南京邮电大学学报自然科学版
主办单位:江苏省教育厅
国际刊号:1673-5439
国内刊号:32-1772/TN
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:14994 人次
 
    本刊论文
DES算法安全性优化策略

 摘要:在标准的密码体制中,存在着一种对称的密码体制,这就是1977年美国IBM公司研究出的DES算法,它又被称之为美国标准加密数据,DES对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS机、加油站、高速公路收费站、金融交易数据包的校验等。
中国论文网 http://www.xzbu.com/8/view-3249121.htm
  关键词:DES算法;安全性;优化;策略
  中图分类号:TP309.7 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
  数据加密是一门历史悠久的学问技术,是通过加密将明文转换为密文,DES算法作为最标准的密码体制,随着科技不断的创新,已经存在了很多的漏洞和隐患,以至于很多人都认对DES的安全性起到了质疑。事实上,及时不采用人工智能的方式,随着高效快速综合一体的处理器的出现,暴力破解DES也是极有可能的。
  一、DES算法的工作原理
  周知,传统的加密方法分替换和置换两种,单独的使用其中一种都不够安全,但是要将这两中方法结合在一起使用的话,就可以大大的提高数据的安全性,DES就是这两种传统加密方式的合成品。DES将明文分成很多个六十四进制位的加密快,每个块再用六十四位密码钥匙进行加密,在实际的操作中,密码钥匙是由八位的奇偶效验位和五十六位的数据位共同组成,所以DES的可能密码总数为五十六个而不是六十四个,每块先用初始置换方式进行加密,在连续进行十六次的复杂性替换,最后再使用初始置换的逆。DES本身除了密码钥匙的施加顺序相反以外,解密算法与加密算法相同。
  二、DES加密算法的技术特点
  1.分组加密算法对称,明文和密文的长度都以六十四位分组基础运算过程。
  2.DES的安全性能不依赖于算法的保密性安全性,仅仅是以单纯的加密方式为保密的基础。
  3.任意搭配的五十六位密码钥匙,使得破译的开销超过了破解后可能获得的利益。
  4.DES算法采用的是替换和置换的综合,一共十六轮。
  5.DES只是用了标准的算术和逻辑运算。
  6.DES算法的不足点也有很多,比如:
  (1)加密算法的分组比较短;
  (2)进制密码钥匙太短,灵活度不能满足于当今社会科学发展的需要;
  (3)密码生命周期短;
  (4)运算速度较为缓慢。
  三、DES算法的加密过程
  DES算法是一种的典型的对称分组式加密系统机制,每次的算法都是六十四位的数据块作为加密对象,随后在进行十六轮的加密编程,可以称之为是一个将数据整体分组,同时进行加密的加密算法,同时,DES加密算法的加密和解密所用的密码钥匙相同,但其本身的解密与加密过程却是互逆的。DES加密算法的过程大致可分为三个步骤:第一步骤八字节的明文转换成六十四位的比特数据,随后将数据进行最原始的位置转换,并且分为左右三十二位,第二步骤分别对左右三十二位数据进行十六轮的密码加密,第三步骤为置换加密后的数据,并再次的转换成八字节密文输出。
  具体的加密过程如图下所示:
  四、DES算法的解密过程
  与DES算法的加密过程相同,解密可以说成是加密的逆反过程,也分为三个步骤。
  1.第一步骤解密的初始置换
  加密时额最后置换还原,实际上就是解密时的初始置换。
  2.第二步骤是还原十六轮的密码编码
  解密的过程实际上就是要恢复图上所示的左右三十二位数据。
  3.第三步骤解密的最后置换
  对加密是的初始置换进行有条理的还原就是解密的最后置换。
  五、DES算法安全性
  自从DES标准安全算法被广泛的应用以来,它极大地推动了密码学理论的进步,一些学者们也围绕着它的安全性和破解的方式,展开了无数次的激烈的探讨和争论,最终学者们对DES的安全性一直持有怀疑的、不确定的态度。
