




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全 课设 目录第一章 DES算法31.1 DES概述31.2 DES的加密标准31.2.1 DES算法的迭代过程41.2.2 子密钥的生成51.3 DES算法的解密过程7第二章 AES算法72.1 AES概述72.2 AES的算法分析8第三章 AES与DES的分析比较93.1从DES到AES的转变93.2算法比较分析933 算法评价103.4总结10DES数据加密算法是使用最广的分组加密算法,它作为最著名的保密密钥或对称加密算法,在计算机密码学及计算机数据通信的发展过程中起了重要作用。随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES 密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES 具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES 的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。第一章 DES算法1.1 DES概述DES(Data Encryption Standard)是一种经典的对称算法。其数据分组长度为64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验)。DES是分组密码的典型代表,也是第一个被公布出来的标准算法。早在DES提出不久,就有人提出造一专用的装置来对付DES,其基本思想无非是借用硬件设备来实现对所有的密钥进行遍历搜索。由于电子技术的突飞猛进,专门设备的造价大大降低,速度有质的飞跃,对DES形成了实际的威胁。DES确实辉煌过,它的弱点在于专家们一开始就指出的,即密钥太短。美国政府已经征集评估和判定出了新的数据加密标准AES以取代DES对现代分组密码理论的发展和应用起了奠基性的作用,它的基本理论和设计思想仍有重要参考价值。1.2 DES的加密标准现如今,依靠Internet的分布式计算能力,用穷举密钥搜索攻击方法破译已成为可能。数据加密标准DES已经达到它的信任终点。但是作为一种Feistel加密算法的例子仍然有讨论的价值。DES是对二元数字分组加密的分组密码算法,分组长度为64比特。每64位明文加密成64位密文,没有数据压缩和扩展,密钥长度为56比特,若输入64比特,则第8,16,24,32,40,48,56,64为奇偶校验位,所以,实际密钥只有56位。DES算法完全公开,其保密性完全依赖密钥。它的缺点就在于密钥太短。设明文串m=m1m2m64;密钥串k=k1k2k64。在后面的介绍中可以看到k8,k16,k24,k32,k40,k48,k56,k64实际上是不起作用的。DES的加密过程可表示为:DES(m)= IP-1T16T15T2T1IP(m).下面是完全16轮DES算法框图:图1.1 完全16轮DES算法1.2.1 DES算法的迭代过程 图1.2 DES算法的迭代过程图图中Li-1和Ri-1分别是第i-1次迭代结果的左右两部分,各32比特。即Li=Ri-1, Ri=Li-1 f(Ri-1,ki)。其中轮密钥Ki为48比特。轮输入的右半部分R为32比特,R首先被扩展成48比特,扩展过程由表3定义,其中将R的16个比特各重复一次。扩展后的48比特再与子密钥Ki异或,然后再通过一个S盒,产生32比特的输出。该输出再经过一个由表4定义的置换,产生的结果即为函数F(R,K)的输出。表1.1 扩展E32 1 2 3 4 5 4 5 6 7 8 9 8 9101112131213141516171617181920212021222324252425262728292829303132 1ki是由64比特的初始密钥(亦称种子密钥)导出的第i轮子密钥,ki是48比特DES算法的关键是f(Ri-1,ki)的功能,其中的重点又在S-盒(Substitution Boxes)上。F函数的输出是32比特。图1.3 F函数计算过程图将R经过一个扩展运算E变为48位,记为E(R)。计算E(R)K=B,对B施行代换S,此代换由8个代换盒组成,即S-盒。每个S-盒有6个输入,4个输出,将B依次分为8组,每组6位,记B= B1B2B3B4B5B6B7B8其中Bj作为第j个S-盒的输入,其输出为Cj,C= C1C2C3C4C5C6C7C8就是代换S的输出,所以代换S是一个48位输入,32位输出的选择压缩运算,将结果C再实行一个置换P(表4),即得F(R,K)。1.2.2 子密钥的生成初始密钥K(64bit)PC-1D0(28bit)C0(28bit)LS1LS1K1PC-2D1C1LS2LS2.LS16LS16K16PC-2D16C16图1.4 DES子密钥生成流程图图1.4给出了子密钥产生的流程图。首先对初始密钥经过置换PC-1(表2.67),将初始密钥的8个奇偶校验位剔除掉,而留下真正的56比特初始密钥。