ImageVerifierCode 换一换
格式:DOCX , 页数:32 ,大小:273.24KB ,
资源ID:118270      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/118270.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DES加密算法分析(毕业学术论文设计).docx)为本站会员(wj)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

DES加密算法分析(毕业学术论文设计).docx

1、信息安全概论论文论文题目 DES 加密算法分析班级 0307401学号 030740121姓名 时间 2010 年 11 月 20 日摘 要DES 数据加密算法是使用最广的分组加密算法,它作为最著名的保密密钥或对称密钥加密算法,在计算机密码学及计算机数据通信的发展过程中起了重要作用。本次学年论文是主要是学习介绍 DES 对称密钥数据加密算法,并用 c+实现。DES 算法具有较高的安全性,为我们进行一般的计算机数据传输活动提供了安全保障。关键词: 加密与解密,DES 算法,S-盒II目 录摘 要II目 录III第一章 引 言1第二章概 述22.1 加密与解密22.2 单钥密码系统22.3 分组密

2、码的总体结构42.4 分组密码的安全性4第三章DES 算法简介53.1 简介53.2 DES 加密标准63.2.1 初始置换 IP73.2.2 IP-1 是 IP 的逆置换73.2.3 DES 算法的迭代过程83.2.4 子密钥的生成123.3 DES 算法的解密过程13第四章DES 算法用 C+语言实现144.1 设置密钥函数 des_setkey()144.2 f 函数和 S 函数 f_func()和 s_func()144.3 DES 算法的运行函数 des_run( )164.4 DES 算法的主函数 void main()184.5 DES 的加密过程和举例194.6 DES 算法的

3、分析20参考文献22结束语23附录 1DES 算法用 C+实现的源代码24第一章 引 言密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近 20 年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果、实验数据等) 常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开 放性,任何人都可以自由地接入互联网,使

4、得有些不诚实者就有可能采用各种非法手段进 行破坏。因此人们十分关心在网络上交换信息的安全性。普遍认为密码学方法是解决信息 安全保护的一个最有效和可行的方法。有效是指密码能做到使信息不被非法窃取,不被篡 改或破坏,可行是说它需要付出的代价是可以接受的。密码是形成一门新的学科是在 20 世纪 70 年代。它的理论基础之一应该首推 1949 年Shannon 的一篇文章“保密系统的通信理论”,该文章用信息论的观点对信息保密问题作了全面的阐述。这篇文章过了 30 年后才显示出它的价值。1976 年,Diffie 和 Hellman 发表了论文密码学的新方向,提出了公钥密码体制的新思想,这一思想引发了科

5、技界对研究密码学的极大兴趣,大量密码学论文开始公开发表,改变了过去只是少数人关起门来研究密码学的状况。同时为了适应计算机通信和电子商务迅速发展的需要,密码学的研究领域逐渐从消息加密扩大到数字签名、消息认证、身份识别、抗欺骗协议等新课题。美国国家标准局(NBS)1973 年开始研究除国防部外的其它部门的计算机系统的数据加密标准,并批准用于非机密单位及商业上的保密通信。于 1973 年 5 月 15 日和 1974 年8 月 27 日先后两次向公众发出了征求加密算法的公告。1977 年 1 月,美国政府颁布:采用 IBM 公司 1971 年设计出的一个加密算法作为非机密数据的正式数据加密标准(DE

6、S : Data Encryption Standard)。DES 广泛应用于商用数据加密,算法完全公开,这在密码学史上是一个创举。在密码学的发展过程中,DES 算法起了非常重要的作用。本次学年论文介绍的就是分组加密技术中最典型的加密算法DES 算法。0第二章概 述2.1 加密与解密加密技术是基于密码学原理来实现计算机、网络乃至一切信息系统安全的理论与技术 基础。简单的说,加密的基本意思是改变信息的排列形式,使得只有合法的接受才能读懂, 任何他人即使截取了该加密信息也无法使用现有的手段来解读。解密是我们将密文转换成 能够直接阅读的文字(即明文)的过程称为解密,它是加密的反向处理,但解密者必须利

7、 用相同类型的加密设备和密钥对密文进行解密。2.2 单钥密码系统密码学中有两种重要类型的密码系统,单钥(私钥)和双钥(公钥)密码系统。在单钥密码系统中,明文的加密和密文的解密是用同样的密钥。直到 1976 年Diffie、Hellman 引入公钥(双钥)密码学之前,所有的密码都是单钥系统,因此单钥系统也称为传统密码系统。传统密码系统广泛地用在今天的世界上,有两种单钥密码体制: 流密码和分组密码。流密码是利用密钥 k 产生一个密钥流 z=z0z1,并使用如下规则对明文串x=x0x1x2加密: y=y0y1y2=Ez0(x0)Ez1(x1)Ez2(x2)。密钥流由密钥流发生器 f 产生: zi=f

8、(k,i),这里 i 是加密器中的记忆元件(存储器)在时刻 i 的状态,f 是由密钥 k 和 i 产生的函数。而分组密码就是将明文消息序列:m 1 ,m 2 ,m k ,划分为等长的消息组(m 1 ,m 2 ,m),(m n+1 ,m n+2 ,m 2n ),各组明文分别在密钥 k=(k1,k2,kt)的控制下,按固定的算法 E k 一组一组进行加密。加密后输出等长密文组(y 1 ,y m ),(y m+1 ,y 2m ),分组密码的模型,如图 2.1 所示。22图 2.1 分组密码的模型它与流密码的不同之处在于输出的每一位数字不只与相应时刻输入明文数字有关,而是与一组长为 m 的明文数组有关

