當(dāng)前位置:首頁 > 智能硬件 > 人工智能AI
[導(dǎo)讀]   摘要:在銀行金融界及非金融界,越來越多地用到了DES 算法, DES 全稱為Data EncrypTIon Standard即數(shù)據(jù)加密算法。下面來說說DES算法的應(yīng)用誤區(qū)及安全性分析。

  摘要:在銀行金融界及非金融界,越來越多地用到了DES 算法, DES 全稱為Data EncrypTIon Standard即數(shù)據(jù)加密算法。下面來說說DES算法的應(yīng)用誤區(qū)及安全性分析。

  DES算法詳述

  DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,整個算法的主流程圖如下:

  其功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規(guī)則見下表:

  58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,

  62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

  57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,

  61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

  即將輸入的第58位換到第一位,第50位換到第2位,。。。,依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0 是右32位,例:設(shè)置換前的輸入值為D1D2D3.。。。。.D64,則經(jīng)過初始置換后的結(jié)果為:L0=D58D50.。.D8;R0=D57D49.。.D7。

  經(jīng)過26次迭代運算后。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置的逆運算,例如,第1位經(jīng)過初始置換后,處于第40位,而通過逆置換,又將第40位換回到第1位,其逆置換規(guī)則如下表所示:

  40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

  38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,

  36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

  34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,

  放大換位表

  32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,

  12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,

  22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,

  單純換位表

  16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10,

  2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,

  在f(Ri,Ki)算法描述圖中,S1,S2.。.S8為選擇函數(shù),其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。下面給出選擇函數(shù)Si(i=1,2.。。。。.8)的功能表:

  選擇函數(shù)Si

  S1:

  14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

  0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

  4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

  15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

  S2:

  15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

  3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

  0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

  13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

  S3:

  10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

  13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

  13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

  1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

  S4:

  7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

  13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

  10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

  3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

  S5:

  2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

  14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

  4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

  11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

  S6:

  12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

  10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

  9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

  4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

  S7:

  4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

  13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

  1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

  6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

  S8:

  13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,

  1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

  7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

  2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

  在此以S1為例說明其功能,我們可以看到:在S1中,共有4行數(shù)據(jù),命名為0,1、2、3行;每行有16列,命名為0、1、2、3,。。。。。。,14、15列。

  現(xiàn)設(shè)輸入為: D=D1D2D3D4D5D6

  令:列=D2D3D4D5

  行=D1D6

  然后在S1表中查得對應(yīng)的數(shù),以4位二進制表示,此即為選擇函數(shù)S1的輸出。下面給出子密鑰Ki(48bit)的生成算法

  從子密鑰Ki的生成算法描述圖中我們可以看到:初始Key值為64位,但DES算法規(guī)定,其中第8、16、。。。。。.64位是奇偶校驗位,不參與DES運算。故Key 實際可用位數(shù)便只有56位。即:經(jīng)過縮小選擇換位表1的變換后,Key 的位數(shù)由64 位變成了56位,此56位分為C0、D0兩部分,各28位,然后分別進行第1次循環(huán)左移,得到C1、D1,將C1(28位)、D1(28位)合并得到56位,再經(jīng)過縮小選擇換位2,從而便得到了密鑰K0(48位)。依此類推,便可得到K1、K2、。。。。。。、K15,不過需要注意的是,16次循環(huán)左移對應(yīng)的左移位數(shù)要依據(jù)下述規(guī)則進行:

  循環(huán)左移位數(shù)

  1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

  以上介紹了DES算法的加密過程。DES算法的解密過程是一樣的,區(qū)別僅僅在于第一次迭代時用子密鑰K15,第二次K14、。。。。。。,最后一次用K0,算法本身并沒有任何變化。

  DES算法的安全性

  自分組密碼(DES算法)1977年首次公諸于世以來,引起了學(xué)術(shù)界和企業(yè)界的廣泛重視。學(xué)術(shù)界對DES密碼進行了深入的研究,圍繞它的安全性和破譯方法展開了激烈的爭論,在一定意義上對密碼學(xué)的理論研究也起了推動作用。同時人們也一直對DES的安全性持懷疑態(tài)度,對密鑰的長度、迭代次數(shù)及S盒的設(shè)計眾說紛紜

  1.對稱分組密碼算法的問題

  DES是對稱的分組密碼算法。對稱的分組密碼算法最主要的問題是:由于加解密雙方都要使用相同的密鑰,因此在發(fā)送、接收數(shù)據(jù)之前,必須完成密鑰的分發(fā)。因而,密鑰的分發(fā)便成了該加密體系中的最薄弱、風(fēng)險最大的環(huán)節(jié),各種基本的手段均很難保障安全地完成此項工作,從而使密鑰更新的周期加長,給他人破譯密鑰提供了機會。實際上這與傳統(tǒng)的保密方法差別不大。在歷史戰(zhàn)爭中,破獲他國情報的紀錄不外是兩種方式:一種是在敵方更換“密碼本”的過程中截獲對方密碼本;另一種是敵人密鑰變動周期太長,被長期跟蹤,找出規(guī)律從而被破獲。在對稱算法中,盡管由于密鑰強度增強,跟蹤找出規(guī)律破獲密鑰的機會大大減小了,但密鑰分發(fā)的困難問題幾乎無法解決。如,設(shè)有n方參與通信,若n方都采用同一個對稱密鑰,一旦密鑰被破解,整個體系就會崩潰;若采用不同的對稱密鑰則需n(n-1)個密鑰,密鑰數(shù)與參與通信人數(shù)的平方數(shù)成正比,這便使大系統(tǒng)密鑰的管理幾乎成為不可能。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