信息安全复习五:数据加密标准(DES)

news2024/10/5 21:15:48

一、本章梗概

1.主要内容:分组密码、分组密码用到的关键技术和结构、对称密钥密码典型算法DES
2.思考问题:
①按照明文被处理的形式,DES属于标准的什么密码
②根据密钥的使用数量,DES属于标准的什么密码
3.内容回顾:
①什么是对称密钥密码模型
②流密码与分组密码的区别
相同点:都是对称密码模型
不同点:分组密码主要用于商业密码,流密码主要用于军用密码;分组密码主要是进行替代和置换,流密码主要是用于异或运算。

二、分组密码

2.1 分组密码的加密方式

分组密码的加密方式:首先将明文序列以固定长度进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。

分组密码是以块为单位,在密钥的控制下进行一系列线性和非线性交换而得到密文的。

2.2 分组密码的特点

分组密码的加/解密运算目的:输出块中的每一比特位是由 输入+密钥 每一比特位决定的。

加密算法中使用的方法:乘积密码 (包含替代、置换)、XOR(异或)

这个设计思想就是Shannono 1949年发现的隐藏信息的两种技术:混淆和扩散。(可以避免统计方法的密码分析)

2.3 混淆和扩散

分组密码(一) --密码学复习(四)

混淆:就是改变数据块,使输出位与输入位之间没有明显的统计关系(替代技术实现)
使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥

扩散:就是通过密钥位转移到密文的其它位上(置换技术实现)
将明文的统计特性分布到密文中去
使明文和密文之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。

实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。这时明文的统计特性将被散布到密文中。

分组密码的特点:良好的扩散性;对插入信息的敏感性,较强的适应性;加/解密速度慢;差错的扩散和传播;

2.4 替代与置换

替代:
在这里插入图片描述
在这里插入图片描述
置换:交换各数据位的位置
在这里插入图片描述
通过对包含密钥的数据进行替代和置换,可以获得混杂的数据,可以当作密钥流,加密明文数据。

2.5 Feistel结构

基于Shannon理论的大多数对称分组密码的基本结构–Feistel网络结构。

Feistel 的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。

Feistel结构的简单理解:
1.给明文分组(L,R)
2.对R进行加密
3.密文=加密后的R+L(即LR的位置交换)

构造过程:
在这里插入图片描述
在这里插入图片描述

解密过程:
在这里插入图片描述
Feistel密码结构

三、DES算法

3.1.简单介绍

DES算法原理及实现

1.常见的加密算法
对称密钥/私钥密钥:DES、RC6、AES(Rijndael)
非对称秘钥/公钥密钥:RSA
单向散列函数:MD5、SHA

2.几个重要的历史时间
1973年NBS向社会公开征集加密算法,以制定加密算法标准
1974年第二次征集
1975年选中IBM的算法,并公布征求意见
1977年1月15日正式颁布
1998年底以后停用
1999年颁布3DES为新标准

3.DES的设计目的
1.用于加密保护政府机构和商业部门的非机密的敏感数据。
2.用于加密保护静态存储和传输信道中的数据。
3.安全使用10~15年。

4.DES概况
应用:
1.许多国际组织采用位标准。
2.在全世界范围得到广泛应用。
3.产品形式:软件(嵌入式,应用软件),硬件(单片,插片)

结论:
用于其设计目标是安全的。
设计精巧,实现容易,使用方便,堪称典范。
为国际信息安全发挥了重要作用。

5.DES 是一种 对称密钥 的 块加密 算法。
谓之 “对称密钥”,是因为加密、解密用的密钥是一样的。
谓之 “块加密”,是因为这种算法把明文划分为很多个等长的块(block),对每个块进行加密,最后以某种手段拼在一起。“块加密” 亦称 “分组加密”。

6.DES算法入口参数

DES 算法的入口参数有三个:Key、Data、Mode。

其中,Key 为 7 个字节共 56 位,是 DES 算法的工作 密钥;
Data 为 8 个字节 64 位,是要被加密或被解密的 数据;
Mode 为 DES 的 工作方式,有两种:加密或解密。

3.2 DES的整体特点

1.分组密码:明文、密文和密钥的分组长度都是64位。
2.面向二进制的密码算法:因而能够加解密任何形式的计算机数据。
3.对合运算:因而加密和解密共用同一算法,使工程实现的工作量减半。
4.综合运用了置换、代替、代数等多种密码技术。
5.基本结构属于Feistel结构。

