算法论文.docx
《算法论文.docx》由会员分享,可在线阅读,更多相关《算法论文.docx(13页珍藏版)》请在冰豆网上搜索。
算法论文
DES加密算法解析及其在JAVA中的实现摘要通过课程知识学习,对算法有了深刻的了解,因而结合自己的学习方向javaweb方面能够用到的几种算法进行罗列与分析,并选取其中具有代表性的DES算法进行解析,进一步的强化算法原理与应用的理解,更有利于后期的应用。
关键词:
DES加密算法JAVA实现与解析
一.DES基础概述1.加密算法概述通常,国际上通用的几种加密算法有以下几类:
1.1.单钥密码体制(DES)1.2.消息摘要(MD5)1.3.diffie-hellman密钥一致协议(代表指数密钥一致协议ekap)1.4.非对称算法与公钥体系(代表RSA)1.5.数字签名(代表DSA)以上几类算法各有应用范围,同时各有自身的优点与缺点,以下将就其中的DES算法进行详细阐述。
2..单钥密码体制概述单钥密码体制是一种传统的加密算法,是指信息的发送方和接收方共同使用同一把密钥进行加解密。
通常,使用的加密算法比较简便高效,密钥简短,加解密速度快,破译极其困难。
但是加密的安全性依靠密钥保管的安全性,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题,并且如果在多用户的情况下密钥的保管安全性也是一个问题。
单钥密码体制的代表是美国的DES,DES(DataEncryptionStandard)是发明最早的最广泛使用的分组对称加密算法。
3.DES概述美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:
3.1提供高质量的数据保护,防止数据XX的泄露和未被察觉的修改;3.2具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;3.3DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;3.4实现经济,运行有效,并且适用于多种完全不同的应用。
1977年1月,美国政府颁布:
采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES即DataEncryptionStandard)。
目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。
DES算法的入口参数有三个:
Key、Data、Mode。
其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:
加密或解密。
DES算法是这样工作的:
如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。
在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。
这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。
通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。
二.算法剖析
DES算法由加密、解密和子密钥的生成三部分组成。
2.1.加密
DES算法处理的数据对象是一组64比特的明文串。
设该明文串为m=m1m2…m64(mi=0或1)。
明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。
其加密过程图示如下:
2.2.DES算法加密过程
对DES算法加密过程图示的说明如下:
待加密的64比特明文串m,经过IP置换后,得到乱序的比特串的下标列表如下:
IP
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
该比特串被分为32位的L0和32位的R0两部分。
R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串f1,f1与L0做不进位的二进制加法运算。
运算规则为:
f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。
L1与R0又做与以上完全相同的运算,生成L2,R2……一共经过16次运算。
最后生成R16和L16。
其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。
R16与L16合并成64位的比特串。
值得注意的是R16一定要排在L16前面。
R16与L16合并后成的比特串,经过置换IP-1后所得比特串的下标列表如下:
IP-1
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
经过置换IP-1后生成的比特串就是密文e.。
下面再讲一下变换f(Ri-1,Ki)。
它的功能是将32比特的输入再转化为32比特的输出。
其过程如图所示:
对f变换说明如下:
输入Ri-1(32比特)经过变换E后,膨胀为48比特。
膨胀后的比特串的下标列表如下:
E:
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
31
膨胀后的比特串分为8组,每组6比特。
各组经过各自的S盒后,又变为4比特(具体过程见后),合并后又成为32比特。
该32比特经过P变换后,其下标列表如下:
P:
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
经过P变换后输出的比特串才是32比特的f(Ri-1,Ki)。
下面再讲一下S盒的变换过程。
任取一S盒。
见图:
在其输入b1,b2,b3,b4,b5,b6中,计算出x=b1*2+b6,y=b5+b4*2+b3*4+b2*8,再从Si表中查出x行,y列的值Sxy。
将Sxy化为二进制,即得Si盒的输出。
(S表如图所示)
三.算法的javaweb实现
package com.text;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
public class DES{
/**
* 创建密匙
* 加密算法,DES
*/
public SecretKeycreateSecretKey(Stringalgorithm){
// 声明KeyGenerator对象
KeyGeneratorkeygen;
// 声明 密钥对象
SecretKeydeskey= null;
try {
// 返回生成指定算法的秘密密钥的 KeyGenerator 对象
keygen=KeyGenerator.getInstance(algorithm);
// 生成一个密钥
deskey=keygen.generateKey();
} catch (NoSuchAlgorithmExceptione){
e.printStackTrace();
