基于DES的对称加密算法的设计与实现周莹冰修改样本.doc
《基于DES的对称加密算法的设计与实现周莹冰修改样本.doc》由会员分享,可在线阅读,更多相关《基于DES的对称加密算法的设计与实现周莹冰修改样本.doc(33页珍藏版)》请在咨信网上搜索。
1、资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。学校代码: 10184学 号: 延 边 大 学 本科毕业论文本科毕业设计( 题 目: 基于DES的对称加密算法的设计与实现学生姓名: 周莹冰学 院: 工学院专 业: 数字媒体技术班 级: 级指导教师: 李永珍 副教授二 一 三 年 五 月摘 要随着信息时代的来临, 信息的安全性变得尤为重要, 而对数据进行加密是行之有效的能保证信息安全性的方法。DES算法是众多数据加密算法中的一种, 在过去的几十年中在数据加密领域有着举足轻重的地位, 然而随着计算机技术的发展, DES算法的安全性也被大大地降低, 针对DES的暴力破解所用的时间在逐年
2、减少, 为了能使DES这种优秀的加密算法能够重新使用, 本文将针对就DES的暴力破解提供一种有效的解决方案: 基于DES算法迭代算法的改进, 对DES的密钥长度进行了扩展。使DES的安全性得到了增强, 同时相较于DES算法的改进算法3DES算法, 效率上会比3DES高, 安全性上也不会逊色于3DES。 关键词: DES; 密钥扩展; 迭代算法; AbstractWith the coming of information age, information security has become especially important, and to encrypt data is effec
3、tive to ensure the security of the information. DES algorithm is one of data encryption algorithms, in the past few decades has a pivotal position in the field of data encryption. however, with the development of computer technology, the security of DES algorithm also has been greatly reduced, the t
4、ime of brute force of DES has been reducing year by year, in order to make this good encryption algorithm can be used again, this article will focus on the DES of brute force to provide an effective solution: based on iterative algorithm of DES algorithm, and extended the length of DES key. To make
5、the security of DES more enhanced, at the same time, compared with the 3 DES algorithm, the efficiency will be higher than 3 DES, and security will not inferior to 3 DES. Key word: DES; key expansion; iterative algorithm 目 录引 言1第一章对称加密算法21.1 对称加密算法简介21.2DES的历史21.3DES加密算法原理31.3.1初始置换51.3.2 每轮变换的详细过程7
6、1.3.3 密钥的产生10第二章DES算法的安全性分析及改进122.1 DES算法基于对称加密算法的问题122.2 DES算法的密钥122.2.1 密钥的长度122.2.2 存在弱密码132.3 针对DES的一些破解方法142.4 DES的改进算法152.4.1 3DES算法细节15第三章针对DES密钥长度的两个改进173.1 基于对换迭代结果的密钥扩展173.1.1算法的基本原理173.2 基于对换迭代子密钥的密钥扩展193.2.1算法的基本原理20第四章 两种改进方法的算法分析及与3DES的比较214.1 两种改进的算法分析214.1.1 算法效率214.1.2 算法的安全性214.2 改
