DES算法安全性优化策略.doc
《DES算法安全性优化策略.doc》由会员分享,可在线阅读,更多相关《DES算法安全性优化策略.doc(2页珍藏版)》请在三一办公上搜索。
1、DES 算法安全性优化策略潘成隆(海南省琼州学院,海南三亚 572022)摘要:在标准的密码体制中,存在着一种对称的密码体制,这就是 1977 年美国 IBM 公司研究出的 DES 算法,它又被称之为美国标准加密数据,DES 对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES 算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS 机、加油站、高速公路收费站、金融交易数据包的校验等。关键词:DES 算法;安全性;优化;策略中图分类号:TP309.7 文献标识码:A 文章编号:1007-
2、9599 (2012) 09-0098-02数据加密是一门历史悠久的学问技术,是通过加密将明文转换为密文,DES 算法作为最标准的密码体制,随着科技不断的创 新,已经存在了很多的漏洞和隐患,以至于很多人都认对 DES 的 安全性起到了质疑。事实上,及时不采用人工智能的方式,随着 高效快速综合一体的处理器的出现,暴力破解 DES 也是极有可能 的。一、DES 算法的工作原理周知,传统的加密方法分替换和置换两种,单独的使用其中 一种都不够安全,但是要将这两中方法结合在一起使用的话,就 可以大大的提高数据的安全性,DES 就是这两种传统加密方式的 合成品。DES 将明文分成很多个六十四进制位的加密快
3、,每个块 再用六十四位密码钥匙进行加密,在实际的操作中,密码钥匙是 由八位的奇偶效验位和五十六位的数据位共同组成,所以 DES 的 可能密码总数为五十六个而不是六十四个,每块先用初始置换方 式进行加密,在连续进行十六次的复杂性替换,最后再使用初始 置换的逆。DES 本身除了密码钥匙的施加顺序相反以外,解密算 法与加密算法相同。二、DES 加密算法的技术特点1.分组加密算法对称,明文和密文的长度都以六十四位分组基础运算过程。2.DES 的安全性能不依赖于算法的保密性安全性,仅仅是以单纯的加密方式为保密的基础。3.任意搭配的五十六位密码钥匙,使得破译的开销超过了破解后可能获得的利益。4.DES 算
4、法采用的是替换和置换的综合,一共十六轮。5.DES 只是用了标准的算术和逻辑运算。6.DES 算法的不足点也有很多,比如:(1)加密算法的分组比较短;(2)进制密码钥匙太短,灵活度不能满足于当今社会科学发展的需要;(3)密码生命周期短;(4)运算速度较为缓慢。三、DES 算法的加密过程DES 算法是一种的典型的对称分组式加密系统机制,每次的 算法都是六十四位的数据块作为加密对象,随后在进行十六轮的 加密编程,可以称之为是一个将数据整体分组,同时进行加密的 加密算法,同时,DES 加密算法的加密和解密所用的密码钥匙相 同,但其本身的解密与加密过程却是互逆的。DES 加密算法的过 程大致可分为三个
5、步骤:第一步骤八字节的明文转换成六十四位 的比特数据,随后将数据进行最原始的位置转换,并且分为左右 三十二位,第二步骤分别对左右三十二位数据进行十六轮的密码 加密,第三步骤为置换加密后的数据,并再次的转换成八字节密 文输出。具体的加密过程如图下所示:四、DES 算法的解密过程与 DES 算法的加密过程相同,解密可以说成是加密的逆反过 程,也分为三个步骤。1.第一步骤解密的初始置换加密时额最后置换还原,实际上就是解密时的初始置换。2.第二步骤是还原十六轮的密码编码解密的过程实际上就是要恢复图上所示的左右三十二位数 据。3.第三步骤解密的最后置换对加密是的初始置换进行有条理的还原就是解密的最后置换
6、。五、DES 算法安全性自从 DES 标准安全算法被广泛的应用以来,它极大地推动了 密码学理论的进步,一些学者们也围绕着它的安全性和破解的方 式,展开了无数次的激烈的探讨和争论,最终学者们对 DES 的安 全性一直持有怀疑的、不确定的态度。1.由于 DES 算法系统采用的是对称密码组合分组加密的方 式,所以,加密解密双方的密匙都是相同的。因此,在数据传收 的过程中,密匙的分发管理变成了 DES 加密系统中风险最大的关 键环节,这个环节导致密匙的更新时间和周期加长,给他人提供 了破解的机会。2.在某些特定的情况下,DES 算法会产生一种极容易破解的 弱性密匙,虽然这种密匙被随机选中的几率为零,却
7、也不能忽视 它的存在。3.密码学家们一直以来都提倡世人使用更长更复杂的密码, 同时学者们也认为 DES 的五十六位生成密码过于简短,理由也是 多样化,其中最被学者们认可的就是,当密码算法的生成在十六 轮的时候,暴力破解是最直接最有效的方式。4.众所周知,修建古代皇帝陵墓的工匠们在修建时会偷偷留(下转第 100 页) 98 计算机光盘软件与应用Computer CD Software and Applications2012 年第 09 期工程技术层交换机。对于接入层的设备提出的新要求,就是要具备控制功能较强的二层交换机。这是因为很多功能,都需要接入层的设备 提供设备,所以就对接入层的设备在技术
8、上提出了很高的要求, 在选择时最好选择同一个厂商的产品。其次就是扁平化纯路由架 构对设备提出的要求,对于核心设备来说就是要有性能足够强大 的高性能路由器,并且有丰富的接口;对于接入层以及汇聚层的设备,其提出的要求就是只需要支持 vlan 功能的二层交换机,其可以兼容多加厂商的设备。 第二点就是在核心层上存在的不同。对于三层交换架构来说,核心层使用的高性能的三层交换机,使用了 asic 来实现三层数据 的高速转发,具有比较高的效率,因为大多数校园网的数据流向 都是较为集中并且内部路由的数量较少所以需要快速转发,所以高性能的三层交换机就可以更好的满足这种需求。对于对于扁平 化的纯路由架构来说,其核
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DES 算法 安全性 优化 策略
链接地址:https://www.31ppt.com/p-2394486.html