DES密钥机制分析薛仁杰5011212510课案.docx
- 文档编号:14937628
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:24
- 大小:132.88KB
DES密钥机制分析薛仁杰5011212510课案.docx
《DES密钥机制分析薛仁杰5011212510课案.docx》由会员分享,可在线阅读,更多相关《DES密钥机制分析薛仁杰5011212510课案.docx(24页珍藏版)》请在冰点文库上搜索。
DES密钥机制分析薛仁杰5011212510课案
《计算机信息安全》
2017届课程结课论文
《DES密钥机制分析》
学生姓名薛仁杰
学号5011212510
所属学院信息工程学院
专业计算机科学与技术
班级计算机17-6
指导教师李鹏
目录
摘要:
1
关键词:
1
1概况1
1.1DES简介1
1.2算法描述1
2.DES的安全性6
3.DES的工作模式6
3.1电码本模式(ECB6
3.2密码分组链接模式(CBC6
3.3密文反馈方式(CFB)7
3.4输出反馈模式(OFB)7
4代码:
7
4.1java代码7
4.2运行结果14
总结14
参考文献15
摘要:
现代密码学的发展经过了一个漫长而复杂的过程,在这过程中出现了一系列经典而高效的加密体制。
DES作为分组密码的典型代表,对密码学的发展做出了重要的贡献。
本文主要介绍了DES的概况,并对它的算法进行描述,找出它的设计思想和特点,分析它的安全性。
在此基础上,进一步介绍了DES的工作模式。
关键词:
信息安全DES加密解密明文密文
1概况
1.1DES简介
随着计算机和通信网络的广泛应用,信息的安全性已经受到人们的普遍重视。
信息安全已不仅仅局限于政治,军事以及外交领域,而且现在也与人们的日常生活息息相关。
现在,密码学理论和技术已得到了迅速的发展,它是信息科学和技术中的一个重要研究领域。
DES算法是由IBM公司在20世纪70年代发展起来的,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会承认,同时也成为全球范围内事实上的工业标准。
DES算法作为分组密码的代表,已成为金融界及其他各种行业广泛应用的对称密钥密码
系统。
它以feistel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。
1.2算法描述
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。
在每轮编码中,一个48位的密钥值由56位的“种子”密钥得出来。
DES算法把64位的明文输入快变成64位的密文输出块,整个算法的变换过程如图1.1所示。
图1.1DES算法框图
图中描述的是DES的加密过程。
而解密和加密过程大致相同,不同之处仅在于右边的16个子密钥的使用顺序不同,加密的子密钥的顺序为K1,K2,…,K16,而解密的子密钥的使用顺序则为K16,K15,…,K1。
IP即初始换位的功能是把输入的64位明文数据块按位重新组合,并把输出分为L0,R0两部分,每部分各长32位。
其置换规则如表1.1所示。
表1.1DES算法初始换位规则表
58
52
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
即将输入的64位数据的第58位换到第1位,第50位换到第2位……依此类推。
设置换前的输入值为D1D2…D64,则经过初始换位后的结果为:
L0=D58D50…D8,R0=D57D49…D7。
经过初始换位后,将R0与密钥发生器产生的密钥K1进行计算,其结果记为f(R0,K1)再与L0进行异或运算得到L0⊕f(R0,K1),把R0记为L1放在左边,把L0⊕f(R0,K1)记为R1放在右边,从而完成了第一次迭代运算。
连续迭代16次,第16次迭代结果左右不交换,即L15⊕f(R15,K16)记为R16放在左边,R15记为L16放在右边。
16次迭代后,得到L16,R16。
将此作为输入进行逆初始换位IP-1,就可以得到密文输出。
逆初始换位正好是初始换位的逆运算。
其置换规则如表1.2所示。
表1.2DES算法逆初始换位规则表
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
其置换规则和表1.1所述相似。
DES算法的16次迭代具有相同的结构,每一次迭代的运算过程如图1.2所示。
