DES加密算法分析与实现_第1页
DES加密算法分析与实现_第2页
DES加密算法分析与实现_第3页
DES加密算法分析与实现_第4页
DES加密算法分析与实现_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、软件导刊20072月号1DES 算法简介基本加密算法有两种:对称密钥加密、非对称密钥加密。其中,对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。最著名的对称密钥加密标准是数据加密标准(DataEncryption Standard ,DES 。DES 是一种使用56个数据位的密钥来操作64位数据块的块加密算法,由IBM 公司推出,可同时对大量数据进行快速加密。DES 算法经过广泛的分析和测试,被认为是一种非常安全的系统。加密算法的实现目的(通常称为DES 密码算法要求主要为以下4点:(1提供高质量的数据保护,防止数据未经授权的泄露和

2、未被察觉的修改。(2具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握。(3DES 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。(4实现经济,运行有效,并且适用于多种应用。DES 算法的入口参数有3个:Key 、Data 、Mode 。其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,分为两种:加密或解密。DES 算法工作方式为:如Mode 为加密,则用Key 把数据Data 进行加密,生成Data 的密码形式(64位作为DES 的输出结果;如

3、Mode 为解密,则用Key 把密码形式的数据Data 解密,还原为Data 的明码形式(64位作为DES 的输出结果。在通信网络的两端,双方约定一致的Key ,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,再现明码形式的核心数据。这样,便保证了核心数据(如PIN 、MAC 等在公共通信网中传输的安全性和可靠性。2DES 算法的实现步骤2.1处理密码(1从用户得到一个64位的密码(每8位被认为1个奇偶校验位。对密码使用奇偶校验,每个字节有奇数个1。(2计算密码进度。在64位上执

4、行以下步骤:奇偶位不算,减少到56位。第一位是原始密码的57位,第二位是原始密码的49位,依次类推。第56位是原始密码的第4位。序列改变表如表1所示。将改变序列之后的密码分离为两部分。前28位叫做C0,后28位叫做D0。计算16位的子密码。开始时i=1。执行一个或两个循环左移在Ci-1和Di-1上,分别得到CiDi。每个反复移动的次数如下所示:1516按照下面的串的指示改变CiDi。这将产生一个48位长的Ki。序列改变选择见表2。141711241541表2序列改变表(25749413325179DES 加密算法分析与实现张洁,朱丽娟(中国地质大学计算机学院,湖北武汉430074作者简介:张洁

5、,中国地质大学研究生;朱丽娟,新乡师范高等专科学校计算机与科学系教师。摘要:加密是为防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道。对DES 加密算法作了简单的介绍,并列举了DES 算法的实现算法。最后,针对DES 算法存在的安全隐患给予了简单说明,并指出了DES 加密算法的使用误区。关键词:加密系统;DES 算法;加密标准;网络安全中图分类号:TP309.7文献标识码:A文章编号:1672-7800(200702-0095-02表1序列改变表(1信息安全952.2处理64位数据块获取64位的数据块,如果少于64位,在应用时必须被填补。对数据块进行下面的交换:初始交换(IP58

6、504234261810260524436282012462544638302214664564840322416857494133251791635547393123157将块分离为两部分。前面的32位是L0,后面的32位是R0。对数据块应用16位的子密码,开始的时候i=1。按照下面提供的位选择函数,将32位的Ri-1扩展为48位。扩展(E3212345456789891011121320212223242524252627282928293031321用Ki异或E(Ri-1将E(Ri-1异或Ki的结果分成6位一组的块。位1-6是B1,位7-12是B2,依此类推,直到位43-48是B8。对于

7、所有的Bj,用S盒中的值找到的值进行替换。每个S盒子是一个4行16列的表。开始时j=1。在S盒中的所有的值被认为是4位宽。将Bj的第一位和第六位值一起作为2位值(称为m指示替换在Sj中的查找的行号。Bj中从第二到第五位一起作为一个4位数值(称为n用来指示替换在Sj中查找的列号。用Sjmn替换BjS2S3S4S5S6S7S8循环以上步骤直到8个盒子都被替换。按照下面的指示改变B1到B8:置换P将结果与Li-1进行异或。因此,Ri=Li-1xor P(S1(B1.S8(B8,其中Bj是一个由E(Ri-1xor Ki得到的6位的块,Ri的功能被描述为:Ri=Li-1xor f(Ri-1,Ki.Li=