9、。它们的区别就在于有无记忆性(如图 2.2)。流密码的滚动密钥 z0=f(k,0)由函数 f、密钥 k 和指定的初态 0 完全确定。此后,由于输入加密器的明文可能影响加密器中内部记忆元件的存储状态,因而 i(i0)可能依赖于k,0,x0,x1,xi-1 等参数。图 2.2 流密码与分组密码的区别分组密码的优点在于其容易实现同步,因为一个密文组的传输错误不会影响其他组, 丢失一个明密文组不会对其后的组的解密正确性带来影响。分组密码又分为三类:代替密码(Substitution)、移位密码(Transposition)和乘积密码。随着计算技术的发展,早期的代替和移位密码已无安全可言。一个增加密码强

10、度的显然的方法是合并代替和移位密码,这样的密码称为乘积密码。如果密文是由明文运用轮函数多次而得,这样的乘积密码又称为迭代分组密码。DES 和今天的大多数分组密码都是迭代分组密码。目前著名的对称分组密码系统算法有 DES、IDEA、Blowfish、RC4、RC5、FEAL 等。2.3 分组密码的总体结构分组密码采用两种类型的总体结构:SP 网络与 Feistel 网络,它们的主要区别在于:SP 结构每轮改变整个数据分组,而 Feistel 密码每轮只改变输入分组的一半。AES 和 DES 分别是这两种结构的代表。Feistel 网络(又称 Feistel 结构)可把任何轮函数转化为一个置换,它

11、是由 Horst Feistel 在设计 Lucifer 分组密码时发明的,并因 DES 的使用而流行,“加解密相似”是 Feistel 型密码的实现优点。SP 网络(又称 SP 结构)是 Feistel 网络的一种推广,其结构清晰,S 一般称为混淆层,主要起混淆作用,P 一般称为扩散层, 只要起扩散作用。SP 网络可以更快速的扩散,不过 SP 网络的加解密通常不相似。2.4 分组密码的安全性安全性是分组密码最重要的设计原则,它要求即使攻击者知道分组密码的内部结构, 仍不能破译该密码,这也意味着,不存在针对该密码的某种攻击方法,其工作量小于穷密 钥搜索。但是随着密码分析技术的发展,使得对于具有

12、更多轮的分组密码的破译成为可能。第三章DES 算法简介3.1 简介DES 是 Data Encryption Standard(数据加密标准)的缩写。它是由 IBM 公司在1971 年设计出的一个加密算法,美国国家标准局(NBS)于 1977 年公布把它作为非机要部门使用的数据加密标准5。DES 自从公布以来,已成为金融界及其他各种行业最广泛应用的对称密钥密码系统。DES 是分组密码的典型代表,也是第一个被公布出来的标准算法。原来规定 DES 算法的使用期为 10 年,可能是 DES 尚未受到严重威胁,更主要是新的数据加密标准研制工作尚未完成,或意见尚未统一,所以当时的美国政府宣布延长它的使用

13、期。因而 DES 超期服役到2000 年。近三十年来,尽管计算机硬件及破解密码技术的发展日新月异,若撇开 DES 的密钥太短,易于被使用穷举密钥搜寻法找到密钥的攻击法不谈,直到进入 20 世纪 90 年代以后,以色列的密码学家 Shamir 等人提出一种“差分分析法”,以后日本人也提出了类似的方法,这才称得上对它有了攻击的方法。严格地说 Shamir 的“差分分析法”也只是理论上的价值。至少到目前为止是这样,比如后来的“线形逼迫法”,它是一种已知明文攻击,需要 2434.3981012 个明、密文对,在这样苛刻的要求下,还要付出很大的代价才能解出一个密钥。不管是差分攻击还是线性攻击法,对于 D

14、ES 的安全性也仅仅只做到了“质疑”的地步,并未从根本上破解 DES。也就是说,若是能用类似 Triple-DES 或是DESX 的方式加长密钥长度,仍不失为一个安全的密码系统。早在 DES 提出不久,就有人提出造一专用的装置来对付 DES,其基本思想无非是借用硬件设备来实现对所有的密钥进行遍历搜索。由于电子技术的突飞猛进,专门设备的造价大大降低,速度有质的飞跃,对 DES 形成了实际的威胁。DES 确实辉煌过,它的弱点在于专家们一开始就指出的,即密钥太短。美国政府已经征集评估和判定出了新的数据加密标准 AES 以取代 DES 对现代分组密码理论的发展和应用起了奠基性的作用,它的基本理论和设计

15、思想仍有重要参考价值。3.2 DES 加密标准现如今,依靠 Internet 的分布式计算能力,用穷举密钥搜索攻击方法破译已成为可能。数据加密标准 DES 已经达到它的信任终点。但是作为一种 Feistel 加密算法的例子仍然有讨论的价值。DES 是对二元数字分组加密的分组密码算法,分组长度为 64 比特。每 64 位明文加密成 64 位密文,没有数据压缩和扩展,密钥长度为 56 比特,若输入 64 比特,则第8,16,24,32,40,48,56,64 为奇偶校验位,所以,实际密钥只有 56 位。DES 算法完全公开,其保密性完全依赖密钥。它的缺点就在于密钥太短。设明文串 m=m1m2m64;密钥串 k=k1k2k64。在后面的介绍中可以看到 k8,k16,k24,k32,k40,k48,k56,k64 实际上是不起作用的。DES 的加密过程可表示为

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1