843分组密码作为一个伪随机置换 12 ■伪随机意味:在多项式时间内,加密 询问使得没有攻击者可以区分分组密 9 3 码和一真实的随机置换;相应于选择 765 明文攻击。 ■超伪随机意味:在多项式时间内,加 解密询问使得没有攻击者可以区分分 组密码和一真实的随机置换。相应于 选择明、密文攻击 分组密码也可以与单向函数联系
8.4.3 分组密码作为一个伪随机置换 ◼ 伪随机意味:在多项式时间内,加密 询问使得没有攻击者可以区分分组密 码和一真实的随机置换;相应于选择 明文攻击。 ◼ 超伪随机意味:在多项式时间内,加、 解密询问使得没有攻击者可以区分分 组密码和一真实的随机置换。相应于 选择明、密文攻击。 ◼ 分组密码也可以与单向函数联系
844攻击的分类 12 ■数据复杂度:实施一个攻击所需 9 3 输入的数据量,用长为N的分组 765 作单位。 ■处理复杂度:执行一个攻击所花 的时间,时间单位可取攻击者不 得不亲自做的加密次数。 存储复杂度:需要记忆的字,单 位可取长为N的分组
8.4.4 攻击的分类 ◼ 数据复杂度:实施一个攻击所需 输入的数据量,用长为N的分组 作单位。 ◼ 处理复杂度:执行一个攻击所花 的时间,时间单位可取攻击者不 得不亲自做的加密次数。 ◼ 存储复杂度:需要记忆的字,单 位可取长为N的分组
12 ■组密码的攻击方法目前有:穷举 9 3 密钥搜索法、差分分析、截断差 765 分分析、不可能差分分析、高阶 差分分析、线性分析、差分线性 分析, Boomerang攻击、相关密 钥攻击、插值攻击、非双射攻击、 S|ide攻击、攻击
◼ 组密码的攻击方法目前有:穷举 密钥搜索法、差分分析、截断差 分分析、不可能差分分析、高阶 差分分析、线性分析、差分线性 分析,Boomerang攻击、相关密 钥攻击、插值攻击、非双射攻击、 Slide攻击、攻击
8.5典型的分组密码算法—DEs 12 ■DEs的历史 19711BM,由 Horst Feistel领导 765 的密码研 究项目组研究出 LUCIFER算法。 并应用于 商业领域。 1973美国标准局征求标准,IBM提 交结果, 在1977年,被选为数据加密标准
8.5 典型的分组密码算法——DES ◼ DES的历史 1971 IBM,由Horst Feistel 领导 的密码研 究项目组研究出LUCIFER算法。 并应用于 商业领域。 1973美国标准局征求标准,IBM提 交结果, 在1977年,被选为数据加密标准
851DES的描述 DES利用56比特串长度的密钥K来加密长度为64位的明文, 得到长度为64位的密文 该算法分三个阶段实现: 0不给定明文X,通过一个固定的初始置换|P来排列X中的位, 9得到X 7 XoFIP (X=Lo 其申L0由X0前32位组成,R由X0的后32位组成。 2.计算函数F的16次迭代,根据下述规则来计算 LR(1<=i=16) L萨R1RFL1⊕F(R1,K 是长为48位的子密钥。子密钥K1,K2,…,K1是 作为密钥K(56位)的函数而计算出的。 3.对比特串RL16使用逆置换IP得到密文Y。 Y=IP-I(R1L 6116
8.5.1 DES的描述 ◼ DES利用56比特串长度的密钥K来加密长度为64位的明文, 得到长度为64位的密文 ◼ 该算法分三个阶段实现: 1. 给定明文X,通过一个固定的初始置换IP来排列X中的位, 得到X0。 X0=IP(X)=L0R0 其中L0由X0前32位组成,R0由X0的后32位组成。 2.计算函数F的16次迭代, 根据下述规则来计算 LiRi (1<=i<=16) Li=Ri-1 , Ri=Li-1 F(Ri-1 , Ki ) 其中Ki是长为48位的子密钥。子密钥K1,K2,…,K16是 作为密钥K(56位)的函数而计算出的。 3.对比特串R16L16使用逆置换IP-1得到密文Y。 Y=IP-1(R16L16)