《DES算法安全性优化策略.doc》由会员分享,可在线阅读,更多相关《DES算法安全性优化策略.doc(2页珍藏版)》请在三一办公上搜索。
1、DES 算法安全性优化策略潘成隆(海南省琼州学院,海南三亚 572022)摘要:在标准的密码体制中,存在着一种对称的密码体制,这就是 1977 年美国 IBM 公司研究出的 DES 算法,它又被称之为美国标准加密数据,DES 对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES 算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS 机、加油站、高速公路收费站、金融交易数据包的校验等。关键词:DES 算法;安全性;优化;策略中图分类号:TP309.7 文献标识码:A 文章编号:1007-
2、9599 (2012) 09-0098-02数据加密是一门历史悠久的学问技术,是通过加密将明文转换为密文,DES 算法作为最标准的密码体制,随着科技不断的创 新,已经存在了很多的漏洞和隐患,以至于很多人都认对 DES 的 安全性起到了质疑。事实上,及时不采用人工智能的方式,随着 高效快速综合一体的处理器的出现,暴力破解 DES 也是极有可能 的。一、DES 算法的工作原理周知,传统的加密方法分替换和置换两种,单独的使用其中 一种都不够安全,但是要将这两中方法结合在一起使用的话,就 可以大大的提高数据的安全性,DES 就是这两种传统加密方式的 合成品。DES 将明文分成很多个六十四进制位的加密快
3、,每个块 再用六十四位密码钥匙进行加密,在实际的操作中,密码钥匙是 由八位的奇偶效验位和五十六位的数据位共同组成,所以 DES 的 可能密码总数为五十六个而不是六十四个,每块先用初始置换方 式进行加密,在连续进行十六次的复杂性替换,最后再使用初始 置换的逆。DES 本身除了密码钥匙的施加顺序相反以外,解密算 法与加密算法相同。二、DES 加密算法的技术特点1.分组加密算法对称,明文和密文的长度都以六十四位分组基础运算过程。2.DES 的安全性能不依赖于算法的保密性安全性,仅仅是以单纯的加密方式为保密的基础。3.任意搭配的五十六位密码钥匙,使得破译的开销超过了破解后可能获得的利益。4.DES 算
4、法采用的是替换和置换的综合,一共十六轮。5.DES 只是用了标准的算术和逻辑运算。6.DES 算法的不足点也有很多,比如:(1)加密算法的分组比较短;(2)进制密码钥匙太短,灵活度不能满足于当今社会科学发展的需要;(3)密码生命周期短;(4)运算速度较为缓慢。三、DES 算法的加密过程DES 算法是一种的典型的对称分组式加密系统机制,每次的 算法都是六十四位的数据块作为加密对象,随后在进行十六轮的 加密编程,可以称之为是一个将数据整体分组,同时进行加密的 加密算法,同时,DES 加密算法的加密和解密所用的密码钥匙相 同,但其本身的解密与加密过程却是互逆的。DES 加密算法的过 程大致可分为三个
5、步骤:第一步骤八字节的明文转换成六十四位 的比特数据,随后将数据进行最原始的位置转换,并且分为左右 三十二位,第二步骤分别对左右三十二位数据进行十六轮的密码 加密,第三步骤为置换加密后的数据,并再次的转换成八字节密 文输出。具体的加密过程如图下所示:四、DES 算法的解密过程与 DES 算法的加密过程相同,解密可以说成是加密的逆反过 程,也分为三个步骤。1.第一步骤解密的初始置换加密时额最后置换还原,实际上就是解密时的初始置换。2.第二步骤是还原十六轮的密码编码解密的过程实际上就是要恢复图上所示的左右三十二位数 据。3.第三步骤解密的最后置换对加密是的初始置换进行有条理的还原就是解密的最后置换