7、进算法与3DES算法的比较22第五章 与DES、 3DES算法的效率实验23结论23参考文献25谢 辞26引 言对称加密算法是使用比较早的一类数据加密算法, 它具有加密速度快、 加密效率高等优点, 而数据加密标准( DES, Data Encryption Standard) 就是一种使用密钥加密的对称加密算法, 1977年被美国联邦政府的国家标准局确定为联邦资料处理标准( FIPS) , 随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些机密设计元素, 相对短的密钥长度以及怀疑内含美国国家安全局( NSA) 的后门而在开始时有争议, 因此DES因此受到了强烈的学院
8、派式的审查, 并以此推动了现代的块密码及其密码分析的发展。DES是分组密码的典型代表也是第一个被公布出来的标准算法。由于DES算法的密钥长度过短, DES算法已经不再安全, 当前DES已经被AES所取代。可是, DES算法作为一种优秀的加密算法, 为了能使DES继续发挥其作用, 对DES的改进也是层出不穷。本次对DES算法进行密钥扩充, 主要采用两种方法来进行改进, 两种方法大致的思想是一致的, 都是同时使用两个密钥对两段明文进行加密, 同时加密过程中对两个加密过程的中的一些数据进行一些可控的交流, 不同的是一种方法是基于加密算法迭代过程中的加密结果进行交换, 另一种是基于迭代过程中的子密钥进
9、行交换。理论上两种方法最终达到的效果是一致的, 都是使DES算法的密钥长度得到了延长。本文将对这两种改进方法做出实现, 然后对这两种方法的安全性与效率进行研究, 最终得出这种改进方法的可行性结果。 第一章 对称加密算法1.1 对称加密算法简介对称加密算法是应用较早的加密算法, 技术相对来说比较成熟。在算法中, 加密方需要将明文与密钥进行特殊的加密算法处理, 使其变成无法辨认的密文后传送出去。接收方收到密文后, 要想获得想要的明文, 就必须经过相同的密钥, 使用加密算法的逆运算, 来对密文进行处理, 从而才能得到相应的明文。在对称加密算法中, 通信的双方都是使用相同的密钥来进行加密和解密操作。对
10、称加密算法的特点是对称加密算法的特点是算法公开、 计算量小、 加密速度快、 加密效率高。她的缺点是通信的双方都要维护一个只有她们知道的密钥, 这就造成了密钥管理的难度, 特别是在多人通信的环境中, 密钥的个数急剧增加, 给密钥管理带来的巨大的负担。对称加密算法主要有以下几种算法: DES算法, 3DES算法, TDEA算法, Blowfish算法, RC5算法, IDEA算法。本文中将具体对DES和3DES算法做深入的探讨。1.2 DES的历史DES( Data Encryption Algorithm, DEA) 加密算法是使用最广泛的数据加密体制, 于1977年由美国国家标准局( Nati
11、onal Bureau of Standards,NBS) ,即现在的国家标准和技术协会( National Institute of Standards and Technology,NIST) 采纳为联邦信息处理标准46。 我们所讲的DES其实是指数据加密算法( Data Encryption Algorithm, DEA) 。年代简表年份日期事件19735月15日NBS第一次征集加密算法标准19748月27日NBS第二次征集加密算法标准19753月17日DES在”联邦公报”上发布并征集意见19768月DES的第一次研讨会19769月第二次研讨会, 讨论DES的数学基础197611月DES
12、被确认为标准19771月15日DES被作为FIPS标准FIPS PUB 46发布1983DES第一次延长标准期限1986HBO开始使用一个基于DES的电视卫星加密系统, VideocipherII19881月22日DES第二次延长标准期限, 称为FIPS 46-1, 取代FIPS PUB 4619907月毕汉姆和萨莫尔重新发现了微分密码分析, 并将之应用到了一个15位的类DES密码系统1992毕汉姆和萨莫尔发布了第一个复杂性小于暴力破解的理论攻击方法: 微分密码分析。然而, 这种方法依然需要不现实的247选择明文。199312月30日DES作为FIPS 46-2第三次延长标准期限1994试验了
13、第一个实验性的DES密码分析, 线性密码分析19976月DESCHAL计划第一次公开破解了DES加密的信息19987月EFF的DES破解器(Deep Crack)在56小时内破解了DES密钥19991月Deep Crack和合作在22小时15分钟内破解了一个DES密钥199910月25日DES作为FIPS46-3第四次延长标准期限, 其中规定优先使用3DES, 而普通DES只允许在遗留的系统中应用 11月26日AES作为FIPS 197发布 5月26日AES标准开始生效 7月26日”联邦公报”发布了FIPS 46-3以及一系列相关标准被驳回的信息 5月19日NIST拒绝了FIPS 46-3标准