密钥
Ri
Li
图1.2DES算法的一次迭代过程图
在每一次迭代过程中,其核心部分是f函数,即图1.2中的扩展置换、异或运算、S-盒替换和P-盒置换。
扩展置换是将32位数据扩展为48位,使其长度与密钥一样。
其置换规则如表1.3所示。
表1.3扩展置换规则表
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
P-盒置换规则如表1.4所示。
表1.4P-盒置换规则表
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
S-盒是DES算法的核心,它的功能是将6位数据变为4位数据,它是一个选择函数,共有8个S函数,其功能表如表1.5所示。
表1.5S-盒查询功能表
S1
14
4
13
1
2
15
11
8
3
10
6
12
5
9
0
7
0
15
7
4
14
2
13
1
10
6
12
11
9
5
3
8
4
1
14
8
13
6
2
11
15
12
9
7
3
10
5
0
15
12
8
2
4
9
1
7
5
11
3
14
10
0
6
13
S2
15
1
8
14
6
11
3
4
9
7
2
13
12
0
5
10
3
13
4
7
15
2
8
14
12
0
1
10
6
9
11
5
0
14
7
11
10
4
13
1
5
8
12
6
9
3
2
15
13
8
10
1
3
15
4
2
11
6
7
12
0
5
14
9
S3
10
0
9
14
6
3
15
5
1
13
12
7
11
4
2
8
13
7
0
9
3
4
6
10
2
8
5
14
12
11
15
1
13
6
4
9
8
15
3
0
11
1
2
12
5
10
14
7
1
10
13
0
6
9
8
7
4
15
14
3
11
5
2
12
S4
7
13
14
3
0
6
9
10
1
2
8
5
11
12
4
15
13
8
11
5
6
15
0
3
4
7
2
12
1
10
14
9
10
6
9
0
12
11
7
13
15
1
3
14
5
2
8
4
3
15
0
6
10
1
13
8
9
4
5
11
12
7
2
14
S5
2
12
4
1
7
10
11
6
8
5
3
15
13
0
14
9
14
11
2
12
4
7
13
1
5
0
15
10
3
9
8
6
4
2
1
11
10
13
7
8
15
9
12
5
6
3
0
14
11
8
12
7
1
14
2
13
6
15
0
9
10
4
5
3
S6
12
1
10
15
9
2
6
8
0
13
3
4
14
7
5
11
10
15
4
2
7
12
9
5
6
1
13
14
0
11
3
8
9
14
15
5
2
8
12
3
7
0
4
10
1
13
11
6
4
3
2
12
9
5
15
10
11
14
1
7
6
0
8
13
S7
4
11
2
14
15
0
8
13
3
12
9
7
5
10
6
1
13
0
11
7
4
9
1
10
14
3
5
12
2
15
8
6
1
4
11
13
12
3
7
14
10
15
6
8
0
5
9
2
6
11
13
8
1
4
10
7
9
5
0
15
14
2
3
12
S8
13
2
8
4
6
15
11
1
10
9
3
14
5
0
12
7
1
15
13
8
10
3
7
4
12
5
6
11
0
14
9
2
7
11
4
1
9
12
14
2
0
6
10
13
15
3
5
8
2
1
14
7
4
10
8
13
15
12
9
0
3
5
6
11
以S1为例,设S1盒6位输入为D=D1D2D3D4D5D6,将D1D6组成的一个2位二进制数转化为十进制数,对应表中行号,将D2D3D4D5组成的一个4位二进制数也转化为十进制数,对应列号,然后在S1表中差得行和列交叉点处的对应的数,以4位二进制表示,即为S1的输出。
图1.3给出了子密钥Ki(48位)的生成算法。
图1.3子密钥产生过程图
初始密钥值位64位,但去掉8,16,…,64位的奇偶校验位,实际可用位数只有56位。
经过置换选择1(如表1.6所示)后,密钥的位数由64位变成56位,分为C0,D0两部分,然后进行第一次循环左移(图中LS),得到C1,D1,合并得到56位,再经置换选择2(如表1.7所示),得到密钥K1。
依此类推,可得到K2,K3,…,K16.
