信息通信INFORMATION & COMMUNICATIONS2019(Sum. No 198)DES分组加密算法的分析研究与应对策略贾俊(山西农业大学信息学院,山西太谷030800)摘要:随着计算机网络技术的快速发展,使用互联网共享网络资源的同时,信息泄露、数据丢失、病毒入侵、黑容攻击等问
题已经严重影响到人们0常的工作和生活,信息安全技术也越来越受到人们的普遍关注。密码学是信息安全技术的基 础 腐码学中的分组密码DES算法是各类密码算法中的一种典型的加密算法,是实现信息保密传输的一种重要手段。本
文分析了 DES算法的设计思想,为未来分组密码技术的深入研究进行了展望。关键词:计算机网络;密码学;分组密码;保密传输中图分类号:TN918.4 文献标识码:A 文章编号:1673-1131(2019)06-0004-02和最低位组成的数表示该S盒的行号,其余的四位组成的数 表示该S盒的列号,通过查找相应的S-盒表,行号和列号交叉
互联网技术正在以日新月异的速度高速发展,计算机作 为工作学习的辅助工具,也由传统单一的辅助协作向云计算、 物联网、人工智能等方向发展,计算机技术在向智能化、多元
化、集成化发展的同时,离不开互联网技术的支撑。正是由于 当今网络处于环境复杂多变,信息层出不穷的状况,作为信息
对应的数转化成二进制,即为四位的S-盒输出。安全的重要组成部分,分组密码DES加密技术在数据通信中 发挥着重要的作用,旨在提高数据加密传输的安全性和可靠 性,从而促进信息安全行业的健康长效可持续发展。1分组密码DES算法概述分组密码DES全称为Data Encryption Standard,即数据
加密标准,是一种迭代加密算法。1972年,美国国家标准局
(NBS)制定了一个保护计算机和通信的开发计划,准备开发一
个标准的算法,来规范密码技术应用的混乱局面。但自提出 候选算法之后,遭到了密码学界的强烈的反对和指责。直到
P-置换(4)经过8个S-盒输出32位的结果,再进行P-置换变换,可 以扩散单个S盒的效果。2.2 DES算法描述DES的本质是一个16轮的Feistel迭代密码结构,明文的 长度为位,密钥的有效长度为56位。DES算法的过程如下:(1) 置换过程在进行16轮迭代加密之前,先对位的初始明文进行 IP置换,在16轮迭代加密之后,再进行一次IP逆置换,即得
到相应的密文。1977年1月,该数据加密标准的正式文本颁布并批准DES作
为私营部门的加密标准,随后通过对该算法的不断深入探索 和研究,已被国际上公认并广泛地使用,直到现在,在一些商 业领域、非保密组织机构等部门仍然釆用分组密码DES 算法来维护数据通信的安全和保密性。2 DES算法的基本设计思想基本的DES算法研究的对象是位的明文,位的密
钥(其中有效密钥56位,其余8位为奇偶校验位),输出密文 为位,16轮的迭代加密次数,中间每一轮迭代加密采用典
型的Feistel迭代密码网络,此网络结构扩散慢,轮数多,能够 保证加解密过程的可逆性。2.1 DES的基本运算单元DES算法的基本运算包括初始置换IP和初始逆置换IP-1、 E-扩展运算、S-盒运算和P-置换四个基本操作单元。(1) 初始置换IP和初始逆置换IP-1IP置换依次将位明文中的每位值依据IP置换表的位 置编号进行位置重排,IP逆置换是将16轮迭代加密的结果根 据IP逆置换表的位置编号进行位置重排。IP置换和IP逆置 换是互补的,即IP*IP-1=1<,(2) E-扩展运算根据Feistel密码网络结构,初始位明文分为32位L0 和32位R0,中间迭代加密过程中的输入值为32位Li和32 位RL由于每轮迭代加密的密钥长度为48位,依据E-扩展 表,需要将32位Ri进行扩位运算,32位扩展为48位。(3) S-盒运算S-盒运算是由8个S-盒函数构成的,每个S盒都是6位 的输入,4位的输出,在经过每个S盒的二进制输入时,最高位 4(2) F函数过程F函数包括E-扩展和S盒处理,位明文为初始输入,中 间每轮输入为上一轮的密文,置换后,每轮输入序列的32位Ri 经过F函数处理,将32位Ri经过E扩展变为48位,然后与每 轮48位的密钥Ki进行异或运算,结果经过8个S盒得到32 位的输出,最后经过P置换处理即得到F函数的输出结果。(3) 异或处理将第i轮F函数的值与上一轮32位Li-1进行异或运算, 得到该轮的Ri值,本轮Li的值为上一轮Ri-1的值。(4) 逆置换过程16轮加密之后,对比特串L16R16换位为R16L16后做逆 置换IP-1得到密文C。(5) 子密钥的产生过程在F函数处理过程中,需要子密钥的参与,每轮使用不同 的子密钥,从初始密钥K推导出每轮48位的子密钥。初始密 钥先根据置换选择PC-1进行置换处理,再根据循环左移LSi 进行移位操作,最后经过PC-2处理得到子密钥Ki,重复16次 上述操作,生成16个子密钥。3 DES算法存在的问题DES算法从安全性的角度分析,主要体现在以下几个方面:(DS-盒的设计缺陷研究者怀疑在s盒的设计中嵌入了陷门函数,攻击者可 借助这个陷门破解DES算法。(2) 密钥长度太短由于DES算法的56位长度太短,攻击者可釆用分布式穷 举攻击和专用搜索机方法破解DES算法,解密出明文。(3) 弱密钥和半弱密钥如果使用弱密钥和半弱密钥,达不到DES加密效果,攻击 者利用密钥和密文容易得到明文消息。 (下转第9页)信息通信互导跨在结点之间。邹鹏等:电路理论中对偶性的体现与应用价值压源5与电阻Rs串联时,会很自然地考虑到电路的对偶性, 从而想到了实际电流源模型,再通过进一步研究,得出了实际