6、。五、DES 算法安全性自从 DES 标准安全算法被广泛的应用以来,它极大地推动了 密码学理论的进步,一些学者们也围绕着它的安全性和破解的方 式,展开了无数次的激烈的探讨和争论,最终学者们对 DES 的安 全性一直持有怀疑的、不确定的态度。1.由于 DES 算法系统采用的是对称密码组合分组加密的方 式,所以,加密解密双方的密匙都是相同的。因此,在数据传收 的过程中,密匙的分发管理变成了 DES 加密系统中风险最大的关 键环节,这个环节导致密匙的更新时间和周期加长,给他人提供 了破解的机会。2.在某些特定的情况下,DES 算法会产生一种极容易破解的 弱性密匙,虽然这种密匙被随机选中的几率为零,却
7、也不能忽视 它的存在。3.密码学家们一直以来都提倡世人使用更长更复杂的密码, 同时学者们也认为 DES 的五十六位生成密码过于简短,理由也是 多样化,其中最被学者们认可的就是,当密码算法的生成在十六 轮的时候,暴力破解是最直接最有效的方式。4.众所周知,修建古代皇帝陵墓的工匠们在修建时会偷偷留(下转第 100 页) 98 计算机光盘软件与应用Computer CD Software and Applications2012 年第 09 期工程技术层交换机。对于接入层的设备提出的新要求,就是要具备控制功能较强的二层交换机。这是因为很多功能,都需要接入层的设备 提供设备,所以就对接入层的设备在技术
8、上提出了很高的要求, 在选择时最好选择同一个厂商的产品。其次就是扁平化纯路由架 构对设备提出的要求,对于核心设备来说就是要有性能足够强大 的高性能路由器,并且有丰富的接口;对于接入层以及汇聚层的设备,其提出的要求就是只需要支持 vlan 功能的二层交换机,其可以兼容多加厂商的设备。 第二点就是在核心层上存在的不同。对于三层交换架构来说,核心层使用的高性能的三层交换机,使用了 asic 来实现三层数据 的高速转发,具有比较高的效率,因为大多数校园网的数据流向 都是较为集中并且内部路由的数量较少所以需要快速转发,所以高性能的三层交换机就可以更好的满足这种需求。对于对于扁平 化的纯路由架构来说,其核
9、心层使用高性能的路由器,工作原理 就是基于软件实现路由表的查找以及对于数据的投递,其效率与 三层交换机比起来较低,但是路由器其优点就是具有更有灵活性 的 qos 和更强大的路由处理功能。第三点就是架构特点。因为校 园网内部的用户,其数据的交换都是直接通过接入交换机或者是汇聚交换机来进行转发的,这就不需要经过核心骨干网,有效减 少流量来减少核心骨干网超负荷风险,可以实现对于核心骨干网 资源更为合理有效的使用。对于扁平化纯路由架构来说就是采用 的纯路由模式,在对每个数据报文进行转发之前都需要到处理器 内寻找路由表,因为校园网内的数据交换比较多,所以流量都需 要经过 bras 就增加了其负担。第四点
10、就是针对其运营维护管理。对于三层交换架构来说一 些配置是在核心层内完成的,一些是在汇聚层和接入层内完成的。 对于扁平化纯路由架构来说策略配置以及维护等都是集中在核心 层内,很多配置都只是在核心层就可以得以完成,并且这一层设 备数量较少,维护却较为集中,对于维护人员提出了更多的技术 要求。最后一点就是在认证方式上的不同。对于三层交换机来说其准入认证使用的是 web 认证或者 802.1x 认证方式,这就便于更多 用户灵活的接入,校园网内用户可以免费使用校园网内的资源, 在使用校外资源时就需要收费。用户在访问校园网外资源限速的 情况下,可以不被限速的访问内网资源。对于扁平化纯路由价格 模式来说,其
11、准入认证方式就是 pppoe,在这种认证之下,利用 qos 对每个用户访问带宽时进行限速,如果用户访问外网资源限 制为 2m 的话,那么访问校内资源也被限制为 2m,这就失去了建 设校园网的意义。 结语:从上文的论述中可以看出,扁平化纯路 由架构在运营商网络中大面积的部署其结果就是会带来更多的经 济效益,但是在校园网内应用,是否可以满足校园用户的需求以 及用户环境等还都没有经过大量的实践来得以证明,同时在技术 上也存在很多不足。从校园网的发展现状可以看出三层交换组网 技术比较成熟,但同时缺点也较为明显,各自有优势,也都有缺 点。我国高校随着其个性化发展产生了不同的业务需求,所以对 于校园网的建