}
// 返回密匙
return deskey;
}
/**
* 根据密匙进行DES加密
* @param info要加密的信息
* @return String 加密后的信息
*/
public StringencryptToDES(SecretKeykey,Stringinfo){
// 定义 加密算法,DES
StringAlgorithm= "DES";
// 加密随机数生成器 (RNG),(可以不写)
SecureRandomsr= new SecureRandom();
// 定义要生成的密文
byte[]cipherByte= null;
try {
// 得到加密/解密器
Cipherc1=Cipher.getInstance(Algorithm);
// 用指定的密钥和模式初始化Cipher对象
// 参数:
(ENCRYPT_MODE,DECRYPT_MODE,WRAP_MODE,UNWRAP_MODE)
c1.init(Cipher.ENCRYPT_MODE,key,sr);
// 对要加密的内容进行编码处理,
cipherByte=c1.doFinal(info.getBytes());
} catch (Exceptione){
e.printStackTrace();
}
// 返回密文的十六进制形式
return byte2hex(cipherByte);
}
/**
* 根据密匙进行DES解密
* @param sInfo 要解密的密文
* @return String 返回解密后信息
*/
public StringdecryptByDES(SecretKeykey,StringsInfo){
// 定义 加密算法
StringAlgorithm= "DES";
// 加密随机数生成器 (RNG)
SecureRandomsr= new SecureRandom();
byte[]cipherByte= null;
try {
// 得到加密/解密器
Cipherc1=Cipher.getInstance(Algorithm);
// 用指定的密钥和模式初始化Cipher对象
c1.init(Cipher.DECRYPT_MODE,key,sr);
// 对要解密的内容进行编码处理
cipherByte=c1.doFinal(hex2byte(sInfo));
} catch (Exceptione){
e.printStackTrace();
}
//returnbyte2hex(cipherByte);
return new String(cipherByte);
}
/**
* 将二进制转化为16进制字符串
* @param b二进制字节数组
* @return String
*/
public Stringbyte2hex(byte[]b){
Stringhs= "";
Stringstmp= "";
for (int n=0;n stmp=(java.lang.Integer.toHexString(b[n]&0XFF));
if (stmp.length()==1){
hs=hs+ "0" +stmp;
} else {
hs=hs+stmp;
}
}
return hs.toUpperCase();
}
/**
* 十六进制字符串转化为2进制
* @param hex
* @return
*/
public byte[]hex2byte(Stringhex){
byte[]ret= new byte[8];
byte[]tmp=hex.getBytes();
for (int i=0;i<8;i++){
ret[i]= uniteBytes(tmp[i*2],tmp[i*2+1]);
}
return ret;
}
/**
* 将两个ASCII字符合成一个字节; 如:
"EF"--> 0xEF
* @param src0byte
* @param src1 byte
* @return byte
*/
public static byte uniteBytes(byte src0, byte src1){
byte _b0=Byte.decode("0x" + new String(new byte[]{src0}))
.byteValue();
_b0=(byte)(_b0<<4);
byte _b1=Byte.decode("0x" + new String(new byte[]{src1}))
.byteValue();
byte ret=(byte)(_b0^_b1);
return ret;
}
public static void main(String[]args){
DESdes= new DES();
// 生成一个DES算法的密匙
SecretKeykey=des.createSecretKey("DES");
// 用密匙加密信息"Hello"
Stringstr1=des.encryptToDES(key, "Hello");
System.out.println("使用des加密信息Hello为:
" +str1);
//02E7AADB2E1DBCF6
// 使用这个密匙解密
Stringstr2=des.decryptByDES(key,str1);
System.out.println("解密后为:
" +str2);
}
}
四.总结
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
4.1.DES算法组成:
(1)16个子密钥产生器
(2)初始置换IP
(3)16轮迭代的乘积变换—关键
(4)逆初始置换IP-1
4.2.初始置换IP和逆初始置换IP-1:
在密码意义上作用不大,它们的作用在于打
乱原来输入x的ASCII码字划分的关系,并将原来明文的校验位x8,x16,L,x64变成
为IP输出的一个字节
4.3乘积变换三个关键函数:
(1)扩展函数E
(2)选择压缩运算S盒
(3)置换运算P盒
由上述DES算法介绍我们可以看到:
DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。
因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。
如果不了解这一点,把密钥Key的8,16,24,......64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
参考文献
[1]陈卓.网络安全技术[M].北京:
机械工业出版社,2004.
[2]胡建伟.网络安全与保密[M].北京:
西安电子科技大学出版社,2003
[3]刘然慧.DES算法安全性的分析与研究.山东科技大学信息工程系
[4]宣克祥.数据加密标准(DES)算法与安全性探析.解放军国际关系学院
[5]李少芳.DES算法加密过程的探讨.莆田学院电子信息工程系
[6]陈良.一种优化DES算法.广东省公安司法管理干部学院技术系