GB T 17964-2000 信息技术 安全技术 n位块密码算法的操作方式.pdf
《GB T 17964-2000 信息技术 安全技术 n位块密码算法的操作方式.pdf》由会员分享,可在线阅读,更多相关《GB T 17964-2000 信息技术 安全技术 n位块密码算法的操作方式.pdf(15页珍藏版)》请在麦多课文档分享上搜索。
1、GBjT 17964-2000 前言本标准等同采用国际标准ISOjIEC10116,1997n的特殊情形。2 童在巢军n , Jltl JlI七方式与本标准主一版本中所描述的CFB方式兼容.用于CBC操作方式的变最是:a)输入变量。q个胡文变量矶,P2,P,所组成的序列,每个块都为j位。2)密钥K,3) r位启动变量SV,b)中l同结果l)q个块密码输入块丸,Xz,X,所组成的序列,每个块都为n位,2) q个主是密码输出块Y飞,Y, 所组成的序列,每个块都为n立b3) q个变数El,E2,E,所组成的序列,每个块都为J位。4) q-l个反馈变最F1,Fz,.o,Fq_1所级成的序列,每个块署在
2、为Kt草e5) q-l个反馈缓存内容FB,FB,FBq-l所组成的序列,每个块都为N1t. c)输出变量哇个密文交量C1,C2, HO tCq济组成部序列,每个块都为H立。7.2 反馈缓存FB的初始值段为2FB,=SV 对每个明文变f量进行加密的操作采用以下六个步骤sa) X,=FB,-n b)使用块密码2Y,=eK(X,) c)选择最左边J位EE= y ,._j d)产生密文变黛sC, =P,EE, e)产主主反馈变鸳zF,骂S/I(k)!C;) f)在FB上进行移位密数操作z( 7 ) ( 8 ) ( 9 ) ( 10 ) ( 11 ) ( 12 ) FB,十,=Sk (FB,f F,).
3、 .,. ( 13 ) 对i=12,q,重复上述步骤,最后一个循环结束子式(11)。比过程如愿2的左半部分所示。块密码的输出块Y的最左边H立用来通过模2刻来加密i位哥哥文变量,y的其他位被舍弃,明文和密文变量820 GB/T 17964一2000的各位从1到J编号。通过把k-j个位放到明文变量的最左边位壁上,将明文变量扩展成k位反馈变量Fo然后将反馈缓存FB的各位左移k个位置,并将F插到最右边灼k个位望壁上,就产生了新的反馈缓存FB筐。在此移位操作中.FB的最左边k位被舍弃。FB最左边的新的n位用作加密过程的下一个输入X。加密解楼F FB .民.FB . 1 X n 主1芷n 飞I ii 11
4、 I j位I !比l解盹选择左边1世1丁一k汁丫Jj俨7FEZJ位3 1 E C C P 1 1 1 吕g2 密码反馈(CFB)操作方式7.3 用于解密的变量与用于加密的变量是相同的。反馈缓存FB被置成初始值3FB,=SV 对每个密文变量进行解密的操作采用以下六个步骤gp 3 F 玄(14) a) X,=FB,-n . . (1日b)使房块密码:Y,=eK(X,) (1 6) c)选择最发边j位sE,=Y,-j (1 7) d)产生明文变量tP,=C;E立i. (18) e)产生反馈变量2F,=S;(I(k) IC,) . . . . (1百。在FB上进行移位功能操作3FB,村耳S,位放到密文
5、变量的最左边位置上,将密文变量扩凝成k位反馈变量F。然后将反馈缓存FB的各位左移k个位置,并将F放到最右边的k个位置上,就产生了新的FB值。在此移位操作中.FB的最左边k位被舍弃oFB最左边的毅的n位朋作放密过程的下一个输入Xo7.4 建议使用j和k的值相等的CFB方式按照这种建议形式。=k).等式(12)和(19)可以写成:F,=C;(当j=k)B21 GB/T 17964-2000 8 输出反馈(OFB)方式8.1 OFB操作方式出一个参数来定义,该参数为碗文变蠢的大小jO,;主j;。用于OFB操作方式的变续是ga)输入变量l)q个胡文变量矶,矶,P,所组成的序列,每个块都为1位。2)密钥
6、K,3) n位启动变量SV,b)中间结果l)q个块密码输入块丸,凡,X,所组成的序列,每个块都为n位。2) q个块密码输出块YpY:pu.,Yq吁组成的序列,每个块都为nV量。3) q个变最矶,E2,u.,Eq所组成的序列,每个块都为j位。输出变量q个密文变量C1,Cz,C,所组成的序列,每个块都为1位。8.2 输入块X置成初始值aV骤ed护柯YFhh x四下以用采作操的密 &川HN行进她码文耐地回如拟中用每使品叶4、,vapa ( 21 ) Y,=eK(X;) . ( 22 ) b)选择最左边j位sE= Y-j (23) c)产线密文变簸,C,=PiEtJEi ( 24) d)反馈操作3X十
