毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机安全 >> 正文

数据加密技术在计算机安全中的应用 第3页

更新时间:2014-6-23:  来源:毕业论文

数据加密技术在计算机安全中的应用 第3页
置换规则表  其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则如下:  58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8 57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7  即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。  经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置换的逆运算。例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下:  40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27 34,2,42,10,50,18,58 26,33,1,41,9,49,17,57,25 放大换位表  32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,  12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1 单纯换位表  16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10 2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25 功能表  在f(Ri,Ki)算法描述中,S1,S2...S8为选择函数,其功能是把48bit数据变为32bit数据。下面给出选择函数Si(i=1,2......8)的功能表:  选择函数Si S1:  14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13  在此以S1为例说明其功能,我们可以看到:在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14、15列。  现设输入为:D=D1D2D3D4D5D6 令:列=D2D3D4D5,行=D1D6  然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。由此可得出其64位的密文。  3.1.3 DES特点  DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。然而,这并不等于说DES是不可破解的。而实际上,随着硬件技术和网络的发展,其破解的可能性越来越大,而且,所需要的时间越来越少。  3.2 AES算法  3.2.1 AES介绍  AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数。每一轮都需要一个与输入分组具有相同长度的扩展密匙的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序把外部密钥扩展成更长的比特串,以生成各轮的加密和解密密钥。  它主要用于基于私钥数据加密算法的各种信息安全技术和安全产品中,例如:无线网络应用,信息安全领域,AES软件应用,虚拟专用网,同步光网络,远程访问服务器,高速路由器,移动通信,卫星通信,电子金融业务等。  3.2.2 AES算法结构  AES算法采用多组密钥位数:128位、192位、256位,并使用128字节进行分组加密和解密。传统密钥使用的加密和解密数据相同,在使用过分组密码后所得到的返回数据与输入数据相同。接下来利用循环的结构进行迭代加密,并在循环中重复替换和置换输入的数据。      这种加密算法使用的是一个128字节的方阵分组,并将这些方阵复制至状态数组,加密步骤每进行一步,这个状态数组都会发生改变,直至最后一步,生成的状态数组会被复制为输出矩阵。在128字节的方阵中,子密钥的44个字(单字占4个字节)按列排序。
3.2.3 AES算法步骤 
AES算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。    
1.字节替换     
使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的4个高位代表行值,4个低位代表列值,表中对应的元素即为输出值。这个步骤表现了AES加密算法的非线性特征,可以有效避免简单的代数攻击。 2.行移位     
使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如S-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为4字节的整倍数。    
3.列混合     
在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。    
4.轮密钥加     
在第二步的行移位和第三步的列混合循环过程中,没进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。     
这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效的提高算法的安全性。 
3.3 其他数据加密算法 
3.3.1数据指印MD5码 
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 
在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息的位长长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。  MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0x10325476。 当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。  将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。 主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向左环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。  MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。下面以一个比方和一个实例来简要描述一下其工作过程:  大家都知道,地球上任何人都有自己独一无二的指纹,这常常成为公安机关鉴别罪犯身份最值得信赖的方法;与之类似,MD5就可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的“数字指纹”,如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。  常常在某些软件下载站点的某软件信息中看到其MD5值,它的作用就在于我们可以在下载该软件后,对下载回来的文件用专门的软件(如Windows MD5 Check等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。 

上一页  [1] [2] [3] [4] 下一页

数据加密技术在计算机安全中的应用 第3页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©youerw.com 优文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。