DES算法分析 DES算法分析

DES算法分析

  • 期刊名字:计算机安全
  • 文件大小:409kb
  • 论文作者:蒙皓兵,路晓亚
  • 作者单位:商丘工学院信息工程学院
  • 更新时间:2020-09-25
  • 下载次数:
论文简介

COMPUTE R学术.技术sECURITYDES算法分析蒙皓兵,路晓亚. (商丘工学院信息I程学院,河南商丘476000)摘要:人类已经进入了信息时代,很多时候要保证信息的安全,那么就必须要用到加密,主签名与认证技术。现在主要有两种加密算法:对称和非对称加密。主要针对对称加密(DES) 算法原理、流程、安全性进行分析,进而初步揭开密码学的神秘面纱,为信息安全领域服务。关键词: DES算法;三重DES; AES 算法;对称加密DES Algorithm AnalysisMENG Hao- -bing ,LU Xiao-ya(Shangeaiu Institute of Technolbgy lnstitute of Imformation Engineering, Sthangai, Henan 476000, China)Abstract: Mankind has entered the information age, many times to ensure the information security, Then the encrypted signature andauthentication technique must be used. Now there are two main kinds of encryption algorithm: symmetric and asymmetric encryption. Here mainlyfor symmetric encryption ( DES ) algorithm principle、 process flow. safety analysis. Then opened the mysterius veil of cryptography, as the fieldof information security service .Key words: DES algorithm; Triple DES; the AES algorithm; symmetric encryption1加、解密的一般原理图1说明了一般加解密的原理,在这些要素中,密码从原理上分,主要分为:对称加密(DES)加解密算法是公开的,任何人都知道。密钥是可变和非对称加密(RSA)。的,所以很大程度上来说,对信息的保密,实质是在大多数的对称加密算法中,加解密的密钥是对密钥的保密。相同的。所以对于现代的通信过程来说,实现保密的基础就是如何将相同的密钥安全可靠地传输给对↓加密算法文|方,以及在通信量增加时,怎样实现大量密钥的产明文←解密算法←H 密生、存储、分配、传输、销毁。这种加密算法特点密钥}是加解密速度快、适合大量信息的加解密。图1加密与解密的一般原理非对称加密算法中,将会产生两个密钥,即公钥和私钥。公钥一般是对外公开的,私钥要严格保2 DES加密算法分析密。任何一个密钥都可以用来实现加解密,只是适DES (Data Encryption Standard) 算法最初用场合不同。如果用户用公钥加密了信息,那么只是由IBM公司在1970年左右开发出来的,1977 年能用私钥进行解密读取,实现了信息只能被-一个用被美国选为国家标准。值得一提的是,起初IBM户读取,这种方式主要适用于通信保密。相反情况提交时密钥长度是112位的,但美国公布的DES下,一个用户的信息可以被多个用户读取,这个私算法密钥长度是56位,因此,很多人都在怀疑这中国煤化工有的密钥就相当于用户对信息进行了惟一性签名,种算法的安全YHCNMHG;但作为第一 -代主要用于数字签名认证领域。加密算法,至今仍大量使用。201243年青门国芳芳数蕕COM PUTER|SECURITv学术.技术2.1 DES 算法描述Lo,后32位作为R,最终完成64位的置换。DES算法,首先将明文编码分成若干个64比2.2.2 -轮运算过程.特位的分组,算法每次以-一个分组作为输入,通过经过初始置换(IP)输出的左32位记作L。,一个初始置换(IP 置换)将明文分成左(L。) 32右32位记作R。然后R。作为输入进入1函数进位和右(R。) 32 位。然后进行16轮相同的运算,行运算,后输出结果与L。进行异或(XOR)运算,这个运算称为f函数,在这个过程中,数据与随机结果作为下一轮的R,。R. 则作为下一轮的L。如生成的48位密钥相结合,运算后,左右两部分结此连续进行16轮运算。过程如图3所示。合在一-起,再进行一个初始逆置换(IP-1) ,输出-个64位密文分组。钥.. -..C_.成图3 DES 算法的一轮运算过程咖206100|统|2.2.3 f函数详解在第一轮运算过程中,右半部分都要经过一-系列的子加密过程,这个过程叫f函数。它包括:扩图2 DES 算法流程算法中从一端输入64位明文,另一端会输出展置换、异或运算、S盒置换、P盒置换。具体说64位密文。