12、设也是需要根据自己学校的特点以及业务需求来选 择适合本校情况的组网模式。所以笔者建议在高校校园网的建设中要针对路由查找能力需求不强以及校园网内业务数据访问比较 多的特点等来选择三层交换架构。如果校园网内部的数据交换较 少,并且对用户隔离等要求较高的话,为了实现更好的管理就可 以通过选择扁平纯路由价格方式来实现更有效率的路由投递。参考文献:1郑丽.高校构建网络化档案的可行性J.兰台世界,2005(07) 2蒋志方金之滨.论加快高校校园网的建设J.山东工业大学学报(社会科学版),1996(01)3段海新.“教育网络技术论坛”回顾、计划与展望J.中国教育网络,2009(Z1)4邵长生.对高校校园网及
13、 EMIS 建设的思考J.黑龙江高教研究,1996(06)(上接第 98 页)下一条密道用于逃生,这条密道不光是用来放修建者逃生的,也 是盗墓者的最佳通道。这个通道被称为陷门。研究 DES 的学者们 早在十几年前就已经提出了这样的疑问,DES 的设计者们会不会 留下一个这样的后门,从而轻易的获得使用 DES 算法的用户的密 匙。为此,IBM 公司不得不公布了 DES 算法系统的设计标准。六、DES 算法安全性优化意见DES 算法系统,目前已经被广泛运用,随着科学技术的不断 发展创新,针对以上 DES 算法系统的缺陷,提出以下几种安全层 次优化策略。1.设置 DES 算法多重系统,用来增加密匙的
14、长度与不可预见性,建议将一种或几种分组密匙进行连接,在不用的密匙作用下,连续多次的对一组或几组明文进行无条理性的加密,对于 DES 算 法系统来讲,建议采用多重 DES 密匙操作,用来解决密匙长度的 问题,从而将密码强度增强。2.启用两个密匙以上的多重 DES 加密系统,这种方法是用两 个或者多个密匙对明文进行多次 DES 加密,多次的 DES 加密能 使密匙长度无限量的扩展。3.将 DES 算法升级,使之每一次更新都会出现和使用不同的子密匙,而不是由单个的五十六位进制的密匙来加密,这样可以 大大的增强 DES 的加密强度,从而增加了破解 DES 算法系统的 难度。4.提高 DES 系统的运算
15、速度也整体的硬件强度。5.除效验密匙以外,DES 的真正密匙只有五十六位,针对于 当代的计算机运行速度,采用暴力破解密码的方式,几天就可以破解 DES,所以,改变密匙移动也是必不可少的优化策略。众所 100 周知,密码学中的加密系统是公开的,但密匙却是保密的,但这样也给人们带来了一个严重的隐患;如果密匙泄漏,那么攻击者 会根据加密生成系统,完全像是捅破了一层纸一样的就破解了 DES。所以,随机性的改变密匙的移位也成了重中之重,改变密 匙的移位只针对于 DES 算法,它会随着 DES 密匙的不同而发生 改变,这样就会使攻击者很难记录下密匙的变化规则。所以,只 有让 DES 所有的程序变得毫无规则
16、,才能破除攻击者的攻击,进 而有效的保障密码安全。七、结束语DES 算法的优化策略有很多种方式,本文就是基于数据组实 现的 DES 算法中存在的问题进行了初步的分析,提出了几点优化 建议。随着科学技术的进步,DES 算法终究会升级成一种难以破 解的算法系统。参考文献:1Richard Spilman.经典密码学与现代密码学M.叶远健,曹英,张长富.北京:清华大学出版社,20052David Salomon.数据保密与安全M.蔡建,梁志敏.北京:清 华大学出版社,20053Atul Kahate.密码学与网络安全M.邱仲潘.北京:清华大学出版社,2005 4于学江.对称密码体制及其算法研究J.齐齐哈尔大学学报(自然科学版,2007,65陈相琳,刘润涛,于存光.基于 DES 与 ECC 的混合数据加密算法J.哈尔滨理工大学学报,2007,1 6马晓绛,袁德明.基于混沌序列的 DES 算法研究与实现J.徐州建筑职业技术学院学报,2006,4