  1.由于DES算法系统采用的是对称密码组合分组加密的方式,所以,加密解密双方的密匙都是相同的。因此,在数据传收的过程中,密匙的分发管理变成了DES加密系统中风险最大的关键环节,这个环节导致密匙的更新时间和周期加长,给他人提供了破解的机会。
  2.在某些特定的情况下,DES算法会产生一种极容易破解的弱性密匙,虽然这种密匙被随机选中的几率为零,却也不能忽视它的存在。
  3.密码学家们一直以来都提倡世人使用更长更复杂的密码,同时学者们也认为DES的五十六位生成密码过于简短,理由也是多样化,其中最被学者们认可的就是,当密码算法的生成在十六轮的时候,暴力破解是最直接最有效的方式。
  4.众所周知,修建古代皇帝陵墓的工匠们在修建时会偷偷留下一条密道用于逃生,这条密道不光是用来放修建者逃生的,也是盗墓者的最佳通道。这个通道被称为陷门。研究DES的学者们早在十几年前就已经提出了这样的疑问,DES的设计者们会不会留下一个这样的后门,从而轻易的获得使用DES算法的用户的密匙。为此,IBM公司不得不公布了DES算法系统的设计标准。
  六、DES算法安全性优化意见
  DES算法系统,目前已经被广泛运用,随着科学技术的不断发展创新,针对以上DES算法系统的缺陷,提出以下几种安全层次优化策略。
  1.设置DES算法多重系统,用来增加密匙的长度与不可预见性,建议将一种或几种分组密匙进行连接,在不用的密匙作用下,连续多次的对一组或几组明文进行无条理性的加密,对于DES算法系统来讲,建议采用多重DES密匙操作,用来解决密匙长度的问题,从而将密码强度增强。
  2.启用两个密匙以上的多重DES加密系统,这种方法是用两个或者多个密匙对明文进行多次DES加密,多次的DES加密能使密匙长度无限量的扩展。
  3.将DES算法升级,使之每一次更新都会出现和使用不同的子密匙,而不是由单个的五十六位进制的密匙来加密,这样可以大大的增强DES的加密强度,从而增加了破解DES算法系统的难度。
  4.提高DES系统的运算速度也整体的硬件强度。
  5.除效验密匙以外,DES的真正密匙只有五十六位,针对于当代的计算机运行速度,采用暴力破解密码的方式,几天就可以破解DES,所以,改变密匙移动也是必不可少的优化策略。众所周知,密码学中的加密系统是公开的,但密匙却是保密的,但这样也给人们带来了一个严重的隐患;如果密匙泄漏,那么攻击者会根据加密生成系统,完全像是捅破了一层纸一样的就破解了DES。所以,随机性的改变密匙的移位也成了重中之重,改变密匙的移位只针对于DES算法,它会随着DES密匙的不同而发生改变,这样就会使攻击者很难记录下密匙的变化规则。所以,只有让DES所有的程序变得毫无规则,才能破除攻击者的攻击,进而有效的保障密码安全。
  七、结束语
  DES算法的优化策略有很多种方式,本文就是基于数据组实现的DES算法中存在的问题进行了初步的分析,提出了几点优化建议。随着科学技术的进步,DES算法终究会升级成一种难以破解的算法系统。
  参考文献:
  [1]Richard Spilman.经典密码学与现代密码学[M].叶远健,曹英,张长富.北京:清华大学出版社,2005
  [2]David Salomon.数据保密与安全[M].蔡建,梁志敏.北京:清华大学出版社,2005
  [3]Atul Kahate.密码学与网络安全[M].邱仲潘.北京:清华大学出版社,2005
  [4]于学江.对称密码体制及其算法研究[J].齐齐哈尔大学学报(自然科学版,2007,6
  [5]陈相琳,刘润涛,于存光.基于DES与ECC的混合数据加密算法[J].哈尔滨理工大学学报,2007,1
  [6]马晓绛,袁德明.基于混沌序列的DES算法研究与实现[J].徐州建筑职业技术学院学报,2006,4

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《南京邮电大学学报自然科学版》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《南京邮电大学学报自然科学版》编辑部  (权威发表网)   苏ICP备20026650号-8