刀第九章系统安全性 在DES中所使用的密钥长度为64位,它由两部分组成, 一部分是实际密钥,占56位;另一部分是8位奇偶校验码 DES属于分组加密算法,它将明文按64位一组分成若干个 明文组,每次利用56位密钥对64位的二进制明文数据进行 加密,产生64位密文数据。DES算法的总框图如图9-4(a) 所示。整个加密处理过程可分为四个阶段(共19步),见图9 4(b所示
第九章 系统安全性 在DES中所使用的密钥长度为64位,它由两部分组成, 一部分是实际密钥,占56位;另一部分是8位奇偶校验码。 DES属于分组加密算法, 它将明文按64位一组分成若干个 明文组,每次利用56位密钥对64位的二进制明文数据进行 加密, 产生64位密文数据。DES算法的总框图如图 9 - 4(a) 所示。 整个加密处理过程可分为四个阶段(共19步),见图9- 4(b)所示
刀第九章系统安全性 64位明文 初始易位处理 R.-1 56 位钥匙K 迭代处理 i=1~16 左右互换 还原易位 R 64位密文 (a)DES算法总框图 (b)迭代过程示意图 图9-4DES加密标准
第九章 系统安全性 图 9-4 DES加密标准 初始易位处理 迭代处理i 左右互换 还原易位 56 位 钥 匙 Ki i= 1~ 16 64位密文 Li - 1 Ri - 1 Li Ri + f (a) DES算 法 总 框 图 (b) 迭 代 过 程 示 意 图 64位明文
刀第九章系统安全性 第一阶段:先将明文分出64位的明文段,然后对64 位明文段做初始易位处理,得到X,将其左移32位,记 为Lo,右移32位,记为R。 第二阶段:对初始易位结果X进行16次迭代处理(相 应于第2~17步),每一次使用56位加密密钥K。第2~17步 的迭代过程如图9-4(b所示。由图可以看出,输出的左 32位L是输入右32位R1的拷贝;而输出的右32位R1,则 是在密钥K的控制下,对输入右32位R;1做函数f的变换 后的结果,再与输入左32位L1进行异或运算而形成的, 即
第九章 系统安全性 第一阶段:先将明文分出64位的明文段,然后对64 位明文段做初始易位处理,得到X0,将其左移32位,记 为L0,右移32位,记为R0。 第二阶段:对初始易位结果X0进行16次迭代处理(相 应于第2~17步),每一次使用56位加密密钥Ki。第2~17步 的迭代过程如图 9-4(b)所示。由图可以看出,输出的左 32位Li是输入右32位Ri-1的拷贝;而输出的右32位Ri,则 是在密钥Ki的控制下,对输入右32位Ri-1做函数f的变换 后的结果,再与输入左32位Li-1 进行异或运算而形成的
刀第九章系统安全性 L=R R=f(r-I,Kol 第三阶段:把经过16次迭代处理的结果(64位)的左 32位与右32位互易位置 第四阶段:进行初始易位的逆变换
第九章 系统安全性 1 1 1 ( , ) − − − = = i i i i i i R f R K L L R 第三阶段:把经过16次迭代处理的结果(64位)的左 32位与右32位互易位置。 第四阶段: 进行初始易位的逆变换
刀第九章系统安全性 2.非对称加密算法 DES加密算法属于对称加密算法。加密和解密所使用的 密钥是相同的。DES的保密性主要取决于对密钥的保密程度。 加密者必须用非常安全的方法(如通过个人信使)将密钥送给接 收者(解密者)。如果通过计算机网络传送密钥,则必须先对密 钥本身予以加密后再传送,通常把这种算法称为对称保密密 钥算法。 1976年美国的Dife和 Hallman提出了一个新的非对称密码 体制。其最主要的特点是在对数据进行加密和解密时,使用 不同的密钥。每个用户都保存着一对密钥,每个人的公开密 钥都对外公开。假如某用户要与另一用户通信,他可用公开 密钥对数据进行加密,而收信者则用自己的私用密钥进行解 密。这样就以保信息丕会绯泚
第九章 系统安全性 2. DES加密算法属于对称加密算法。 加密和解密所使用的 密钥是相同的。 DES的保密性主要取决于对密钥的保密程度。 加密者必须用非常安全的方法(如通过个人信使)将密钥送给接 收者(解密者)。如果通过计算机网络传送密钥,则必须先对密 钥本身予以加密后再传送,通常把这种算法称为对称保密密 钥算法。 1976年美国的Diffie和Hallman提出了一个新的非对称密码 体制。 其最主要的特点是在对数据进行加密和解密时,使用 不同的密钥。每个用户都保存着一对密钥, 每个人的公开密 钥都对外公开。假如某用户要与另一用户通信, 他可用公开 密钥对数据进行加密,而收信者则用自己的私用密钥进行解 密。 这样就可以保证信息不会外泄