每次循环左移的的位数分别是:
1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
表1.6置换选择1
C0
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
27
19
11
3
60
52
44
36
D0
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
表1.7置换选择2
14
17
11
24
1
5
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
20
13
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
以上就完成了DES的整个加密解密流程。
2.DES的安全性
20多年来,尽管计算机硬件及破解密码技术的发展日新月异,若撇开DES的密钥太短,易于被使用穷尽密钥搜索法找到密钥的攻击法不谈,目前所知攻击法,如查分攻击法或线性攻击法,对于DES的安全也仅仅做到了“质疑”的地步,并未从根本上破解DES。
当然,对DES的批评也有很多,主要集中在以下几点:
(1)DES的密钥长度(56位)可能太少。
(2)DES的迭代次数可能太少。
(3)S-盒中可能有不安全因素。
(4)DES的一些关键部分不应当保密。
比较一致的看法是DES的密钥太短,仅256个,不能抵抗穷尽密钥搜索攻击。
事实上也确实如此,先后有人在较短的时间内就破解了DES。
正因为如此,美国政府已经征集评估和判定出了新的数据加密标准AES以取代DES。
尽管如此,DES还是对现代分组密码理论的发展和应用起了奠基性作用。
3.DES的工作模式
实际应用中,DES是根据其加密算法所定义的明文分组的大小(64bits),将数据割成若干64bits的加密区块,再以加密区块为单位,分别进行加密处理。
根据数据加密时每个加密区块间的关联方式,可以分为4种加密模式,包括ECB,CBC,CFB及OFB。
3.1电码本模式(ECB)
ECB模式是DES加密的基本工作模式。
在ECB模式下,每一个加密区块依次独立加密,产生独立的密文区块,每一加密区块的加密结果不受其他区块的影响。
使用此种方式下,可以利用并行处理来加速加密解密运算,且在网络传输时任一区块有任何错误发生,也不会影响到其他区块传输的结果。
这是该模式的优点。
该模式的缺点是容易暴露明文的数据模式。
3.2密码分组链接模式(CBC)
在CBC模式下,第一个加密区块先与初始向量IV做异或运算,再进行加密。
其他每个加密区块加密之前,必须与前一个加密区块的密文作一次异或运算,再进行加密。
每一个区块的加密结果均会受到前面所有区块内容的影响,所以即使在明文中出现多次相同的明文,也会产生不同的密文。
密文内容若遭剪贴、替换,或在网络传输过程中发生错误,则其后续的密文将被破坏,无法顺利解密还原,这是这一模式的的优点,也是缺点。
在CBC模式下,加密作业无法利用并行处理来加速加密运算,但其解密运算可以利用并行处理来加速。
3.3密文反馈方式(CFB)
在CFB模式下,可以将区块加密算法当作流密码加密器使用,流密码加密器可以按照实际上的需要,每次加密区块大小可以自订,每一个区块的明文与前一个区块加密后的密文做异或后成为密文。
因此,每一个区块的加密结果受之前所有区块内容的影响,也会使得在明文中出现多次相同的明文均产生不同的密文。
在此模式下,位了加密第一个区块,也必须选择一个初始向量,且此初始向量必须惟一,每次加密时必须不一样,也难以利用并行处理来加快加密作业。
3.4输出反馈模式(OFB)
OFB与CFB大致相同,都是每一个区块的明文与之前区块加密后的结果做异或后产生密文,不同的是之前区块加密后的结果为独立产生,每一个区块的加密结果不受之前所有密文区块的内容的影响,如果有区块在传输过程中遗失或发生错误,将不至于无法完全解密,在此模式下,为了加密第一个区块,必须设置一个初始向量,否则难以利用并行处理来加快加密作业。
4代码:
4.1java代码
publicclassDesUtil{
byte[]bytekey;
publicDesUtil(StringstrKey){
this.bytekey=strKey.getBytes();
}
privatestaticfinalint[]IP={58,50,42,34,26,18,10,2,60,52,
44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,
40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,
27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,
23,15,7};
privatestaticfinalint[]IP_1={40,8,48,16,56,24,64,32,39,7,
47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,
13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,
51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,
17,57,25};
privatestaticfinalint[]PC_1={57,49,41,33,25,17,9,1,58,50,
42,34,26,18,10,2,59,51,43,35,27,19,11,3,60,52,44,
36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,
61,53,45,37,29,21,13,5,28,20,12,4};
privatestaticfinalint[]PC_2={14,17,11,24,1,5,3,28,15,6,21,
10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,
55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,
29,32};
privatestaticfinalint[]E={32,1,2,3,4,5,4,5,6,7,8,9,8,9,
10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,
21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1};
privatestaticfinalint[]P={16,7,20,21,29,12,28,17,1,15,23,
26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,
11,4,25};
privatestaticfinalint[][][]S_Box={
{
{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
{
{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
{
{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
{
{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
{
{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
{
{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DES 密钥 机制 分析 薛仁杰 5011212510 课案