文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
2.2 DES
1、原理和典型实例
原理 :在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的 密钥,使得攻击者对密文的破译变得非常困难。甚 至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全 性,因此,被称为秘密密钥加密体制。
典型实例:秘密密钥加密体制的典型算法是 DES 算法。1972 年,IBM 公司的 W. Tuchman 和 C.Meyers 依据秘密密钥加密体制的思想,实现并公开了一个命名为 LUCIFER 的算法。1977 年,美国国家标准化局将此算法作为 美国国家标准,命名为数据加密标准(DES-Data Encrypation Standard)。
2、DES 算法
描述 | |
---|---|
基本思想 | 将整个明文分块为一系列 64 位(8 个字节)的明文块,并在一个 64 位(实用中只使用 56 位,另外的 8 位为奇偶校验位)的密钥控制下,对每个 64 位的明文块进行加密,形成 64 位的密文块。最后,串接所有的密文块形成整个密文。 |
加密过程 | 由 16 个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输 入的最初 密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。 |
安全问题 | DES 算法的主密钥选择空间很大(256),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约 2283 年的时间。但随着对 DES 算法研究的深入,以及高性能计算机的使用,已有 人声称可以在有限时间内破译 64 位密钥的 DES 算法,因此人们提出了加长密钥(如密钥长度增加到 128 位)的应对措施 |
存在的问题 | 使用 DES 算法时,加密和解密使用相同的密钥。因此如何保证密钥的一致性,以及如何维护密钥的安全性成为确保 DES 算法有效的关键技术,而这一点 通常由用 户自行决定。另一方面,每对用户必须维护一个密钥,如果某个用户希望与 N 个用户进行秘密通信,则该用户在理论上应该维护 N 个密钥,也为用户的使用增加了一 定的困难 |
优点 | 由于循环内部过程的相似性使得计算机实现却十分的简单,而且由于 DES 算法的安全性程度较高,并且实现和使用的效率较高,目前在各行各业被广泛采用。 |
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论