8、Ri-1.循环以上步骤直到K16被计算完。在R16L16上执行下面的交换。最终交换:需要特别注意的是,最后一轮不需要进行左右交换这一步骤。对于解密,使用相同的过程,但是要以颠倒的顺序使用密码Ki。也就是说,用K16代替K1,K15代替K2。总结:密码表:C0D0=PC1(keyfor1<=i<=16Ci=LSi(Ci-1Di=LSi(Di-1Ki=PC2(CiDi翻译成密码:L0R0=IP(plain blockfor1<=i<=16Li=Ri-1Ri=Li-1xor f(Ri-1,Kicipher block(密码块=FP(R16L16Decipherment:解读:

9、R16L16=IP(cipher blockfor1<=i<=16Ri-1=LiLi-1=Rixor f(Li,Kiplain block=FP(L0R03DES算法的应用误区DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥需要将近2285年的时间,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。信息安全96软件导刊20072月号软件导刊200

10、72月号由上述DES 算法可以看到:DES 算法中只用到64位密钥中的56位,而第8、16、24、64位8个位并未参与DES 运算,这一点提出了一个应用上的要求,即DES 的安全性是基于除了8,16,24,64位外的其余56位的组合变化256才得以保证的。因此,在实际应用中,应避开使用第8,16,24,64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES 算法安全可靠地发挥作用。参考文献:1卡尔H 迈耶,斯蒂芬M马特斯.计算机网络保密系统设计与实现指南M .卢俊栽,黄朝载译.重庆:科学技术文献出版社重庆分社,1987.2赖溪松,韩亮,张真诚.计算机密码学及其应用M .北京:国

11、防工业出版社,2001.3卢铁城.信息加密技术M .成都:四川科学技术出版,1989.(责任编辑:刘君一种提高掌纹识别率方法的研究吴攀(中国地质大学,湖北武汉430074作者简介:吴攀(1980-,男,硕士研究生,研究方向为图像识别。摘要:掌纹识别是利用人的手掌掌纹图像对其身份进行认证的一种生物特征识别技术,有着巨大的发展潜力。掌纹线中的主线和皱褶是重要的特征,在空间域内掌纹图像中纹理的疏密和深浅,与频域内能量聚集和紧密程度相关。目前的掌纹研究主要集中在就一种掌纹特征的提取算法上如何提高匹配率,而对结合两种以及两种以上的掌纹特征的提取算法,如何提高掌纹识别匹配率的讨论较少。提出了一种有效提高掌

12、纹识别率的方法,即结合点特征的提取和傅立叶变换特征的提取,提高掌纹特征匹配识别率。将该方法与单独使用点特征提取和傅立叶变换提取进行了比较实验,实验结果证明新方法的识别率有明显提高。关键词:掌纹识别;信息融合;点特征;空域-频域变换中图分类号:TP309文献标识码:A文章编号:1672-7800(200702-0097-030前言生物特征识别技术是指通过计算机利用模式识别、图像处理等方法对人体所固有的生理特征或者行为特征进行可靠的分析和描述,通过判断这些描述的一致性实现自动身份确认的一项技术。由于人体生物特征的相对稳定性,生物特征识别技术得到了广泛的应用与发展。掌纹识别利用人的掌部纹理作为生物特

13、征进行身份的自动确认,是生物认证领域的又一新兴技术。在现代人心里指纹往往会被与犯罪联系起来,这使得用户在使用指纹识别系统时会有抵触情绪;而虹膜和视网膜识别由于要识别眼睛特征,从The Analysis and Realization of Arithmetic of DES EncryptionZHANG Jie,ZHU Li-juan(Computer School,China University of Geosciences,Wuhan 430074,ChinaAbstract :Data is encrypted to prevent or detect changes in the original unsafe or to provide a safe channel of communication channels.In this paper,the authors give a brief introduction on DES encryption algorithm.How to realize the DES algorithm detailed step is described in this article.Finally,through discuss

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论