)特别容易解出z,m就称为一个弱明 文,z就称为一个弱密钥。
DES
3 DES算法安全性问题
3.1 DES算法密钥的长度 最初的罗斯福密码中密钥长度为128位,DES的加密单位仅有64位二进制,而且其中某些位还要用于奇偶校验或其他通讯开销,有效密钥只有56位,这对于数据传输来说太小,各次迭代中使用的密钥 K i 是递推产生的,这种相关性必然降低了密码体制的安全性。因此,人们会对56位密钥的安全性产生质疑,那么56位密钥是否足够, 已成为人们争论的焦点之一。 至今,最有效的破解DES算法的方法是穷举搜索法,那么56位长的密钥总共要测试 256 次,如果每lOOms可以测试1次,那么需要7.2× 1015 s,人约是228,493,000年。但是,仍有学者认为在可预见的将米川穷举法寻找正确密钥已趋于可行,所以若要安全保护10年以上的数据最好不用DES算法。 近年来有人提出用差分和线性攻击方案来破解DES算法,虽然,从理论上来说破译的性能高于穷举搜索法,但要有超高速计算机提供支持,以至于美国国家保密局和计算机科学技术学会组织各界专家研究DES密码体制的安全性问题后,得出乐观的结论:没有任何可以破译DES密码体制的系统分析法。若使用穷举法,则在1990年以前基本上不可能产生处每天能破译一个DES密钥的专用计算机。即使届时能制造出这样的专用机,它的破译成功率也只会在0.1到0.2之间,而且造价可能高达几千万美元。根据目前的计算技术和DES的分析情况,16一圈DES采刚16轮迭代仍然是安全的,但提醒使用者不要使用低于16一圈的DES,特别是10-圈以下的DES。尽管如此,我们仍然需要考虑对DES算法进行改进,使密钥长度增加些,以实现更好的保密功能。
现代密码学-DES的安全性
1
主要内容
• • • • • 穷举攻击分析 Feistel模型分析 Feistel模型分析 S盒的设计标准 DES算法的互补对称性 DES算法的互补对称性 DES算法的加强方案----多重 算法的加强方案----多重DES DES算法的加强方案----多重DES
Ek (m) = Ek (m) = c ' 是否为正确密钥,即检验 利用明密对 (m, c2 ) 检验 k是否为正确密钥 即检验 c2 = c '
是否成立.若成立 则判定 为候选密钥,否则返回 否则返回Step3检 是否成立 若成立,则判定 k 为候选密钥 否则返回 若成立 检 中的下个元. 验K(0)中的下个元
5
Feistel模型分析 一、 Feistel模型分析
Li-1(32位) f Ri-1(32位)
Li(32位)
Ri(32位)
优点: 优点 设计容易: 函数不要求可逆, 1. 设计容易:f 函数不要求可逆,加、解密解算法结 构相同; 构相同; 2.强度高:如果f 函数是随机的,则连续若干圈复 2.强度高: 函数是随机的, 强度高 合形成的函数与随机置换是无法区分的. 合形成的函数与随机置换是无法区分的.