3.3 DES算法框图和加密过程

DES 算法是在 Feistel network (费斯妥网络)的基础上执行的。以下是 DES 算法的流程图:
在这里插入图片描述
可以看到整个算法分为两大部分——迭代加密(左边的 16 轮迭代操作),以及 子密钥生成(右边生成子密钥的算法)。

3.4 DES子密钥的产生

【密码学】DES 介绍

3.5 初始置换和逆置换的保密意义

保密作用不大,在IP和IP^(-1)公开的条件下,其保密意义不大

3.6 DES解密过程

DES的运算是对合运算,加解密可共用同一个运算。

不同点:子密钥使用的顺序不同。

第一次解密迭代使用子密钥K16,第二次解密迭代使用子密钥K15,第十六次解密迭代使用子密钥K1。

3.7 加密函数f

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.8 DES的安全性

1.攻击:穷举攻击(目前最有效的方法),差分攻击,线性攻击。

2.安全弱点:密钥太短,存在弱密钥,存在互补对称性。
在这里插入图片描述

3.9 3重DES

1.美国NIST在1999年发布了一个新版本的DES标准
DES只用于遗留系统
3DES取代DES成为新标准
国际组织和我国都接受3DES

2.3DES的优势

3密钥的3DES:密钥长度是168位。
2密钥的3DES:密钥长度是112位。
安全:密钥足够长,经过最充分的分析和实践检验。
兼容性好。

3.3DES的弱势
速度慢

4.DES的历史回顾

DES的出现标志着商业密码需求的增加。
DES体现香农的密码设计理论。
体现了公开设计原则,开创公开算法的先例。
DES代表当时商业密码的最高水平。

5.DES给我们的启示

商业密码应当坚持公开设计原则;
商业密码标准的设计应有广大用户的参与,商业密码标准应当公布算法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/457889.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

力扣sql中等篇练习(十二)

力扣sql中等篇练习(十二) 1 产品销售分析 ||| 1.1 题目内容 1.1.1 基本题目信息 1.1.2 示例输入输出 1.2 示例sql语句 # Write your MySQL query statement below SELECT s1.product_id,s1.first_year,s2.quantity,s2.price FROM (SELECT product_id,Min(year) first_yearF…

基于趋动云的chatGLM-6B模型的部署

首先根据官方示例教程,学会怎么创建项目,怎么使用数据,怎么进入开发环境,以及了解最重要的2个环境变量: 这个是进入开发环境以后的代码目录 $GEMINI_CODE 这个是引用数据集后,数据集存放的路径 $GEMINI_DA…

学生信息管理系统简易版(文件读写操作)

功能模块 具体功能如下: 添加学生信息修改学生信息(按学号)排序(分别按总分升序、降序、以及按姓名升序)查找学生(按学号)删除学生查看所有学生信息 数据结构体设计 本表设计一个学生信息的结…

computed和watch

computed: 写法: import {computed} from vue setup(){ --- //计算属性—简写 let fullName computed(()>{ return person.firstName - person. lastName}) //计算属性-完整 let fullName computed({ get(){ return person.firstName - person. lastName},…

中小企业真的需要CRM吗?

如果你的企业没有CRM客户关系管理系统,企业主需要问问自己,他们将利用什么来扩展业务。福布斯进行的研究恰当地表明,充分利用CRM系统的企业可以将销售额提高29%。 中小企业定期产生大量客户,这可能会难以管理。这正是CRM系统在有…

Esxi8.0安装Ubuntu系统教程

本篇教程主要教大家怎么在ESXi8.0虚拟机上安装Ubuntu系统,首先安装Ubuntu需要准备一个ISO系统镜像文件,我们可以去Ubuntu官网下载。 Ubuntu官网:https://ubuntu.com/download/desktop 点击【Download】即可下载Ubuntu的ISO系统镜像文件 ESXi…

必学宝典 黑马《最新JavaWeb开发教程》上线

对于程序员,所在的行业更迭实属过快,如果是为了找一份好工作,学技术前一定要先了解技术在市场中的需求情况。不然等你学完之后,才发现自己学了已被淘汰、过时的技术,白白浪费了宝贵的学习时间,后悔都来不及…

网络编程代码实例:传输控制协议(TCP)简单版

文章目录 前言代码仓库内容代码(有详细注释)server.cclient.cMakefile 结果总结参考资料作者的话 前言 网络编程代码实例:传输控制协议(TCP)简单版。 代码仓库 yezhening/Environment-and-network-programming-examp…

