信息安全中的DES加密算法研究_第1页
信息安全中的DES加密算法研究_第2页
信息安全中的DES加密算法研究_第3页
信息安全中的DES加密算法研究_第4页
信息安全中的DES加密算法研究_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

年5月29日信息安全中的DES加密算法研究文档仅供参考开题报告正文:信息安全中的DES加密算法研究一、本课题研究的目的和意义古往今来,通信中的安全保密问题一直受到广泛关注。历史上,交战双方在通信安全、保密和密码破译方面的优势均被认为是取得战争胜利的关键因素之一。今天,人类已进入信息化时代,现代通信涉及各个行业,信息安全已成为人人都关心的问题,这就促使密码学揭去了神秘的面纱,为更广泛的领域和大众服务。互联网是一个面向大众的开放系统,在互联网的各个结点上有恶意企图的用户随时会发起对互联网的攻击,以达到窃取其它用户信息的目的,各种信息系统的建立和使用造成我们对计算机,特别是对数据库和网络的事实上的依赖。可是,由于数据库中存储的数据,网络上传输的数据都是具有一定价值的信息,对这些信息的非法访问、窃取、篡改等行为必然导致计算机信息安全问题的出现。因此网络信息安全问题变的越来越重要,而对于网络信息安全,最有效的手段就是加密技术,为了解决这些问题,数字签名、身份验证、数据加密技术应运而生,特别是数据加密技术给计算机信息安全带来了生机,而DES加密技术作为一项重要的安全技术为数据加密传输提供了很好的解决方法。二、本课题的国内外研究现状于1977年被美国定为联邦信息标准的DES(它由IBM公司研制)采用分组加密的方式。在加密前,先对整个明文进行分组,每个组长为64bit。再对每个64bit二进制进行加密处理,产生一组64bit密文数据。最后将各个分组密文串接起来,即得到整个密文。这种加密方式的特点在于:一方面,它采用了分组方式,因而密文截获者在没有得到每一组的全部密文前,无论采用什么方法,不可能导出其明码。其次,DES的加密用函数f是一个非常复杂的变换(包括扩展置换、按位异或、S盒置换以及P盒置换),在没有公布其函数前也没有人能够导出其函数变换来。1985年,一种叫做三重DES利用E-D-E(加密-解密-加密)的加密方式成为美国的一个商用加密标准(RFC2420),而且在DES之后,相继出现了许多不同的加密方法,如:1.密码专用芯片集成,2.量子加密技术的研究等。三、本课题研究的主要内容随着互联网应用的逐步普及和网络技术的不断发展,网络安全问题越发凸显出来。数据保密变换,密码技术,是对计算机信息进行保护的最实用和最可靠的方法,它是网络安全技术中的核心技术。互联网是一个面向大众的开放系统,对于信息的保密措施和系统的安全性考虑得并不完备,由此引起的网络安全问题也就日益严重。现就如何保护计算机信息的内容,进行概要论述。(一)网络安全技术概述从本质上看,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,它渗透到大部分安全产品之中,并正向芯片化方向发展。图1信息安全技术体系结构(二)加/解密算法的一般原理密码体制从原理上可分为2大类,即单钥密码体制和双钥密码体制。单钥密码体制是指信息的发送方和接受方共享一把钥匙。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方,并进行密钥管理。因此单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。单钥密码可分为古典密码、流密码和分组密码,DES就属于分组密码中的一种。双钥密码体制又称公钥密码体制,其最大特点是采用2个密钥将加密、解密分开。在双钥体制下,每个用户都拥有2把密钥,—个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息能被多个用户解读;当使用用户公开密钥加密,而用该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。前者常被用于数字签名,后者常被用于保密通信。(三)加/解密机制的应用在信息安全领域中,凡涉及到数据通信均采用加/解密机制。而当前日益发展的电子商务正是充分展示加/解密机制的一个十分重要的领域。在电子商务中,订单的保密性需用加密技术来处理,而订单的可靠性、时间性则需用数字签名技术,有时还需双重签名。例如,刘先生要买张小姐的一处房产,她发给张小姐一个购买报价单及她对银行的授权书的消息,如果张小姐同意按此价格出卖,则要求银行将钱划到张小姐的帐上。但刘先生不想让银行看到报价,也不想让张小姐看到她的银行帐号信息。另外,报价和付款是相连的、不可分割的,仅当张小姐同意她的报价后,钱才会转移。要达到这个要求,采用双重签名即可实现。(四)DES加密算法的分析

DES是一个迭代型的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两部分。使用子密钥对其中一部分应用循环功能,然后将输出与另一部分进行”异或”运算;接着交换这两部分,这一过程会继续下去,但最后一个循环不交换;DES使用16个循环。DES的描述DES是一种分组加密算法,她以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。密钥的长度为56位(密钥一般表示为64位的数,但每个第8位都用作奇偶检验,能够忽略)。密钥能够是任意的56位数,且能够在任意的时候改变。DES算法的入口参数有3个:Key,Data,Mode。DES算法的工作过程:若Mode为加密,则用Key对数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;若Mode为解密,则用Key对密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES算法详述在通讯网络的两端,双方约定一直的密钥,在通信的原点用密钥对核心数据进行DES加密,然后以密钥形式在公共通信网中传输到通信网络的重点,数据到达目的地后,用同样的密钥对密码叔叔进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据在公共通信网中传输的安全性和可靠性。(1)初始置换其功能是把输入的64位数据块按位重新出分为L0,R0两部分,每部分各长32位。(2)逆置换经过16次迭代运算后,得到L16,R16,将此作为输入进行逆置换,即得到密文输出。逆置换正好是初始置换的逆运算。(3)函数f(Ri,Ki)的计算(4)子密钥Ki(48b)的生成算法DES算法的应用误区及避开方法DES算法具有极高的安全性,到当前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则她搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。当然,随着科学技术的发展,当出现超高速计算机后,能够考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。图2DES加密算法结构图DES算法的改进我们注意到DES算法的每一个轮次加密或解密的子密钥皆经过循环左移及循环右移来实现,而且每个轮次都有确定的移动位数,因而对攻击者来说,极容易经过对截获密文的分析取得子密钥,若对Ki进一步加密,则能够对攻击者增加解密难度。DES的核心在F函数中S盒置换。为了增加攻击者的破译难度,我们可经过同样方式,对每一层的子密钥进行进一步的加密。四、进度安排第1周与指导老师见面,确定毕业论文题目。第2周和指导老师见面,听取老师讲解。第2~3周到图书馆查阅有关资料,为开题作准备。第3~5周进行开题报告的撰写及开题答辩,并交老师评审。第6~11周利用实习时间进行毕业设计的相关工作及查阅相关资料。第12~14周系统验收;对论文进行修改并定稿;准备论文答辩。第15周论文答辩。五、参考文献[1]施奈尔.应用密码学[M].机械工业出版社,.1.[2]吴强.加密与解密[M].企业管理出版社,.12.[3]范洪彬,裴要强.加密与解密实战全攻略[M].人民邮电出版社,.1.[4]李联.信息安全中的DES加密算法[j].西北工业大学学报,.[5]尧时茂.网络安全中两个典型的加密算法[J].九江学院信息科学与技术学院学报,.[6]王襄,曾嵘.DES密码算法分析与改进[J].十堰职业技术学院学报,,10(5).[7]靳冰,赖宏慧,等.DES加密算法的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论