DES算法详解.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DES算法详解.ppt

1. 概述 1. 概述 DES(Data Encryption Standard)算法 一种用56位密钥来加密64位数据的方法。 发明人: IBM公司 W.Tuchman和C.Meyer. 基础: 1967年美国Horst Feistel提出的理论; 产生: 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告,最终选定DES。 1. 概述 DES技术特点 分组加密算法:明文和密文为64位分组长度; 对称算法:加密和解密除密钥编排不同外,使用同一算法; DES的安全性不依赖于算法的保密,安全性仅以加密密钥的 保密为基础; 密钥可为任意的56位数,具有复杂性,使得破译的开销超过 可能获得的利益; 采用替代和置换的组合,共16轮; 只使用了标准的算术和逻辑运算,易于实现 2.DES的基本工作流程 DES的基本工作原理 用56位的密钥对64位长的数据块进行16轮加密处理由此得到64位长的密文。 2.DES的基本工作流程 16轮加密开始先进行 初始置换 16轮加密结束后进行 逆置换 2.DES的基本工作流程 雪崩效应 Avalanche Effect 明文或密钥的一比特的变化,引起密文许多比特的改变。如果变化太小,就可能找到一种方法减小有待搜索的明文和密文空间的大小。 如果用同样密钥加密只差一比特的两个明文: 000000000000000..... 100000000000000..... 3次循环以后密文有21个比特不同;16次循环后有34个比特不同。 如果用只差一比特的两个密钥加密同样明文: 3次循环以后密文有14个比特不同,16次循环后有35个比特不同 已知主密钥为64位(其中每个字节的第8位作为奇偶校验位)。略去奇偶校验位,DES的密钥由64位减至56位,对这56位密钥进行如下置换(置换选择1) 经置换后的56位密钥,被分成左右两部分,每部分28位。 循环左移 每轮中,这两部分分别循环左移l位或2位。下表给出了每轮移动的位数。 压缩置换(也称为置换选择2):将56位密钥压缩成48位。 置换:例如,原第14位在输出时移到了第1位。 压缩:第9、18、22、25以及第35、38、43、54均被略 去。 5. DES解密 在经过所有的替代、置换、异或和循环移动之后,获得了这样一个非常有用的性质:加密和解密可使用相同的算法。 DES解密结构与其加密结构是对称相似的,使得能用相同的函数来加密或解密每个分组。 二者的唯一不同之处是密钥的次序相反。这就是说,如果各轮的加密密钥分别是K1,K2,K3…,K16,那么解密密钥就是K16,K15,K14……,K1。为各轮产生密钥的算法也是循环的。密钥向右移动,每次移动位数为0,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。 已知明文m=computer,密钥k=program,用ASCII码 表示为: m k 因为k只有56位,必须插入第8,16,24,32,40,48,56,64位奇偶校验位,合成64位。而这8位对加密过程没有影响。 m经过IP置换后得到 L0= R0= 密钥k通过PC-1得到 C0= 1011 D0= 0110 再各自左移一位,通过PC-2得到48位 k1 R0(32位)经E作用扩展为48位,

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档