14
三、DES算法的互补对称性 DES算法的互补对称性
定理 DESk (m) = DESk (m) 证明:由于 函数具有性质: 证明:由于DES的F函数具有性质: 的 函数具有性质 从而DES算法的圈函数满足 算法的圈函数满足 从而
(L, R)
F(k, R) = PS(k ⊕ E(R)) = PS(k ⊕ E(R)) = F(k, R)
4
穷举攻击算法的计算复杂性
设密钥在密钥空间K中服从均匀分布 中服从均匀分布, 定理 设密钥在密钥空间 中服从均匀分布,且没有 等效密钥,则穷举攻击平均需要检验完 等效密钥 则穷举攻击平均需要检验完 K + 1 个 2 2 密钥后才找到正确密钥。 密钥后才找到正确密钥。 结论: 结论 算法的穷举攻击平均计算复杂性为2 对DES算法的穷举攻击平均计算复杂性为 55. 算法的穷举攻击平均计算复杂性为
现代密码学实验报告(DES-AES-RSA)
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25};
//E位选择表
static const char e_table[48]={32,1,2,3,4,5,4,5,
19,11,3,60,52,44,36,
63,55,47,39,31,23,15,
7,62,54,46,38,30,22,
14,6,61,53,45,37,29,
21,13,5,28,20,12,4};
//pc2选位表
const static char pc2_table[48]={14,17,11,24,1,5,3,28,
{
for(char i=0,j,k;i<8;i++,in+=6,out+=4)
2.AES算法的基本原理和特点。
答:AES加密数据块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个(如果数据块及密钥长度不足时,会补齐)。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(Initial Round),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(Final Round),最终轮没有MixColumns。
计算机网络安全与应用技术第二章-DES
在接下来的十年中,德国军队大约装备 了三万台ENIGMA。谢尔 比乌斯的发明使 德国具有了最可靠的加密系统。在第二次 世界大战开 始时,德军通讯的保密性在当 时世界上无与伦比。似乎可以这样说, ENIGMA在纳粹德国二战初期的胜利中起到 的作用是决定性的,但是 我们也会看到, 它在后来希特勒的灭亡中扮演了重要的角 色。
密码学入门
M-209是哈格林对C-36改进后的产品,由SmithCorna负责为美国陆军生产。它的密码周期达到 了101,105,950。
密码学入门
转轮密码机ENIGMA, 由Arthur Scherbius于 1919年发明,面板前有 灯泡和插接板;4轮 ENIGMA在1944年装备 德国海军,使得英国从 1942年2月到12月都没 能解读德国潜艇的信号。
键盘、转子和显示器由电线相连,转子本身也集成 了6条线路(在 实物中是26条),把键盘的信号对应到 显示器不同的小灯上去。在示 意图中我们可以看到, 如果按下a键,那么灯B就会亮,这意味着a被加 密成了 B。同样地我们看到,b被加密成了A,c被加密成了D, d被加密 成了F,e被加密成了E,f被加密成了C。于是 如果我们在键盘上依次键 入cafe(咖啡),显示器上就 会依次显示DBCE。这是最简单的加密方 法之一,把每 一个字母都按一一对应的方法替换为另一个字母,这样 的加密方式叫做“简单替换密码”。
密码学入门
英国的TYPEX打字密码机,是德国3轮ENIGMA 的改进型密码机。它在英国通信中使用广泛,且 在破译密钥后帮助破解德国信号。
密码学入门
在线密码电传机Lorenz SZ 42,大约在1943年 由Lorenz A.G制造。英 国人称其为“tunny”, 用于德国战略级陆军司 令部。SZ 40/SZ 42加 密因为德国人的加密错 误而被英国人破解,此 后英国人一直使用电子 COLOSSUS机器解读 德国信号。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IP1
40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 13 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
10
….
轮函数F的设计
轮函数F的结构
Li-1
F(Ri1, Ki):
{0,1}32{0,1}48 {0,1}32
Li
….
Ri-1(32) E
Ki(48)
S1
S2
S3
S4
S5
S6
置换P F(Ri-1, Ki)
….
Ri-1
F
Ki(48)
Ri
….
S7
S8
11
扩展变换E
扩展变换E: 将32位变为48位,扩展了16位
(i)10=b1b6 (0i3), (j)10=b2b3b4b5 (0j15) 输出: Sk-盒的表中第i行j列位置元素(4位二进制) 例: 对于S1,输入b=101011, 有i=11=3, j=0101=5,
输出: S1(b)= S1(3,5)=9=1001.
