算法论文文档格式.docx
- 文档编号:836805
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:13
- 大小:39.51KB
算法论文文档格式.docx
《算法论文文档格式.docx》由会员分享,可在线阅读,更多相关《算法论文文档格式.docx(13页珍藏版)》请在冰点文库上搜索。
2.1.加密
DES算法处理的数据对象是一组64比特的明文串。
设该明文串为m=m1m2…m64(mi=0或1)。
明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。
其加密过程图示如下:
2.2.DES算法加密过程
对DES算法加密过程图示的说明如下:
待加密的64比特明文串m,经过IP置换后,得到乱序的比特串的下标列表如下:
IP
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
该比特串被分为32位的L0和32位的R0两部分。
R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串f1,f1与L0做不进位的二进制加法运算。
运算规则为:
f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。
L1与R0又做与以上完全相同的运算,生成L2,R2……一共经过16次运算。
最后生成R16和L16。
其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。
R16与L16合并成64位的比特串。
值得注意的是R16一定要排在L16前面。
R16与L16合并后成的比特串,经过置换IP-1后所得比特串的下标列表如下:
IP-1
经过置换IP-1后生成的比特串就是密文e.。
下面再讲一下变换f(Ri-1,Ki)。
它的功能是将32比特的输入再转化为32比特的输出。
其过程如图所示:
对f变换说明如下:
输入Ri-1(32比特)经过变换E后,膨胀为48比特。
膨胀后的比特串的下标列表如下:
E:
膨胀后的比特串分为8组,每组6比特。
各组经过各自的S盒后,又变为4比特(具体过程见后),合并后又成为32比特。
该32比特经过P变换后,其下标列表如下:
P:
经过P变换后输出的比特串才是32比特的f(Ri-1,Ki)。
下面再讲一下S盒的变换过程。
任取一S盒。
见图:
在其输入b1,b2,b3,b4,b5,b6中,计算出x=b1*2+b6,y=b5+b4*2+b3*4+b2*8,再从Si表中查出x行,y列的值Sxy。
将Sxy化为二进制,即得Si盒的输出。
(S表如图所示)
三.算法的javaweb实现
package
com.text;
import
java.security.NoSuchAlgorithmException;
java.security.SecureRandom;
javax.crypto.Cipher;
javax.crypto.KeyGenerator;
javax.crypto.SecretKey;
public
class
DES{
/**
*
创建密匙
加密算法,DES
*/
SecretKeycreateSecretKey(Stringalgorithm){
//
声明KeyGenerator对象
KeyGeneratorkeygen;
声明
密钥对象
SecretKeydeskey=
null;
try
{
返回生成指定算法的秘密密钥的
KeyGenerator
对象
keygen=KeyGenerator.getInstance(algorithm);
生成一个密钥
deskey=keygen.generateKey();
}
catch
(NoSuchAlgorithmExceptione){
e.printStackTrace();
}
//
返回密匙
return
deskey;
根据密匙进行DES加密
@param
info要加密的信息
@return
String
加密后的信息
StringencryptToDES(SecretKeykey,Stringinfo){
定义
StringAlgorithm=
"
DES"
;
加密随机数生成器
(RNG),(可以不写)
SecureRandomsr=
new
SecureRandom();
定义要生成的密文
byte[]cipherByte=
得到加密/解密器
Cipherc1=Cipher.getInstance(Algorithm);
用指定的密钥和模式初始化Cipher对象
参数:
(ENCRYPT_MODE,DECRYPT_MODE,WRAP_MODE,UNWRAP_MODE)
c1.init(Cipher.ENCRYPT_MODE,key,sr);
对要加密的内容进行编码处理,
cipherByte=c1.doFinal(info.getBytes());
(Exceptione){
返回密文的十六进制形式
byte2hex(cipherByte);
根据密匙进行DES解密
sInfo
要解密的密文
返回解密后信息
StringdecryptByDES(SecretKeykey,StringsInfo){
加密算法
(RNG)
c1.init(Cipher.DECRYPT_MODE,key,sr);
对要解密的内容进行编码处理
cipherByte=c1.doFinal(hex2byte(sInfo));
//returnbyte2hex(cipherByte);
String(cipherByte);
将二进制转化为16进制字符串
b二进制字节数组
String
Stringbyte2hex(byte[]b){
Stringhs=
Stringstmp=
for
(int
n=0;
n<
b.length;
n++){
stmp=(java.lang.Integer.toHexString(b[n]&
0XFF));
if
(stmp.length()==1){
hs=hs+
0"
+stmp;
else
hs=hs+stmp;
hs.toUpperCase();
十六进制字符串转化为2进制
hex
@return
byte[]hex2byte(Stringhex){
byte[]ret=
byte[8];
byte[]tmp=hex.getBytes();
i=0;
i<
8;
i++){
ret[i]=
uniteBytes(tmp[i*2],tmp[i*2+1]);
ret;
将两个ASCII字符合成一个字节;
如:
EF"
-->
0xEF
src0byte
src1
byte
static
byte
uniteBytes(byte
src0,
src1){
_b0=Byte.decode("
0x"
+
String(new
byte[]{src0}))
.byteValue();
_b0=(byte)(_b0<
<
4);
_b1=Byte.decode("
byte[]{src1}))
ret=(byte)(_b0^_b1);
void
main(String[]args){
DESdes=
DES();
生成一个DES算法的密匙
SecretKeykey=des.createSecretKey("
);
用密匙加密信息"
Hello"
Stringstr1=des.encryptToDES(key,
System.out.println("
使用des加密信息Hello为:
+str1);
//02E7AADB2E1DBCF6
使用这个密匙解密
Stringstr2=des.decryptByDES(key,str1);
解密后为:
+str2);
四.总结
DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
4.1.DES算法组成:
(1)16个子密钥产生器
(2)初始置换IP
(3)16轮迭代的乘积变换—关键
(4)逆初始置换IP-1
4.2.初始置换IP和逆初始置换IP-1:
在密码意义上作用不大,它们的作用在于打
乱原来输入x的ASCII码字划分的关系,并将原来明文的校验位x8,x16,L,x64变成
为IP输出的一个字节
4.3乘积变换三个关键函数:
(1)扩展函数E
(2)选择压缩运算S盒
(3)置换运算P盒
由上述DES算法介绍我们可以看到:
DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。
因此,在实际应用中,我们应避开使用第8,16,24,......64位作为有效数据位,而使用其它的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。
如果不了解这一点,把密钥Key的8,16,24,......64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。
参考文献
[1]陈卓.网络安全技术[M].北京:
机械工业出版社,2004.
[2]胡建伟.网络安全与保密[M].北京:
西安电子科技大学出版社,2003
[3]刘然慧.DES算法安全性的分析与研究.山东科技大学信息工程系
[4]宣克祥.数据加密标准(DES)算法与安全性探析.解放军国际关系学院
[5]李少芳.DES算法加密过程的探讨.莆田学院电子信息工程系
[6]陈良.一种优化DES算法.广东省公安司法管理干部学院技术系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 算法 论文