电流源模型是理想电流源Is与电导Gs并联的结论。电路问 题的对偶性原理不胜枚举。对偶性原理给许多理论和技术问
题的分析与研究带来极大方便,在复杂电路诸如三相负载电
路、二端口网络、非线性电路等数学分析繁琐的电路分析中它
图20 T形等效电路 图21 7:形等效电路的研究与运用十分重要,熟练掌握它,可以在学习和研究中受 益非浅,有利于提高学习与计算的质量与效率。参考文献:我们也称T形电路和7t形电路为互为对偶的结构。当系数矩阵各参数都不等时,将不对称的矩阵元素之差
用受控源补充,建立的电路等效模型,实现电路的综合。例如
在正弦稳态情况下给出Y参数表示的网络方程如下:A =
4 = Vl+^2
\\ 4=兀14 + 02°2
心=耳24 +金4+(耳1-甩必(⑷方程整理后,通过各结点间的导纳及约束关系先得出*形
等效电路,再用受控电流源补偿Y”和Y”之差,如图22所示。
同样地给出Z参数表示的网络方程,得出T形等效电路,用受 控电压源补充Z”和Z”之差,如图23。[1] 邱关源.电路.第4版[M].高等教育出版社,1999.[2] 周井泉,陆峰,张宇飞.电路的对偶之美[J].电气电子教学
学报,2015(4):69-70.[3] 李谟清.对电路中对偶关系及其意义的分析[J].宜春师专
学报,1994(5):39-42.[4] 康丽生,康润生.电路中的对偶现象[J].电力系统保护与
控制,2003,31(3):79-80.[5] 张兢,彭东林,余永辉,等.对偶原理在电路基础课程中的
应用探索[J].中国电力教育,2009(9):83-84.[6] 朱品昌、叶宏、徐凯、倪继锋《对偶性原理在一阶电路分析
中的应用》中国学术期刊电子出版社,2011,NO」0 —65[7] 黄敬华,吴筠.网孔和结点的电路分析与综合[J].当代继
续教育,2005, 23(1):76-79.基金项目:教育部产学合作协同育人项目《在线开放课程移动
图22含受控源的*形等效电路 图23含受控源的T形等效电路由于各种参数之间可以相互变换,实际电路综合建模过程
导学教学模式的设计与实践H0170202304&湖北省教研项目 《基于学习空间的在线开放课程建设与教学创新》
中,要得到T形等效电路获取Z参数表示的网络方程,要得到兀
形等效电路获取Y参数表示的方程,接下来建模的方法对偶。4结语本文所论述的对偶,即指关系式或方程组的一一对应,其
元件、结构、定律、参数同样具有相似性。对偶现象是最普遍、
2017235。湖北省大学生创新训练项目《基于深度学习的运动 预判辅助自动驾驶系统设计》201810512051作者简介:邹鹏(1997-),男,本科生,湖北大学2016级电子信 息工程专业;何利民(1999-),男,本科生,湖北大学2016级电 子信息工程专业;张泰源(1997-),男,本科生,湖北大学2016 级电子信息工程专业;通讯作者:黄敬华(1968-),湖北武汉人,
硕士,教授,研究方向:电路与系统。基础、典型的现象,例如我们在探究实际电压源模型是理想电
(上接第4页)(4)函数F的互补对称性综上所述,在分组密码算法中,DES是一种对称密码加密
由于F函数存在互补对称性,攻击者通过蛮力攻击的方 法,仅需尝试一半的密钥数量,即可得到密钥。,DES算法在密码技术中发挥着举足轻重的作用。随着 分组密码研究活动的不断深入,世界各国纷纷制定了适合本
4 DES算法的改进措施为了提高DES算法的安全性,提出了多种DES的改进方法。国信息加密特点的数据加密标准,推动了分组密码技术的快 速发展。我国也正在筹划新的数据加密标准,并列入国家重
点规划中。未来分组密码研究主要侧重于新型分组密码
(1) 多重加密算法多重加密算法是基于多次使用同一算法加密明文消息。典
的设计、软硬件芯片的分组密码实现等方面,以此来提高数据 加密水平,增强数据传输保密能力,完善数据加密标准体系,
型的多重加密算法是三重DES加密算法,即3DES。3DES的密 钥长度增加到112位或168位,可有效抵抗穷举搜索攻击方法。促进信息安全可持续发展。参考文献:(2) 高级加密标准AESAES明文分组长度为128位,支持128、192、256位的密
钥长度,明文经过字节变换、行位移变换、列混合变换、密钥扩 展过程,得到密文。从安全性、代价、算法实现角度分析,AES
要优于3DES算法。(3) 其他数据加密标准除了对DES算法加以改进外,也提出了更多的密码算法
来选用,最具代表性的有IDEA算法、RC6加密算法,这些算法
克服DES面临的威胁,抗攻击能力强,健壮性好。5结语[1] 唐朝京,王耀勋.分组密码一般结构分析[J].通信保密,
1991(02).[2] 唐朝京,王耀勋.分组密码工作模式的应用安全问题[J].信
息安全研究,2019(01).[3] 樊同科.浅析举&密码_DES[J],电脑知识与技术2008(33).[4] 温泉,赵红敏,郝晓东,沈海鸿.一种高速高安全性的DES算
法设计[J].微电子学与计算机,2014(12).[5] 管莹,敬茂华.DES算法原理及实现[J].电脑编程技巧与维
护,2009(04).9
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo3.cn 版权所有 湘ICP备2023017654号-3
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务