Sk
0 1 S1 2 3
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
于劳埃德保险公司的现金分配系统 Feistel代换-置换网络主要参数
分组大小: (2w=64) 密钥大小: (|K|=128) 轮数:h 子密钥产生算法: K K1, K2,…, Kh. 轮函数设计: F
6
Feistel 密码
Feistel解密结构 与加密结构相同 子密钥使用次序相反: Kh, Kh-1,…,K2,K1 输入:密文y 输出:明文x
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 15 7 4 14 2 13 1 10 6 12 11 9 5 4 1 14 8 13 6 2 11 15 12 9 7 3 10 15 12 8 2 4 9 1 7 5 11 3 14 10 0
分组密码
1 分组密码概述 2 数据加密标准(DES)
1
1 分组密码概述
分组密码(block cipher)框图
密钥 k=(k0, k1,…,xt-1)
密钥 k=(k0, k1,…,xt-1)
加密
明文
算法
x=(x0, x1,…,xn-1)
密文 y=(y0, y1,…,ym-1)
解密 算法
分组长度: n 数据扩展:n<m 数据压缩:n>m 一般要求:n=m; xi, yi {0,1}.
迭代密码
明文:X=Y(0) 密文:Y=Y(r) 迭代 函数:F 迭代 次数:r 种子密钥:k 迭代的子密钥:Z(i)
4
Feistel 密码
Feistel加密结构 子密钥产生算法
K K1, K2,…, Kh. 明文:x =L0||R0 第i轮迭代
Li=Ri-1 Ri=Li-1F(Ri-1, Ki) F: 轮函数 密文:y =Lh+1||Rh+1 代换-置换网络 (substitutionpermutation network)
标准 1994年1月,NBS做了最后一次评估,决定1998年12月以
后不再作为加密标准
8
明文: x(64bit)
DES算法描述
分组大小: 2w=64
密钥大小: |K|=56
子密钥: |Ki|=48 轮数: h=16
对明文作置换IP后开始第1 次迭代
第16次迭代后,交换左、 右32bit数据,再作逆置换 IP-1,即得密文
扩展变换E 32 1 2 3 4 5 456 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
12
S-盒
Sk: {0,1}6 {0,1}4 (k=1,2,…,8) 输入: b1 b2 b3 b4 b5 b6, 用10进制表示:
明文 x=(x0, x1,…,xn-1)
2
1 分组密码概述
加密算法 Ek : F2n F2n x (x0, x1,..., xn1) y Ek (x) ( y0, y1,..., yn1)
分组密码算法基本要求 分组长度n足够大 密钥长度t足够大 加密算法足够复杂 差错传播尽可能小
3
1 分组密码概述
L0(32bit)
L1
L16
….…. ….….
IP F
R0(32bit) K1
R1
F
K16
R16
IP-1
密文: y(64bit)
9
2 数据加密标准(DES)
初始置换IP 将64位明文打乱重新排列. 设x=x1x2…x64,则IP(x)=x58x50x42…x23x15x7
IP
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 8 64 56 48 40 32 24 16 6 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
明文: x(2w-bit) L0(w-bit)
F
L1
R0(w-bit) K1
R1
….
….
Li
F
Ki
Ri
….
….
F
Kh
Lh
Rh
Lh+1
Rh+1
密文: y(2w-bit)
5
Feistel 密码
Feistel代换-置换网络(substitution-permutation network) 1971年,IBM的Feistel H. 领导的项目组首次提出,并用
密文: y(2w-bit) L0(w-bit)
F
L1
R0(w-bit) Kh
R1
….
….
Li
F
Ki
Ri
….
….
F
Lh
Lh+1 明文: x(2w-bit)
K1
Rh Rh+1
7
2 数据加密标准(DES)
数据加密标准(DES: data encryption standard)概况
1972美国国家标准局(NBS)开始实施计算机数据保护标准 的开发计划
1973.5.13 NBS发布文告征集在传输和存储数据中保护计算 机数据的密码算法
1975.3.17首次公布DES算法描述,进行公开讨论 1977.1.15正式批准为无密级应用的DES (美国联邦信息处
理标准:FIPS-46),1977.7.15正式生效 以后每5年NBS做出评估,并重新确定是否继续作为加密