- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于一次密钥的DE数据加密算法优化
基于一次密钥的DES数据加密算法优化
房祥超
(曲阜师范大学,信息技术传播学院,山东日照,276800)
摘要:论文介绍了关于DES算法的一些研究情况,分析了DES了算法的加密原理以及实现过程,通过内容分析,简单介绍了DES算法的几种改进方案,通过分析它的加密过程以及几种改进方案,进而提出了自己的一个改进思想即一次密钥的加密方案,通过这个方案为DES算法的优化作一个参考.
关键词: DES算法 一次密钥 加密原理 算法优化
1. 引言
随着计算机技术的发展,计算机网络也得到了长足的发展,比如电子商务,网络产品经营管理等,同时,由于计算机网络在传输中缺乏足够的安全性,网络上的信息在传输过程中随时都受到被窃听,篡改等的威胁,为了保证网络数据传输的安全性,DES数据加密算法应运而生。
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,
58, 50, 42, 34, 26, 18, 10, 2
60, 52, 44, 36, 28, 20, 12, 4,
62, 54, 46, 38, 30, 22, 14, 6,
64, 56, 48, 40, 32, 24, 16, 8,
57, 49, 41, 33, 25, 17, 9, 1,
59, 51, 43, 35, 27, 19, 11, 3,
61, 53, 45, 37, 29, 21, 13, 5,
63, 55, 47, 39, 31, 23, 15, 7
表1.ip置换表
所谓的置换就是根据表格里的数据记录的位置进行换位,比如原来数据中的第58位换成第一位,原来的50位换成第二位.
置换完成后文本分成左右两部分, 每部分32位,分别记为:Li,Ri(1=i=16), 然后对Ri进行F(Ri,Ki)操作,F函数是算法的核心部分.即需要输入64位密钥参与算法进行数据加密,置换后的右部分即Ri进行扩展置换,把原来的32位数据扩展至48位,同时输入的64位密钥去掉校验位,剩下的56位密钥经过移位和置换压缩操作得到48位子密钥,子密钥和前面的48位R0进行异或操作,完成后进行S盒置换,通过S盒置换压缩后Ri变成32位, 置换完成后进行P盒简单置换,最后和Li进行异或操作,变成新的Ri+1,同时Ri变成Li+1.如图1所示
图1.DES加密核心过程(F函数)
此F函数需要经过16迭代操作,完成后进行最终置换,形成密文数据。
DES加密过程密钥是其中加密的关键,算法的安全性依赖于密钥,而实际的加密过程中并不是直接使用密钥,而是通过16次迭代运行形成16个48位子密钥,下面将介绍子密钥的生成过程。
3. 子密钥生成
从中我们可以看到:初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key 实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key 的位数由64 位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15”对于一个坚定的攻击者来说,56位密钥已经不再安全了,”后来随着计算机速度的提升,仅用几个小时就可以破译,所以用DES来保护很长时间的数据已经是不可行的。
(2)DES加密算法不能很好的抵抗选择明文攻击,选择明文攻击是一种破译密码的方式,通过选择一定的明文通过DES加密算法进行加密,用以观察密文的以及和目标密文进行对比,从而找到加密的规律,,最坏的情况下,攻击者可以直接得到密钥,选择明文攻击的一个特点是根据明文与得出的密文之间的联系来进行判断,当然为了安全加密方可以每次更换密钥,这样虽然可以相当程度上避免选择明文攻击,但是会造成密钥管理上的压力,而且密钥更换过于频繁而且会造成安全隐患。
(3)DES算法加密过程中并没有加入随机密钥,所用到的密钥都是通过初始密钥生成,这样容易受到线性攻击。
5. DES加密算法研究现状
DES加密算法发展到今天已经失去了当初的优势,诞生初始DES加密算法避免了除穷举攻击以外的所有攻击方式,即使使用穷举攻击以当时计算机的计算速度要破译DES加密密钥需要两千多年,但是随着计算机速度的提升,穷举攻击已经作为一种很好的攻击方式来破译DES密钥,面对上述一系列的DES算法的缺点,国内外很多学者对该算法进行了改进优化,以使这种经典的数据加密算法继续使用在各个安全领域,各种DES
文档评论(0)