密钥是56位(通常是64位,但每个第明如下:1)扩展置换8位作为奇偶校验位,可以忽略,密钥生成系统会从56位密钥中,自动生成48位的子密钥来参与运主要是将32位输入数据扩展成48位数据。扩.展置换方法与初始置换方法相同,只是所用表不同。算)。扩展置换表如表2所示。2.2 DES算法流程详解表2扩展置换表2.2.1初始置换(IP)891011121 137初始置换是将64位明文分组,通过IP置換将12]131415 16 17]输出结果分为左(L。)、 右(R)各32位。主要目的167↑1819202152021222324125242526272829是为了更容易地将明文和密文数据以字节大小放入DES的f算法或者DES芯片中。其置换规则见表1。2)异或运算表1初始置换表扩展置换的48位输出与密钥系统生成的48子58 S042[3426↑18102密钥进行异或运算,然后输出48位结果继续参与6052.4436282012[62 544638 30|227 1466456484032I2416I运算。运算规则如下:61345370④0=00田 1=11田0=1 1田1=0初始置换表从左到右,从上到下读取。即输入3)S盒置换S盒置换,中国煤化工32位输出,的第1位放到输出的第58位,输入的第2位放到并打乱输入输d;MYHC NM H.线运算输出的输出的第50位,依次类推-.输出的前32位作为2012.06t魔机安44COMPUTER学术,技术SECURITY48位数据要由8个盒置换来完成,记作8个S盒。9, 14,15,5,2,8,12,3,7,0,4, 10,1,13,11,6过程如下:4,3,2, 12,9,5,15, 10,11,14,1,7,6,0,8,1348位数据被分为8个6位的组,每一个6位组S7: 4,11,2,14, 15,0,8, 13,3,12,9,7,5, 10,6,1作为一个S盒输入,输出一个4位的组。每个S盒13,0,11,7,4,9,1,10,14,3,5,12,2, 15,8,6是一个4(0,1,2,3)行16(0,1,.*15) 列的表,S盒的1,4,11,13,12,3,7,14, 10,15,6,8,0,5,9,26位输人决定其输出为表中的哪-项。具体方式是: .6,11,13,8, 1,4, 10,7,9,5,0, 15,14,2,3, 126位的首末两位决定输出项所在的行,中间的四位S8: 13,2,8,4,6, 15,11,1,10,9,3,14,5,0,12,7决定输出项所在的列。例如:第一个分组0110111,15,13,8, 10,3,7,4,12,5,6,11,0, 14,9,2要进入第一个S盒S1,那么行号为01即第1行,7,11 ,4,1 ,9,12, 14,2,0,6, 10,13,15,3,5,8列号为1101即第13列,第1行第13列对应的数2,1,14,7,4, 10,8,13,15,12,9,0,3,5,6,11据为5,所以这个S盒的4位输出是5的二进制表4)P盒置换示0101。算法中用到的8个S盒如下:S盒输出的32位数据要进入P盒进行置換,其Sl: 14,4,13,1,2,15,11,8,3, 10,6,12,5,9,0,7置换方法与初始置换相同。0,15,7,4, 14,2,13,1,10,6,12,11,9,5,3,8表了P盒置换表16T7T20T21「2912T28174,1,14,8,13,6,2,11,15,12,9,7,3, 10,5,01523265 |18|31 t T028「24143227十.3 915,12,8,2,4,9,1,7,5,11,3, 14, 10,0,6, 13191330622425S2: 15,1,8,14,6,11,3,4,9,7,2,13, 12,0,5,102.2.4初始逆置换(IP-)3, I3,4,7,15,2,8, 14,12,0,1,10,6,9,11,5初始逆置换与初始置换相对应,使用方法与初.0, 14,7,11, 10,4,13,1,5,8,12,6,9,3,2, 15始置换表相同。13,8, 10,1,3,15,4,2,11 ,6,7,12,0,5, 14,9表4初始逆置换表S3: 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8408T48165624643239 I 74715「552363 3113,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1386461454226230“13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7353T431511959T 271, 10, 13,0,6,9,8,7,4,15, 14,3,11,5,2, 12342421050185826331494917577 25S4; 7,13,14,3,0,6,9, l0, 1,2,8,5,11,12,4,1513,8,11,5,6, 15,0,3,4,7,2,12,1, 10,14,92.2.5子密钥生成过程10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4在16轮的加密过程中,都会产生一个子密钥。