




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密码学中加密算法的研究与实现摘要:随着计算机网络和计算机通信技术的发展,密码学越来越成为信息安全技术中的研究热点,本文针对密码学进行了深入研究,分析了这一研究领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现。论文关键词:密码学,信息安全,加密算法密码学是一门古老而深奥的学科,是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科1。早在四千年前,古埃及人就开始使用密码来保密传递消息。两千多年前,罗马国王Julius Caesar(恺撒)就开始使用目前称为“恺撒密码”的密码系统。长期以来,密码学仅在很小的范围内使用,直到20世纪40年代以
2、后才有重大突破和发展。随着计算机网络和通信技术的发展,密码学得到前所未有的重视并迅速普及发展起来,深入到数据处理过程的各个环节。密码学相关科学大致可以分为3个方面:密码学(Cryptology)是研究信息系统安全保密的科学;密码编码学(Cryptography)是研究对信息进行编码,实现对信息隐藏;密码分析学(Crypt analytics)是研究加密消息的破译或消息伪造。其发展经过3个阶段:第一阶段是1949年之前,密码学是一门艺术,这阶段的研究特点是:密码学还不是科学,而是艺术;出现一些密码算法和加密设备,比如:转轮密码机ENIGMA;简单的密码分析手段出现,数据的安全完全基于算法的保密。
3、该阶段具有代表性的事件是1883年Kerchoffs第一次明确提出了编码的原则,即加密算法应建立在算法的公开且不影响明文和密钥的安全的基础上。这个原则成为传统密码和现代密码的分界线。第二阶段是1949-1975年,密码学成为一门独立的科学,其主要特点:数据安全基于密钥而不是算法的保密。第三阶段是1976年以后,密码学中公钥密码学成为主要研究方向,这阶段的主要特点是:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。本文针对密码学进行了深入研究,分析了这一领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现,并总结了加密技术在现实生活中的应用。2.主流加密体制密码算法
4、也叫密码函数,是用于加密和解密的数学函数2。如果算法本身是保密的,这种算法称为受限制的算法。受限制的密码算法不能进行质量控制或标准化,但对低密级的应用来说还是很流行。现代密码学则用密钥解决了这个问题,加、解密运算都依赖于密钥,用KE表示加密密钥,KD表示解密密钥,用C表示密文,M表示明文。2.1对称密钥密码体制如果KE=KD,或KE和KD可以相互推导,则加解密函数表达为:加密:EK(M)=C;解密:DK(C)=M;整个过程:DK(EK(M)=M这种方式称为对称密钥密码体制。对称密钥密码体制的优点在于加解密速度快,安全强度高、加密算法比较简便高效、密钥简短和破译困难;便于硬件的实现和大规模使用。
5、缺点是密钥的分配必须通过保密安全的信道,无法用来进行数字签名和抗抵赖。2.2非对称密钥密码体制如果加密和解密使用不同的密钥(Kp,Ks),把加密密钥公开,解密密钥保密,则加解密函数表达为: C= EKp(M);M= DKS(C);整个过程:DKS(EKp(M)=M这种方式称为非对称密钥密码体制,或公开密钥密码体制。其优点在于极大地简化了密钥管理;密钥的分配不必保持信道的保密性,可用来签名和抗抵赖。缺点主要是加密速度慢,不便于硬件实现和大规模使用。3.加密算法3.1 DES算法原理DES算法是对称密钥密码体制中的典型算法,目前,DES算法在国内POS、ATM、磁卡及智能卡、加油站等领域被广泛应用
6、。算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密/解密3。Mode为加密,则用Key把数据Data加密,生成Data的密码形式作为输出结果;Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式作为输出结果。DES算法实现加密需要3个步骤,加密原理见图1。:变换明文。对给定的64位的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位的X0,X0=IP(X)=L0R0,其中L0表示X0的前32位,R0表示X0的后32位。:按
7、照规则迭代。规则为:Li=Ri-1,Ri= LiF(Ri-1,Ki),(i=1,2,3, ,16)。符号表示数学运算“异或”,F表示一种置换,由S盒置换构成,Ki是由密钥编排函数产生的比特块。:对L16R16利用IP-1作逆置换,就得到了密文Y0。图1:DES加密原理图1:DES算法原理图DES加密过程中,有4个关键点,分别为IP置换表和IP-1逆置换表,函数F,子密钥Ki和S盒,功能具体如下:IP置换表和IP-1逆置换表。输入的64位数据按IP表置换进行重新组合,并把输出分为L0和R0两部分,每部分各32位。函数F有两个输入:32位的Ri-1和48位Ki,其中变换规则根据E位选择表,从Ri-
8、1的32位中选取某些位,构成48位,即将32位扩展为48位。假设密钥为K,长度为64位,但是其中所有8的倍数位用做奇偶校验位。K的下标i的取值范围是1到16,用16轮来构造。16个子密钥是同一个64比特的密钥源=k1k2k64循环移位产生的。S盒的工作原理:S盒由8张数据表组成,以6位作为输入,以4位作为输出。DES算法自身的强度实践证明是安全可靠。而56位的密钥已显得过短,128位密钥可达到更高的保密程度。另外,DES算法中只用到64位密钥中的56位,即DES的安全性是基于除了8,16,24,64位外的其余56位的组合变化才得以保证的。在实际应用中,应使用这56位作为有效数据位,才能保证DES算法安全可靠。否则会留下了安全隐患。3.2 RSA算法原理RSA算法是非对称密钥密码体制中的应用最广泛的加密算法,也是第一个既能用于数据加密也能用于数字签名的算法4,是一种基于大数不可能质因数分解假设的公钥体系。RSA体制的加密过程由3个数e,d,n来实现。加密时:yxe(mod n),即将明文x自乘e次,然后除以模数n,余数便是密文y;解密时:xyd(mod n),即将密文y自乘d次,然后除以模数n,余数便是明文x。用户可将加密密钥(e,n)公开,而将解密密钥(d,n)和构成n的两个因子p、q保密。任何其他人都可以公开密钥(e,n)对该用户通信,只
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公园招商合同范本
- 科技引领下的智慧政府建设与办公效率提升研究
- 使用土地合同范本
- 科技创新中的专利权保护策略研究
- ppp信托 合同范本
- 企业人事合同范本
- 科技产品体验的简约之美
- 2025年中国心脏病用药行业投资分析及发展战略研究咨询报告
- 演讲稿范文朋友
- 科技与传统的完美结合智能酒店在空间设计上的创新实践
- 上海美食介绍
- 新人教版三年级下册《道德与法治》教案
- 2024年11月时事政治试题及答案
- 烈士褒扬课件教学课件
- 退休延期留用岗位协议书
- 3.1 歌曲《音阶歌》课件(10张内嵌音频)
- 中医适宜技术-中药热奄包
- 2024年储能行业市场全景分析及发展趋势展望报告
- 2024-2025学年小学科学五年级下册青岛版(六三制2024)教学设计合集
- 文言文双文本阅读:重耳出亡(附答案解析与译文)
- DL∕T 664-2016 带电设备红外诊断应用规范
评论
0/150
提交评论