C1 28 位 D1
选位和置换运算1(P1)所完 成的功能就是从64位密钥k中提取 出真正用作密钥的56位,得到的结 果被分成两部分,前28位作为C0, 后28位作为D0;
这两部分分别循环左移n1位。 产生不同的子密钥时,循环左移的 位数是不同的; 选位和置换运算2(P2)所完 成的功能就是从循环左移后得到的 56位结果中提取48位。
Ri ┇ Kn
Ln Ln+1 W位 2W 位密文
F
Rn
Li-1=Ri⊕F(Ri-1,Ki)= F( Li ,Ki) 加密解密算法的复杂度取决于函数F的运 算复杂度,函数F往往由多次替代和置换 运算实现。
计算机网络安全
Rn+1 W位
网络安全基础
二、 分组密码体制
(2)替代运算 替代是将数据段中的二进制数分段, 每一段二进制数用对应的编码代替。 (3)置换运算 置换运算是按照置换规则重新排列数 据段中二进制数的顺序。
计算机网络安全
网络安全基础
三、 密码体制分类
1.对称密钥体制和非对称密钥体制 如果加密密钥ke等于解密密钥kd,这 种密钥体制称为对称密钥体制。 如果加密密钥ke不等于解密密钥kd, 且无法由一个密钥直接导出另一个密钥, 这种密钥体制称为非对称密钥体制。非对 称密钥体制也称为双密钥密码体制。
计算机网络安全
密文 Y 明文分段; 每一段单独加密,产生密文; 各段密文组合成最终密文 如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。
计算机网络安全
网络安全基础
二、 分组密码体制
IV P1 P2 Pn
(2)加密分组链接模式
K E Y1 K
E …
Yn-1 K