3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14密钥通常是64位,但每个第8位用作奇偶校验,S5: 2, 12,4,1,7,10,11,6,8,5,3, 15,13,0,14,9实际的密钥长度为56位。在每- -轮运算中,56位14,11,2, 12,4,7,13,1,5,0,15, 10,3,9,8,6密钥会产生不同的48位子密钥来参与运算。首先,4,2,1,11, 10, 13,7,8,15,9,12,5,6,3,0,1464位密钥经过一个置换选择(PC-1) 选出56位,11 ,8,12,7,1,14,2, 13,6, 15,0,9, 10,4,5,3然后分成左右各28位,后每部分分别循环左移1S6: 12,1,10, 15,9,2,6,8,0,13,3,4,14,7,5,11位或2位中国煤化工相应左移位数分10,15,4,2,7, 12,9,5,6,1,13,14,0,11,3,8别为: 1.,L,J.L,NMHMHLCN.M..2,2,2,1), 最20120岛45年實安星万万数据g.cnCOMP UTERSECURITv学术技后将生成的56位组经过另一-个置换选择(PC-2),钥空间为2*)。特别难于应对互联网上分布计算能去掉其中的某8位,生成一个48位的子密钥。其力来破解密钥的情况。生成过程如图4所示。另外,对于算法中的迭代次数、S盒设计及算法是否存在问题,外人无法得知。如今,对称加密领域出现了更多更安全的算法,如三重DES、AES.C C100C D3②]平左楼口邱左福IDEA、RC5等,有兴趣的话可以参阅相关资料。上(他胞置选街化2}总的来说,随着经济社会的快速发展,密码学必将C置环左程C董环左程在国家安全、经济交流、网络安全及人民生活方面.图4密钥产生过程发挥更大的作用。❸上面介绍了DES算法的加密过程。其解密过程也是一样的。区别在于:向和过程刚好相反,也参考文献就是解密过程是加密过程的反过程,DES算法解[1]沈虹;;基于DES算法加密过程的研究[J];硅谷;2010密过程是加密过程的“逆”运算。第一次迭代时用年02期子密钥K15,第二次是K14, .,最后一次用K0, .[2]管莹;敬茂华;;DES算法原理及实现[J];电脑编程技巧与维护;2009年04期算法本身并没有任何变化。[3]敬茂华; 陶文金;;IDEA对称密码算法剖析[J];电脑编2.3安全性分析程技巧与维护;2009年15期.DES加密算法具有很高的安全性,迄今为止还没有一种很有效的破译方法,是密码学上应用最广、作者简介: 蒙皓兵(1983-),男,本科生, 助教,软件设计师,主要研究领域计算机网络,软件应用及开发。影响最大的数据加密算法。但自公布以来,人们就收稿日期: 2012-04-23怀疑其密钥太短,难于抵抗穷尽密钥搜索攻击(密信息安全产业发展升温,网神等保优势爆发信息安全等级保护工作是推产品覆盖全一-网神拥有结,网神等保工程成果依据客户进信息安全产业发展重点工作之十三类、 总一百余款安全产品,实际情况产生,可以充分用于客-。 作为专业的安全公司, 网神功能全面,大幅度覆盖信息安全户后期的安全运维工作,使客户积极参与到等级保护标准政策研等级保护网络及主机层面的安全安全工作得到持续发展。究和建设实践,并积累了丰富的技术要求。技术优势强一网 神参与信实践经验、搭建了先进的设计建节约客户投资一-网神开展息安全有关标准编写,是北京市设方案、构建了覆盖全国的技术信 息安全等级保护工作,立足客公安局等级保护工作推广技术支.服务队伍、逐步形成了特有的竞户现状, 充分结合客户实际安全撑单位, 其中“三个体系、一个争优势,切实协助广大客户推进需求和标准要求,量身定制安全中心、三重防护”的安全保障体了安全工作的开展、提升了客户建设整改方案,在符合政策要求系框架设计方案得到了国家信息的信息安全管理和技术水平、保下的前提下适度建设,节约客户一安 全等级保护专家组的高度认可,障了客户信息系统的安全稳定运投资。所服务客户曾获中国信息安全测行。其中,竞争优势包括:可操作性强一网 神对等保评中心政府行业等级测评最高分。客户覆盖广一网神承接了 工程全过程进行了模块化分解,网神将秉承传统,依照自身金农、金安、金信、金水、金教在客户等保建设过程中的每一个客户覆盖广、产品覆盖全、节约等金字工程及政府、企业、金融阶段都可以提供专业的技术与服客户投资、 可操作性强、可持续.等众多客户的信息安全等级保护务,为客户等保建设提供了较强性强、技术优势强等突出优势,工程建设,协助用户取得了很好一努力为广士安户根供可信赖的安的测评成果,切实落实了信息安可持续性强---安 全工作中国煤化工。网神开展信全等级保护相关要求、推动了客身是一个持续性的工作,通过MYHCNMHG务的优势将随户信息安全工作。级测评并不代表着安全工作的终着信息产业的升温继续向前进发。201 2.06计算机安国46www.nsc.org.cn

论文截图
上一条:解构分析
下一条:大曲分析方法
版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。