四、AES 2021/2/21
2021/2/21 2 四、AES
密钥编排 ■轮密钥的比特数等于分组长度乘以轮数 加1 ■种子密钥被扩展为扩展密钥 轮密钥从扩展密钥中按顺序选取 2021/2/21
2021/2/21 3 密钥编排 ◼ 轮密钥的比特数等于分组长度乘以轮数 加1 ◼ 种子密钥被扩展为扩展密钥 ◼ 轮密钥从扩展密钥中按顺序选取
分组密码的分析 2021/2/21
2021/2/21 4 分组密码的分析
差分密码分析( Differential感 cryptanalysis) DES经历了近20年全世界性的分析和攻击,提出了 各种方法,但破译难度大都停留在25量级上。 1991年 Biham和 Shamir公开发表了差分密码分析法 才使对DES一类分组密码的分析工作向前推进了 大步。目前这一方法是攻击迭代密码体制的最佳方 法,它对多种分组密码和Hash函数都相当有效, 相继攻破了FEAL、 LOKI LUCIFER等密码 ■此法对分组密码的研究设计也起到巨大推动作用 2021/2/21 5
2021/2/21 5 差分密码分析(Differential cryptanalysis) ◼ DES经历了近20年全世界性的分析和攻击,提出了 各种方法,但破译难度大都停留在2 55量级上。 ◼ 1991年Biham和Shamir公开发表了差分密码分析法 才使对DES一类分组密码的分析工作向前推进了一 大步。目前这一方法是攻击迭代密码体制的最佳方 法,它对多种分组密码和Hash 函数都相当有效, 相继攻破了FEAL、LOKI、LUCIFER等密码。 ◼ 此法对分组密码的研究设计也起到巨大推动作用
差分密码分析 erential cryptanalysis) 以这一方法攻击DES,尚需要用247个选择明文 和247次加密运算。为什么DES在强有力的差值 密码分析攻击下仍能站住脚? 根据 Coppersmith199内部报告透露,IBM的 DES研究组早在1974年就已知道这类攻击方法, 因此,在设计S盒、P置换和迭代轮数上都做 了充分考虑,从而使DES能经受住这一有效破 译法的攻击。 2021/2/21 6
2021/2/21 6 差分密码分析(Differential cryptanalysis) ◼ 以这一方法攻击DES,尚需要用2 47个选择明文 和2 47次加密运算。为什么DES在强有力的差值 密码分析攻击下仍能站住脚? ◼ 根据Coppersmith[1992内部报告]透露,IBM的 DES研究组早在1974年就已知道这类攻击方法, 因此,在设计S盒、P-置换和迭代轮数上都做 了充分考虑,从而使DES能经受住这一有效破 译法的攻击