- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《DES加密算法的JAVA实现
目录
摘要 …………………………………………3
一、目的与意义 ……………………………4
二、DES概述 ………………………………5
三、DES加解密算法原理 …………………7
1.加密 ……………………………………6
2.子密钥生成 ……………………………11
3.解密 ……………………………………13
四、加解密算法的实现 …………………14
1.软件版本 ………………………………14
2.平台 ……………………………………14
3.源代码 …………………………………14
4.运行结果 ………………………………24
五、总结 …………………………………25
【摘要】1973年5月15 日,美国国家标准局(现在的美国国家标准就是研究所,即NIST)在联邦记录中公开征集密码体制,这一举措最终导致了数据加密标准(DES)的出现,它曾经成为世界上最广泛使用的密码体制。DES由IBM开发,它是早期被称为Lucifer体制的改进。DES在1975年3月17日首次在联邦记录中公布,在经过大量的公开讨论后,1977年2月15日DES被采纳为“非密级”应用的一个标准。最初预期DES作为标准只能使用10~15年;然而,事实证明DES要长寿得多。被采纳后,大约每隔5年就被评审一次。DES的最后一次评审是在1999年1月。
本文阐述了DES发展现状及对网络安全的重要意义,并在此基础上对DES算法原理进行详细的介绍和分析。通过应用DES算法加解密的具体实现,进一步加深对DES算法的理解,论证了DES算法具有加密快速且强壮的优点,适合对含有大量信息的文件进行加密,同时分析了DES算法密钥过短(56位)所带来的安全隐患。
【关键词】DES 加密 解密 明文 密文
一 、目的与意义
随着计算机和通信网络的广泛应用,信息的安全性已经受到人们的普遍重视。信息安全已不仅仅局限于政治,军事以及外交领域,而且现在也与人们的日常生活息息相关。现在,密码学理论和技术已得到了迅速的发展,它是信息科学和技术中的一个重要研究领域。在近代密码学上值得一提的大事有两件:一是1977年美国国家标准局正式公布实施了美国的数据加密标准(DES),公开它的加密算法,并批准用于非机密单位及商业上的保密通信。密码学的神秘面纱从此被揭开。二是Diffie和Hellman联合写的一篇文章“密码学的新方向”,提出了适应网络上保密通信的公钥密码思想,拉开了公钥密码研究的序幕。
DES(Data Encryption Standard)是IBM公司于上世纪1977年提出的一种数据加密算法。在过去近三十年的应用中,还无法将这种加密算法完全、彻底地破解掉。而且这种算法的加解密过程非常快,至今仍被广泛应用,被公认为安全的。虽然近年来由于硬件技术的飞速发展,破解DES已经不是一件难事,但学者们似乎不甘心让这样一个优秀的加密算法从此废弃不用,于是在DES的基础上有开发了双重DES(DoubleDES,DDES))f()是运算函数,Ki是长为48位的子密钥。子密钥K1,K2,……,K16是根据56比特的密钥K计算而来的。
对比特串R16L16使用逆置换IP-1得到密文。
在DES被提出时,曾出现过很多批评,其中之一就是针对S盒。DES里的所有计算,除了S盒,全是线性的也就是说,计算两个输出的异或与先将两个对应输入异或再计算其输出是相同的。作为非线性部分,S盒对密码体制的安全性至关重要。在DES刚提出时就有人怀疑S盒里隐藏了“陷门(trapdoor)”,而美国国家安全局能够轻易的解密消息。当然,无法否定这样的猜测,但到目前为止也没有任何证据能证明DES里有陷门。事实上,后来表明DES里的S盒是被设计来防止模型攻击的。对DES最中肯的批评是,密钥空间的规模是256,对实际安全而言确实太小了。对于穷举法,一台每毫秒执行一次DES加密的计算机需要一千年才能破解密文。然而,早在1977年Diffie和Hellman就指出,若用现有技术造一台并行机,它带有1百万个加密机,每个加密机都可以每毫秒执行一次DES加密,那么穷举时间大约10小时。他们估计这台计算机造价两千万。1998年7月当EFF(Electronic Frontier Foundation)宣布一台造价不到25万美元、为特殊目的设计的“DES破译机”破译了DES时,DES终于被清楚地证明是不安全的。
三 、DES算法加解密原理
DES算法由加密、子密钥和解密的生成三部分组成。现将DES算法介绍如下。
加
您可能关注的文档
最近下载
- 波司登MSP检核专项考核及服务销售相关知识试卷.docx
- 第十七届全国大学生先进成图技术与产品信息建模创新大赛——全国总决赛赛题(建筑类).pdf VIP
- 《外科护理学肺部疾病》授课表.doc VIP
- 《GB13495.1-2015消防安全标志第1部分:标志》最新解读.pptx VIP
- 2025年(完整word版)体育单招英语试题与附标准答案 .pdf VIP
- 部编版三年级上册第一单元作业设计.pptx VIP
- 建筑地基基础工程施工规范完整版2024.pdf VIP
- 榆林能源集团有限公司招聘工作人员考试真题2024.docx VIP
- 整车座椅的设计开发方法与流程.pptx VIP
- GB50864-2013 尾矿设施施工及验收规范.docx VIP
文档评论(0)