信息安全中的DES加密算法研究

上传人:壹****1 文档编号:503852607 上传时间:2023-02-12 格式:DOC 页数:10 大小:66KB
返回 下载 相关 举报
信息安全中的DES加密算法研究_第1页
第1页 / 共10页
信息安全中的DES加密算法研究_第2页
第2页 / 共10页
信息安全中的DES加密算法研究_第3页
第3页 / 共10页
信息安全中的DES加密算法研究_第4页
第4页 / 共10页
信息安全中的DES加密算法研究_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全中的DES加密算法研究》由会员分享,可在线阅读,更多相关《信息安全中的DES加密算法研究(10页珍藏版)》请在金锄头文库上搜索。

1、信息安全中的DES加密算法研究12020年5月29日文档仅供参考开题报告正文:信息安全中的DES加密算法研究一、本课题研究的目的和意义古往今来,通信中的安全保密问题一直受到广泛关注。历史上,交战双方在通信安全、保密和密码破译方面的优势均被认为是取得战争胜利的关键因素之一。今天,人类已进入信息化时代,现代通信涉及各个行业,信息安全已成为人人都关心的问题,这就促使密码学揭去了神秘的面纱,为更广泛的领域和大众服务。互联网是一个面向大众的开放系统,在互联网的各个结点上有恶意企图的用户随时会发起对互联网的攻击,以达到窃取其它用户信息的目的,各种信息系统的建立和使用造成我们对计算机,特别是对数据库和网络的

2、事实上的依赖。可是,由于数据库中存储的数据,网络上传输的数据都是具有一定价值的信息,对这些信息的非法访问、窃取、篡改等行为必然导致计算机信息安全问题的出现。因此网络信息安全问题变的越来越重要,而对于网络信息安全,最有效的手段就是加密技术,为了解决这些问题,数字签名、身份验证、数据加密技术应运而生,特别是数据加密技术给计算机信息安全带来了生机,而DES加密技术作为一项重要的安全技术为数据加密传输提供了很好的解决方法。二、本课题的国内外研究现状于1977年被美国定为联邦信息标准的DES(它由IBM公司研制)采用分组加密的方式。在加密前,先对整个明文进行分组,每个组长为64bit。再对每个64bit

3、二进制进行加密处理,产生一组64bit密文数据。最后将各个分组密文串接起来,即得到整个密文。这种加密方式的特点在于:一方面,它采用了分组方式,因而密文截获者在没有得到每一组的全部密文前,无论采用什么方法,不可能导出其明码。其次,DES的加密用函数f是一个非常复杂的变换(包括扩展置换、按位异或、S盒置换以及P盒置换) ,在没有公布其函数前也没有人能够导出其函数变换来。1985年,一种叫做三重DES利用E - D - E (加密- 解密- 加密) 的加密方式成为美国的一个商用加密标准(RFC2420) ,而且在DES之后,相继出现了许多不同的加密方法,如:1.密码专用芯片集成,2.量子加密技术的研

4、究等。三、本课题研究的主要内容随着互联网应用的逐步普及和网络技术的不断发展,网络安全问题越发凸显出来。数据保密变换,密码技术,是对计算机信息进行保护的最实用和最可靠的方法,它是网络安全技术中的核心技术。互联网是一个面向大众的开放系统,对于信息的保密措施和系统的安全性考虑得并不完备,由此引起的网络安全问题也就日益严重。现就如何保护计算机信息的内容,进行概要论述。(一)网络安全技术概述从本质上看,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防

5、病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,它渗透到大部分安全产品之中,并正向芯片化方向发展。 图1 信息安全技术体系结构(二)加/ 解密算法的一般原理密码体制从原理上可分为2大类, 即单钥密码体制和双钥密码体制。单钥密码体制是指信息的发送方和接受方共享一把钥匙。在现代网络通信条件下, 该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方, 并进行密钥管理。因此单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外, 还必须解决好密码的产生、 分配、传输、存储和销毁等多方面问题。单钥密码可分为古典密码、流密码和分组密码, DES 就属于分组密码中的一种。双钥密码体制

6、又称公钥密码体制, 其最大特点是采用2 个密钥将加密、解密分开。在双钥体制下, 每个用户都拥有2把密钥, 个公开, 一个自己专用。当使用用户专用密钥加密, 而用该用户公开密钥解密时, 则可实现一个被加密的消息能被多个用户解读; 当使用用户公开密钥加密, 而用该用户专用密钥解密时, 则可实现传输的信息只被一个用户解读。前者常被用于数字签名, 后者常被用于保密通信。(三)加/解密机制的应用在信息安全领域中, 凡涉及到数据通信均采用加/解密机制。而当前日益发展的电子商务正是充分展示加/解密机制的一个十分重要的领域。在电子商务中, 订单的保密性需用加密技术来处理,而订单的可靠性、时间性则需用数字签名技