14、 4月德国鲁尔大学和基尔大学基于FPGA的价值$10,000的并行计算机COPACOBANA在9天内破解了DES在一年内, 软件改进将平均时间降低到了6.4天。 11月COPACOBANA的下一代, RIVYERA将平均破解时间降低到了一天内表1.1.1 DES年代简表DES自被确立为加密标准以来, 已经过去了有30多年了, 期间DES算法在未做改动的情况下标准的有效期被延期了3次, 足以证明DES算法本身的有效性和安全性, 可是随着电脑技术的发展和人们在加密领域研究的深入, DES算法的安全性不可避免的受到了威胁。第4次延期时被要求优先使用DES的改进算法3DES来减少DES算法安全性缺失所
15、带来的的不良效果, 同时DES的替代算法也在紧锣密鼓的筹划中, 第4次延期期间AES算法被提出, 自此DES退出来了历史舞台。1.3 DES加密算法原理DES算法是对称加密算法, 加密时需要有两个输入: 明文和密钥。明文的长度为64位, 密钥的长度为64位( 64密钥中只有56位是有效的, 其它为校验位) 。图 1.2.1 DES算法流程示意图上图1.2.1中表明了DES加密算法的整个加密机制。图中能够看出, DES算法的明文处理共分了3个部分: 首先, 64位明文经过初始值换( IP) 矩阵改变排列顺序, 然后与右边产生的子密钥进行16轮迭代运算, 对明文进行了置换和替代。16轮迭代运算结束
16、后的结果对其左右两部分进行对换, 产生一个预输出。最后对预输出的结果进行初始逆置换( IP-1) 产生64位密文。图1.2.1中, 右半部分是产生每轮迭代所需的子密钥的方法, 首先是64位密钥经过置换选择1, 长度变为56位, 然后每轮都进行循环左移并经过置换选择2产生一个48位的子密钥。图1.2.2 DES详细算法示意图上图1.2.2, 更加详尽的给出了DES算法的实现细节, 下面来对DES算法分步来进行分析。1.3.1初始置换表1.2.1和表1.2.2分别给出了初始置换和初始逆置换。每个表中共有64个位子, 对应了64位的数据, 表中定义的是每一位的数据具体被哪一位的数据所置换。58504
17、234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157表1.2.1初始置换表40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725表1.2.2初始逆置换表1.3.2 每轮变换的详细过程图1.2.3 单轮算法示意图将图1.2.2中中间部分抽取出
18、来就得到了图1.2.3, 其中能够看到每轮运算的细节实现。 64位的明文被分成了左右两个32位的明文块L和R。过程能够用公式简单的表示为: Li+1 = Ri Ri+1 = LiF(Ri,Ki+1)图1.2.4 S盒示意图 上图1.2.4是具体F函数的操作细节: 对右边的明文块R使用E( 表1.2.3) 扩展置换为48位, 再与48位的子密钥进行异或, 得到的结果再经过S盒还原为32位的数据, 最后经过置换函数P( 表1.2.4) 得到F函数的输出。3212345456789891011121312131415161716171819202120212223242524252627282928
19、293031321 表1.2.3( E扩展置换) 167202191228171152326518311028241432273919133062211425 表1.2.4( P置换函数) 如果仔细观察一下扩展置换矩阵E( 表1.2.3) 就会发现, 她的作用其实是将32位数据块分成4位4位的8份, 然后每组与前后两组的末尾和开头组成6位, 形成新的一行。例如有下面这么一些数据: asdf qwer zxcv qwer 扩展置换后变为 Rasdfq fqwerz rzxcvq vqwera在进行S盒变换的时候, 每6位一组的外面2位代表着每个小S盒中4种可能中的一种, 中间4位代表了这一行中具
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 DES 对称 加密算法 设计 实现 周莹冰 修改 样本
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。