【备份】使用ubuntu一个月,记录的问题和解决方案

备份一下 40.ANSI 转义码39.终端鼠标38.键盘映射37.端口36.nmap扫描35.磁盘管理34.关机默认等待时间33.HackBGRT电脑logo32.lsblk31.update-initramfs30.fastGithub29.rename28.设置休眠27.小鱼ROS26.查看磁盘25.wmctrl24.Typora图片存储23.ssh远程登录xrdp桌面连接 22.油猴插件…

[渗透教程]-013-网络实体标识及网络监听

文章目录 1.网络实体标识2. 常见的代理服务2.1 虚拟专用网络VPN2.2socks代理3.网络监听3.1被动监听3.2主动监听3.3 监听工具3.3.2dsniff1.网络实体标识 2. 常见的代理服务 2.1 虚拟专用网络VPN VPN 是企业网在因特网等公共网络的延伸,我们可以把它理解成是虚拟出来的企业内部…

实验五~JDBC数据库访问与DAO设计模式

1. 使用传统JDBC方法与Model 1模型通过JSP页面访问数据库。 【步骤1】在MySQL数据库test中创建books表,其结构如下: 创建数据库MySQL代码与插入数据代码 drop database if exists web_test; create database web_test character set utf8mb4;use web_…

oralce数据库定时备份

windows服务器中,定时备份数据库(全量备份)。 创建一个bat文件,内容为: set dd%date:~8,2% set mm%date:~5,2% set yy%date:~0,4% set folder%yy%-%mm%-%dd% md D:\db_backup\%folder% exp db_name/db_pwd127.0.0.1/or…

为了写markdown文件,Windows下的noevim配置

vim安装插件 在网页上写CSDN文章有诸多不便,感觉vim很好用,可是vim中没有预览功能。按照网上找到的教程安装插件,将以下代码复制的到_vimrc文件中。 set rtp$VIM/vimfiles/bundle/Vundle.vim/ call vundle#begin(./vimfiles/bundle/)"…

4.3调整基类成员在派生类中的访问属性的方法

同名成员 在定义派生类的时候,C语言允许派生类与基类中的函数名相同。如果在派生类中定义了与基类中相同的成员,则称派生类成员覆盖了基类的同名成员,在派生类中使用这个名字意味着访问在派生类中重新说明的成员。为了在派生类中使用基类的同…

瑞吉外卖-项目笔记

文章目录 1.业务开发day011.软件开发整体介绍2.项目整体介绍:star:3.开发环境搭建4.登录功能:star4.1代码实现 5.退出功能6.页面效果出现 day021.完善登录功能2.新增员工功能 1.业务开发 day01 1.软件开发整体介绍 2.项目整体介绍⭐️ 后端:管理菜品和…

车载以太网 - SomeIP - 协议用例 - Format_02

目录 11、验证SomeIP-SD Resvered字段设置为0x000000 13、验证SomeIP-SD Entry Type类型设置为0x01(提供服务)

基于脉搏波信号和人工智能方法的应用

目录 一、引言 二、脉搏波信号基本原理和特点 2.1 脉搏波信号的产生和传播 2.2 脉搏波信号的特征参数 三、人工智能技术在脉搏波信号处理中的应用 3.1 传统机器学习方法 3.2 深度学习方法 四、基于深度学习的脉搏波信号处理方法 4.1 数据预处理 4.2 深度学习模型构建…

写题总结1

先把自己写完的总结一下: 题目一: 猫儿园的告示牌上贴着 ab 大小的矩形广告纸。猫猫对广告不感兴趣,她想知道能否用 cd 的矩形白纸完全覆盖这个广告。猫猫可以对白纸进行平移、旋转,但不能折叠或撕开等。如果可以完全覆盖输出 YE…

【音视频第17天】RTSP、RTMP协议初识

被叫去搞直播了,悲喜交加。先学习一下基本的技术栈,RTSP RTMP HTTP 先简单随便看看吧。 目录 什么是流媒体协议RTMPRTMP 工作原理 RTSPRTSP 工作原理 RTMP 与 RTSP 区别详细看看RTSP简介RTSP交互流程OPTIONSDESCRIBESETUPPLAYPAUSESET_PARAMETERGET_PAR…

代码随想录算法训练营第四十一天|343. 整数拆分、96.不同的二叉搜索树

文章目录 343. 整数拆分96.不同的二叉搜索树:star: 343. 整数拆分 题目链接:代码随想录 本题就是一个个递推,通过将dp[i]定义为第i个值的最大乘积 然后最大乘积有两种来源,一个是(i - j) * j 还有一种是dp[i - j] * j; 解题思路:…