表1.2 密钥置换PC-1574941332517 9 158504234261810 259514335271911 36052443663554739312315 762544638302214 661534537292113 5282012 4然后将此56位分为C0,D0两部分,各28比特,C0,D0如下:C0=k57k49k44k36D0=k63k55k12k4然后分别进行一个循环左移函数LS1,得到C1,D1,将C1(28位),D1(28位)连成56比特数据,再经过密钥置换PC-2做重排动作,从而便得到了密钥K1(48位)。依次类推,便可得到K2,K3K16。表1.3 密钥置换PC-214171124 1 5 32815 62110231912 426 816 7272013 2415231374755304051453348444939563453464250362932其中LS1(1i16)表示一个或两个位置的循环左移,当i=1,2,9,16时,移一个位置,当i=3,4,5,6,7,8,10,11,12,13,14,15时,移两个位置。1.3 DES算法的解密过程DES算法的解密过程跟加密过程是一样的,区别仅仅在于第一次迭代时用密钥k16,第二次k15、,最后一次用k1,算法本身没有任何变化。第二章 AES算法2.1 AES概述密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。 AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(Key Expansion),2、初始轮(Initial Round),3、重复轮(Rounds),每一轮又包括:Sub Bytes、Shift Rows、 Mix Columns、Add Round Key,4、最终轮(Final Round),最终轮没有Mix Columns。2.2 AES的算法分析 AES 分组长度固定为128 比特,密钥长度为128,192,256 比特,轮数Nr 依赖于密钥长度,Nr=10,12,14分别对应于128,192,256 比特的密钥长度如表2-1。AES 加解密流程如图2-1。表2-1图2-1.第三章 AES与DES的分析比较3.1从DES到AES的转变现行的加密标准是数据加密标准(D a t a E n e r y p t i o n S t a n -dar d , D E S ) . D E S 是一个分组对称加密算法, 用长度为56 位的密钥对以64 位为分组的数据加密. 它作为美国国家标准与技术研究所(N a t io n a l I n s t it u t e o f S t a n da r d s a n d T e e h n o lo g y ,N I S T ) 的数据加密算法(D a t a E n e r y p t i o n A lg o r it hm , D E A ) ,成为世界范围内的密码标准已经20 多年了. 在这段时间内它已经成为现存密码算法中使用最广泛, 最受信赖, 研究最充分的算法. 但是, 经过20 多年的使用, 已经发现D E S 有很多不足之处, 对D E S 的破解方法也日趋有效. N IS T 决定开发一种新的联邦信息处理标准( F e d e r a l I n f o r m a t i o n P r o e e s s in gS t a n d a r d , F I P S ) , 即A E S ( A d v a n e e d E n e r y p t io n S t a n d a r d ) 替换D E S , 标准指定的算法能够很好的保护秘密的政府信息.1 9 9 7 年9 月12 日N ls T 发布了公开征集标准密码算法的请求, 他们确定了对算法的一系列要求及评价标准. 1 9 9 8年8 月2 0 日在第一届A E S 算法竞选会议(A E S I) 上, N IS T宣布接受15 个A E S 候选算法. N ls T 请求密码研究委员会帮助分析评价这15 个候选算法, 在初步分析的基础上, 在1 9 9 9年3 月举行的第二届A E S 竞选会议( A E S 2) 上, N IS T 宜布从这1 5 个算法中选择MA R S , R C 6 , R ij n d e a l , s e r p e n t , T w o f is h这5 个算法作为最终的候选算法. N IS T 对这5 个算法进行了深人的分析, 于2 0 0 0 年1 0 月2 日宜布R ij n d a e l 为A E S 算法. N IS T 于2 0 0 1 年2 月发表为A E S 起草的FI P S 草案, 这个草案是用来让公众公开评价的. 从2 0 0 1 年2 月到2 0 0 1 年5月大约9 0 天的时间是公众评论时期 作为对公众评论的反应, N IS T 会适当的修改标准草案. 接下来是批准和发布过程, 如果A E S 的全部发展过程都如计划的那样, 预期这个标准将在2 0 0 1 年的夏天之前完成。3.2算法比较分析自DES算法1977年首次公诸于世以来,学术界对其进行了深入的研究,围绕它的安全性等方面展开了激烈的争论。