7、术, 有时还需双重签名。例如, 刘先生要买张小姐的一处房产, 她发给张小姐一个购买报价单及她对银行的授权书的消息, 如果张小姐同意按此价格出卖, 则要求银行将钱划到张小姐的帐上。但刘先生不想让银行看到报价, 也不想让张小姐看到她的银行帐号信息。另外, 报价和付款是相连的、不可分割的, 仅当张小姐同意她的报价后, 钱才会转移。要达到这个要求, 采用双重签名即可实现。(四)DES加密算法的分析 DES是一个迭代型的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两部分。使用子密钥对其中一部分应用循环功能,然后将输出与另一部分进行”异或”运算;接着交换这两部分,这一过程会继续下去,但最

8、后一个循环不交换;DES使用16个循环。DES的描述DES 是一种分组加密算法, 她以 64位为分组对数据加密。 64 位一组的明文从算法的一端输入, 64 位的密文从另一端输出。密钥的长度为56 位 (密钥一般表示为 64 位的数, 但每个第8位都用作奇偶检验, 能够忽略)。 密钥能够是任意的 56 位数, 且能够在任意的时候改变。DES 算法的入口参数有 3个: Key, Data, Mode。DES 算法的工作过程: 若Mode 为加密, 则用Key 对数据Data 进行加密, 生成Dat a 的密码形式 ( 64位) 作为DES 的输出结果; 若Mode 为解密, 则用Key 对密码形

9、式的数据Data 解密, 还原为Dat a 的明码形式 ( 64位) 作为DES 的输出结果。DES 算法详述在通讯网络的两端,双方约定一直的密钥,在通信的原点用密钥对核心数据进行DES加密,然后以密钥形式在公共通信网中传输到通信网络的重点,数据到达目的地后,用同样的密钥对密码叔叔进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据在公共通信网中传输的安全性和可靠性。(1) 初始置换其功能是把输入的64位数据块按位重新出分为L 0, R0两部分, 每部分各长32位。(2) 逆置换经过 16次迭代运算后, 得到L16, R16, 将此作为输入进行逆置换, 即得到密文输出。逆置换正好是初始

10、置换的逆运算。(3) 函数f (Ri, K i) 的计算(4) 子密钥K i ( 48 b) 的生成算法DES算法的应用误区及避开方法DES 算法具有极高的安全性, 到当前为止, 除了用穷举搜索法对DES 算法进行攻击外, 还没有发现更有效的办法。而56位长的密钥的穷举空间为256, 这意味着如果一台计算机的速度是每秒检测一百万个密钥, 则她搜索完全部密钥就需要将近 2285年的时间, 可见, 这是难以实现的。当然, 随着科学技术的发展, 当出现超高速计算机后, 能够考虑把DES 密钥的长度再增长一些, 以此来达到更高的保密程度。 图2 DES加密算法结构图DES算法的改进我们注意到 DES算

11、法的每一个轮次加密或解密的子密钥皆经过循环左移及循环右移来实现 ,而且每个轮次都有确定的移动位数 ,因而对攻击者来说 ,极容易经过对截获密文的分析取得子密钥 ,若对 Ki进一步加密 ,则能够对攻击者增加解密难度。DES的核心在 F函数中 S盒置换。为了增加攻击者的破译难度 ,我们可经过同样方式 ,对每一层的子密钥进行进一步的加密。四、进度安排第1周 与指导老师见面,确定毕业论文题目。第2周 和指导老师见面,听取老师讲解。第23周 到图书馆查阅有关资料,为开题作准备。第35周 进行开题报告的撰写及开题答辩,并交老师评审。第611周 利用实习时间进行毕业设计的相关工作及查阅相关资料。第1214周

12、系统验收;对论文进行修改并定稿;准备论文答辩。第15周 论文答辩。五、参考文献1 施奈尔.应用密码学M.机械工业出版社, .1.2 吴强.加密与解密M.企业管理出版社, .12.3 范洪彬,裴要强.加密与解密实战全攻略M.人民邮电出版社, .1.4 李联.信息安全中的DES加密算法j.西北工业大学学报, .5 尧时茂.网络安全中两个典型的加密算法J.九江学院信息科学与技术学院学报, .6 王襄,曾嵘.DES密码算法分析与改进J.十堰职业技术学院学报, ,10(5).7 靳冰,赖宏慧,等.DES加密算法的安全分析J.江西理工大学信息工程学院学报, ,2(2).8 徐洪波,李颖华.DES加密算法在保护文件传输中数据安全的应用J.专题研究, ,6.9 李辉星.DES加密算法的研究J.景德镇高专学报, ,6(2).10 杨威.数据加密与信息安全J.合肥工业大学学报, .11 叶涛.信息加密技术浅析J.湖北广播电视大学学报, , 9:Vol30,No.9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号