您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > DES密钥机制分析-薛仁杰-5011212510
塔里木大学信息工程学院《计算机信息安全》2017届课程结课论文《DES密钥机制分析》学生姓名薛仁杰学号5011212510所属学院信息工程学院专业计算机科学与技术班级计算机17-6指导教师李鹏塔里木大学信息工程学院目录摘要:.................................................................................................................................................1关键词:...................................................................................................................................11概况..............................................................................................................................................11.1DES简介............................................................................................................................11.2算法描述.............................................................................................................................12.DES的安全性..............................................................................................................................63.DES的工作模式...........................................................................................................................63.1电码本模式(ECB............................................................................................................63.2密码分组链接模式(CBC................................................................................................63.3密文反馈方式(CFB)....................................................................................................73.4输出反馈模式(OFB)....................................................................................................74代码:...........................................................................................................................................74.1java代码.............................................................................................................................74.2运行结果...........................................................................................................................14总结................................................................................................................................................14参考文献.........................................................................................................................................15塔里木大学信息工程学院塔里木大学信息工程学院第1页共15页摘要:现代密码学的发展经过了一个漫长而复杂的过程,在这过程中出现了一系列经典而高效的加密体制。DES作为分组密码的典型代表,对密码学的发展做出了重要的贡献。本文主要介绍了DES的概况,并对它的算法进行描述,找出它的设计思想和特点,分析它的安全性。在此基础上,进一步介绍了DES的工作模式。关键词:信息安全DES加密解密明文密文1概况1.1DES简介随着计算机和通信网络的广泛应用,信息的安全性已经受到人们的普遍重视。信息安全已不仅仅局限于政治,军事以及外交领域,而且现在也与人们的日常生活息息相关。现在,密码学理论和技术已得到了迅速的发展,它是信息科学和技术中的一个重要研究领域。DES算法是由IBM公司在20世纪70年代发展起来的,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会承认,同时也成为全球范围内事实上的工业标准。DES算法作为分组密码的代表,已成为金融界及其他各种行业广泛应用的对称密钥密码系统。它以feistel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。1.2算法描述DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码中,一个48位的密钥值由56位的“种子”密钥得出来。DES算法把64位的明文输入快变成64位的密文输出块,整个算法的变换过程如图1.1所示。塔里木大学信息工程学院第2页共15页图1.1DES算法框图图中描述的是DES的加密过程。而解密和加密过程大致相同,不同之处仅在于右边的16个子密钥的使用顺序不同,加密的子密钥的顺序为K1,K2,…,K16,而解密的子密钥的使用顺序则为K16,K15,…,K1。IP即初始换位的功能是把输入的64位明文数据块按位重新组合,并把输出分为L0,R0两部分,每部分各长32位。其置换规则如表1.1所示。表1.1DES算法初始换位规则表58524234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157即将输入的64位数据的第58位换到第1位,第50位换到第2位……依此类推。设置换前的输入值为D1D2…D64,则经过初始换位后的结果为:L0=D58D50…D8,R0=D57D49…D7。经过初始换位后,将R0与密钥发生器产生的密钥K1进行计算,其结果记为f(R0,K1)再与L0进行异或运算得到L0⊕f(R0,K1),把R0记为L1放在左边,把L0⊕f(R0,K1)记为R1放在右边,从而完成了第一次迭代运算。连续迭代16次,第16次迭代结果左右不交换,即L15⊕f(R15,K16)记为R16放在左边,R15记为L16放在右边。16次迭代后,得到L16,R16。将此作为输入进行逆初始换位IP-1,就可以得到密文输出。逆初始换位正好是初始换位的逆运算。其置换规则如表1.2所示。表1.2DES算法逆初始换位规则表408481656246432397471555236331386461454226230375451353216129塔里木大学信息工程学院第3页共15页36444125220602835343115119592734242105018582633141949175725其置换规则和表1.1所述相似。DES算法的16次迭代具有相同的结构,每一次迭代的运算过程如图1.2所示。图1.2DES算法的一次迭代过程图在每一次迭代过程中,其核心部分是f函数,即图1.2中的扩展置换、异或运算、S-盒替换和P-盒置换。扩展置换是将32位数据扩展为48位,使其长度与密钥一样。其置换规则如表1.3所示。表1.3扩展置换规则表3212345456789891011121312131415161716171819202120212223242524252627282928293031321P-盒置换规则如表1.4所示。表1.4P-盒置换规则表1672021291228171152326518311028241432273919133062211425S-盒是DES算法的核心,它的功能是将6位数据变为4位数据,它是一个选择函数,共有8个S函数,其功能表如表1.5所示。表1.5S-盒查询功能表S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S21518146113497213120510移位Li-1Ri-1密钥移位位扩展置换S-盒P-盒置换压缩置换⊕⊕LiRi密钥塔里木大学信息工程学院第4页共15页313471528141201106911501471110413158126932151381013154211671205149S31009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S47131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S52124171011685315130149141121247131501510398642111101378159125630141181271142136150910453S61211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S74112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S81328461511110931450127115138103741256110149271141912142061013153582114741081315129035611以S1为例,设S1盒6位输入为D=D1D2D3D4D5D6,将D1D6组成的一个2位二进制数转化为十进制数,对应表中行号,将D2D3D4D5组成的一个4位二进制数也转化为十进制数
本文标题:DES密钥机制分析-薛仁杰-5011212510
链接地址:https://www.777doc.com/doc-2909843 .html