在技术上,对DES的批评主要集中在以下几个方面:( 1) 作为分组密码,DES的加密单位仅有64位二进制,这对于数据传输来说太小,因为每个分组仅含8个字符,而且其中某些位还要用于奇偶校验或其他通讯开销。( 2) DES的密钥的位数太短,只有56比特,而且各次迭代中使用的密钥是递推产生的,这种相关必然降低密码体制的安全性, 在现有技术下用穷举法寻找密钥已趋于可行。(3) DES不能对抗差分和线性密码分析。迄今为止, DES算法中的S盒8个选择函数矩阵的设计原理因美国政府方面的干预, 不予公布。从这一方面严格地讲DES算法并不是一个真正的公开加密算法。S盒设计中利用了重复因子, 致使加密或解密变换的密钥具有多值性, 造成使用DES合法用户的不安全性。而且, 在DES加密算法的所有部件中, S盒是唯一的具有差分扩散功能的部件(相对于逐位异或), 其它都是简单的位置交换, 添加或删减等功能, 毫无差分扩散能力。这样, DES的安全性几乎全部依赖于S盒,攻击者只要集中力量对付S盒就行了。( 4) DES用户实际使用的密钥长度为56bit, 理论上最大加密强度为256。DES算法要提高加密强度(例如增加密钥长度), 则系统开销呈指数增长。除采用提高硬件功能和增加并行处理功能外,从算法本身和软件技术方面无法提高DES算法的加密强度。相对DES算法来说,AES算法无疑解决了上述问题,主要表现在如下几方面:( 1) 运算速度快,在有反馈模式、无反馈模式的软硬件中,Rijndael都表现出非常好的性能。( 2) 对内存的需求非常低,适合于受限环境。( 3) Rijndael是一个分组迭代密码,分组长度和密钥长度设计灵活。( 4) AES标准支持可变分组长度,分组长度可设定为32比特的任意倍数,最小值为128比特,最大值为256比特。( 5) AES的密钥长度比DES大,它也可设定为32比特的任意倍数,最小值为128比特,最大值为256比特, 所以用穷举法是不可能破解的。在可预计的将来,如果计算机的运行速度没有根本性的提高,用穷举法破解AES密钥几乎不可能。( 6) AES算法的设计策略是宽轨迹策略(Wide Trail Strategy, WTS)。WTS是针对差分分析和线性分析提出的,可对抗差分密码分析和线性密码分析。总之,Rijndael算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。4 结论经过对DES 算法和AES 算法的比较分析,我们可以得出结论, 后者的效率明显高于前者, 而且由于AES 算法的简洁性,使得它的实现更为容易。AES 作为新一代的数据加密标准, 其安全性也远远高于DES 算法。更为重要的是,AES 算法硬件实现的速度大约是软件实现的3 倍, 这就给用硬件实现加密提供了很好的机会。33 算法评价AES 已被列为比任何现今其它加密算法更安全的一种算法。在理论和实践基础上,A E S 被认为是“安全的”,因为要破解它的话,唯一有效的方法是强行(brute-force)生成所有可能的密钥。如果密钥长度为256 位,还没有已知的攻击可以在一个可接受的时间内破解AES(即便在当今最快的系统上,它也要花费数年时间)。注意针对AES 密码最可能成功的攻击来自一个允许时间选择攻击的弱实现。攻击者用不同的密钥并精确地测量出加密例程所需的时间。如果加密例程被粗心编码,因此执行时间便依赖于密钥值,它就有可能推导出有关密钥的信息。在AES中,这种事情最可能发生在 Mix Columns例程中,因为有域乘。新的AES 将无疑成为加密所有形式电子信息的事实上的标准,取代DES。AES加密的数据在某种意义上是牢不可破的,因为没有已知的密码分析攻击可以解密AES 密文,除非强行遍历搜索所有可能的256 位密钥。目前尚未存在对AES 算法完整版的成功攻击,但已经提出对其简化算法的攻击。攻击的原则如下:(1)在密钥长度不变的情况下,不断提高简化
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 婚礼策划与婚礼现场婚礼车队租赁合同
- 第12课 新时期的理论成果说课稿-2025-2026学年高中历史北师大版2010必修3-北师大版2010
- 安全举报培训心得课件
- 民政局离婚案件办理及后续法律跟踪服务合同
- 加拿大团聚担保合同范本
- 住房公积金按揭贷款支持新能源产业发展协议
- 名校教授特聘合同书-学术研究与教学服务
- 农业抵押贷款合同范本协议书
- 个性化离婚协议范本兼顾双方利益与子女成长
- 2025建筑材料供应承包合同
- 《计算机应用基础项目教程》(赵国龙)764-1资源包-课件-项目一-计算机基础知识
- 堤溪沱江大桥特别重大坍塌事故工程伦理案例分析
- 【尿素生产中的热量衡算2400字】
- DL∕T 1684-2017 油浸式变压器(电抗器)状态检修导则
- 译林版初中单词表
- 新概念英语第二册第34课随堂练习
- 广东省广州市越秀区2025届高三数学上学期10月阶段测试试题
- NB-T10324-2019光伏发电站高电压穿越检测技术规程
- 广州初中7-9单词表
- 患者登记与管理制度
- 按期支付进度款的催告函(过程进度款到期前提示支付)(联系单)
评论
0/150
提交评论