7、l=Yi( 25 ) 对严1,2,吨,重复上述步骤,最后一个循环结束子式(24),成过程安m3的左半部分所示。每次使用块密码所产生的结果也被用来反馈并成为X的下一个值,即Xi+loYi的最左边j位用来加密输入变量。加密第唱El a 1 a 选择左边位l 选择左边1位E! , 1 3 1 c P P 1 1 因3输出反馈(OFB)操作方式822 GB/T 17964一20008. 3 扇子解密的变量与用于加密的变量是相同的。反馈缓存FB被量成初值2X,=sv 对每个密文变量进行董事密的操作采用以下留个步骤za)使用块密码gY,=eK(Xb)选择最左边1位sEi = Y,-j 。产生明文变量2P,
8、=CEE, d)反馈操作sX,杜立Y,( 26 ) ( 27 ) (28) (29) 对=1,2.吨,重复上述步骤,最后个循环结束于式(28).此过穆如图3的有半部分所示。值X,幸UYi与加密过程啦相应的古董是相同的s仅有式(28)是不同的,823 A1 电子哥哥本(ECB)操作方式的性质A 1.1 环境GB/T 17964-时2000附录A标准的附录操作方式的性质在各计算机之阅或人与入之间所交换的二进制数据可能会有意复或是共同使用的序列。在ECB方式中,相间的明文块(对于相阔的密钥)产生相同的密文块。A 1.2蚀ifJ(ECB方式的性质有2a)对某一块的加密或解密可独立于其他块进行Fb) X
9、1密文块始建排将导致明文块的相应重排sc)相同的明文块(对于相同的密钥)总是产生相同的密文块,这使得它容易遭受一种字典攻击,这种字典是由对应的晓文和密文块构成的。对于超过一个块的消怠一般建议不使用艺CB方式。对于可接受重复性成必须单独访问各个块的那些特殊使用情况.ECB的用法可以在米来的标准中规定。A 1.3填充要求只有n位的倍数才能被加密或解帘。其他低度需要被填充窒a位边界。A 1.4 差错扩散在ECB方式中,在一个辛苦文块中的一个或多个位差错只会影响对发生室主错的那一块的解密。对于有一个或多个错误俊的密文块的解密将导致对应的明文块中每个明文位出错的概率为.50%。A1. 5块边界如果如密和
10、解密之间的块边界丢失了例如由于个ffL滑动).则在重新建立正确的块边界之前,加哥哥i与解密操作之间将失去同步。如果块边界丢失,则所有解密操作的结果都是不正确的。A2 密码线链接(CBC)操作方式的?盒放A2.1 环境只要使用同祥的密钥和感动变量对相同的确文进行Jm密.CBC方式应将产生相同的密文。关心这种性质的用户需要采用某种办法来改变明文的开始、密钥或启动变量。一种可能的办法是将一个唯一的标识符(例如一个递增t数量量加到每个CBC自怠的开始处。在对大小不能增加的记录进行加密时可采用另种办法,它使用诸如启动变量的某个值,这个值能从记录中计算出来且不用知道其内容(例如它的按随机访问存储方式的地址
11、)。A2.2性质CBC的性质有:a)链接操作使得密文块依赖于当前的和所有以前的明文块,因此对密文块的重新安排不会导致对相应的哥哥文块的重新安排;b)使用不同的sv值从而防止同明文加密成同一密文。A2.3 填充要求只有n位的倍数才能被力。密或解密。其他长度需填充至n位边界。如果这是不可接受的,可以按一种特殊的方式来处置最后一个变量。下丽给出两个特殊处理的例子。第一矜处理一个不完整始最后变数(Jlp:个jn立的变量丸,其中q/i堂大子1)的可能的办法是821 GB/T 17964 2000 按下面的描述的。FB方式对它进行加密a)力口密C,=P,E(K(C,-l)j) ( 3号b)解密P, =Ci
12、(eK (C,-l)j) . . (31 ) 但楚,如果SV不是秘密的或者与同一个密钥一起被多次使用见A4),那么最后的变锺容易受到选择明文攻击飞第二军申办法称作密文窃取飞假设最后两个明文交最为Pq-1幸nPq Pq-1是一个a位块,P,是一个in位的变量,q应大于La)加密设Cq-1为使!l5. 2 I!吁搭述灼方法出Pq-1导出前密文块。令C,=eK(S,(C俨lIP,). . u .( 32 ) 因此最后两个密文变量是Cq-1和C,Ob)解密首先需对C,进行解密,从而产生变邀P,和C俨1的右边n-J位gS,C俨IIP,)=dK(C,). (33 ) 进而得到完整的块Cq-l,并且使用5.
13、3所描述的方法能导出Pq-1 两个紧随着的变量是按逆序进行解密的,这使得这种方法不太适合乎硬件实现。A2.4 靠在错扩散在CBC方式中,在一个密文块巾的个或多个位兼错将会影响对两个块(即发生差错的块和随后的块)的解密.第2个密文块中的一个差错对子所产生的嘿文有以下影响s第i个Jl文块每位出错的概率为50%。第1十1个明文块的差错模式与第1个密文块的相同。如果在一个不到n位的变量中出现差错,1Ii!错扩散取决于所选择的特殊处理方法。在第一个例子中,被解密的较短的块中与明文中出锚的位直接对应的那些位也会出错eA2.5块边界如果加密和解密之间的块边界丢失了(例如由于一个位滑动),则在重新建立茧确的块
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 17964 2000 信息技术 安全技术 密码 算法 操作 方式
