返回介绍

2.2 DES

发布于 2024-09-08 15:42:05 字数 1328 浏览 0 评论 0 收藏 0

1、原理和典型实例

原理 :在传统加密算法的基础上,充分利用计算机的处理能力,将算法内部的变换过程设计的非常复杂,并使用较长的 密钥,使得攻击者对密文的破译变得非常困难。甚 至,在攻击者即使掌握了加密算法的本身,也会由于不知道密钥而得不到明文。由于这种体制将算法和密钥进行了分离,并且算法的保密性完全依赖于密钥的安全 性,因此,被称为秘密密钥加密体制。

典型实例:秘密密钥加密体制的典型算法是 DES 算法。1972 年,IBM 公司的 W. Tuchman 和 C.Meyers 依据秘密密钥加密体制的思想,实现并公开了一个命名为 LUCIFER 的算法。1977 年,美国国家标准化局将此算法作为 美国国家标准,命名为数据加密标准(DES-Data Encrypation Standard)。

2、DES 算法

 描述
基本思想将整个明文分块为一系列 64 位(8 个字节)的明文块,并在一个 64 位(实用中只使用 56 位,另外的 8 位为奇偶校验位)的密钥控制下,对每个 64 位的明文块进行加密,形成 64 位的密文块。最后,串接所有的密文块形成整个密文。
加密过程由 16 个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输 入的最初 密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。
安全问题DES 算法的主密钥选择空间很大(256),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约 2283 年的时间。但随着对 DES 算法研究的深入,以及高性能计算机的使用,已有 人声称可以在有限时间内破译 64 位密钥的 DES 算法,因此人们提出了加长密钥(如密钥长度增加到 128 位)的应对措施
存在的问题使用 DES 算法时,加密和解密使用相同的密钥。因此如何保证密钥的一致性,以及如何维护密钥的安全性成为确保 DES 算法有效的关键技术,而这一点 通常由用 户自行决定。另一方面,每对用户必须维护一个密钥,如果某个用户希望与 N 个用户进行秘密通信,则该用户在理论上应该维护 N 个密钥,也为用户的使用增加了一 定的困难
优点由于循环内部过程的相似性使得计算机实现却十分的简单,而且由于 DES 算法的安全性程度较高,并且实现和使用的效率较高,目前在各行各业被广泛采用。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文