《基于DES的对称加密算法的设计与实现.doc》由会员分享,可在线阅读,更多相关《基于DES的对称加密算法的设计与实现.doc(31页珍藏版)》请在三一办公上搜索。
1、学校代码: 10184学 号: 2094021629 延 边 大 学 本科毕业论文本科毕业设计(题 目:基于DES的对称加密算法的设计与实现学生姓名:周莹冰学 院:工学院专 业:数字媒体技术班 级:2009级指导教师:李永珍 副教授二 一 三 年 五 月摘 要随着信息时代的来临,信息的安全性变得尤为重要,而对数据进行加密是行之有效的能保证信息安全性的方法。DES算法是众多数据加密算法中的一种,在过去的几十年中在数据加密领域有着举足轻重的地位,然而随着计算机技术的发展,DES算法的安全性也被大大地降低,针对DES的暴力破解所用的时间在逐年减少,为了能使DES这种优秀的加密算法能够重新使用,本文将
2、针对就DES的暴力破解提供一种有效的解决方案:基于DES算法迭代算法的改进,对DES的密钥长度进行了扩展。使DES的安全性得到了增强,同时相较于DES算法的改进算法3DES算法,效率上会比3DES高,安全性上也不会逊色于3DES。 关键词:DES;密钥扩展;迭代算法; AbstractWith the coming of information age, information security has become especially important, and to encrypt data is effective to ensure the security of the info
3、rmation. DES algorithm is one of data encryption algorithms, in the past few decades has a pivotal position in the field of data encryption. however, with the development of computer technology, the security of DES algorithm also has been greatly reduced, the time of brute force of DES has been redu
4、cing year by year, in order to make this good encryption algorithm can be used again, this article will focus on the DES of brute force to provide an effective solution: based on iterative algorithm of DES algorithm, and extended the length of DES key. To make the security of DES more enhanced, at t
5、he same time, compared with the 3 DES algorithm, the efficiency will be higher than 3 DES, and security will not inferior to 3 DES. Key word: DES; key expansion; iterative algorithm 目 录引 言1第一章对称加密算法21.1 对称加密算法简介21.2DES的历史21.3DES加密算法原理31.3.1初始置换51.3.2 每轮变换的详细过程71.3.3 密钥的产生10第二章DES算法的安全性分析及改进122.1 DES
6、算法基于对称加密算法的问题122.2 DES算法的密钥122.2.1 密钥的长度122.2.2 存在弱密码132.3 针对DES的一些破解方法142.4 DES的改进算法152.4.1 3DES算法细节15第三章针对DES密钥长度的两个改进173.1 基于对换迭代结果的密钥扩展173.1.1算法的基本原理173.2 基于对换迭代子密钥的密钥扩展193.2.1算法的基本原理20第四章 两种改进方法的算法分析及与3DES的比较214.1 两种改进的算法分析214.1.1 算法效率214.1.2 算法的安全性214.2 改进算法与3DES算法的比较22第五章 与DES、3DES算法的效率实验23结论
7、23参考文献25谢 辞26引 言对称加密算法是使用比较早的一类数据加密算法,它具有加密速度快、加密效率高等优点,而数据加密标准(DES,Data Encryption Standard)就是一种使用密钥加密的对称加密算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及怀疑内含美国国家安全局(NSA)的后门而在开始时有争议,因此DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展。DES是分组密码的典型代表也是第一个被公布出来的标准
8、算法。由于DES算法的密钥长度过短, DES算法已经不再安全,目前DES已经被AES所取代。但是,DES算法作为一种优秀的加密算法, 为了能使DES继续发挥其作用,对DES的改进也是层出不穷。本次对DES算法进行密钥扩充,主要采用两种方法来进行改进,两种方法大致的思想是一致的,都是同时使用两个密钥对两段明文进行加密,同时加密过程中对两个加密过程的中的一些数据进行一些可控的交流,不同的是一种方法是基于加密算法迭代过程中的加密结果进行交换,另一种是基于迭代过程中的子密钥进行交换。理论上两种方法最终达到的效果是一致的,都是使DES算法的密钥长度得到了延长。本文将对这两种改进方法做出实现,然后对这两种
9、方法的安全性与效率进行研究,最终得出这种改进方法的可行性结果。 第一章 对称加密算法1.1 对称加密算法简介对称加密算法是应用较早的加密算法,技术相对来说比较成熟。在算法中,加密方需要将明文与密钥进行特殊的加密算法处理,使其变成无法辨认的密文后传送出去。接收方收到密文后,要想获得想要的明文,就必须通过相同的密钥,使用加密算法的逆运算,来对密文进行处理,从而才能得到相应的明文。在对称加密算法中,通信的双方都是使用相同的密钥来进行加密和解密操作。对称加密算法的特点是对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。他的缺点是通信的双方都要维护一个只有他们知道的密钥,这就造成了密钥管理
10、的难度,尤其是在多人通信的环境中,密钥的个数急剧增加,给密钥管理带来的巨大的负担。对称加密算法主要有以下几种算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。本文中将具体对DES和3DES算法做深入的探讨。1.2 DES的历史DES(Data Encryption Algorithm,DEA)加密算法是使用最广泛的数据加密体制,于1977年由美国国家标准局(National Bureau of Standards,NBS),即现在的国家标准和技术协会(National Institute of Standards and Technology,NIS
11、T)采纳为联邦信息处理标准46。 我们所讲的DES其实是指数据加密算法(Data Encryption Algorithm,DEA)。年代简表年份日期事件19735月15日NBS第一次征集加密算法标准19748月27日NBS第二次征集加密算法标准19753月17日DES在“联邦公报”上发布并征集意见19768月DES的第一次研讨会19769月第二次研讨会,讨论DES的数学基础197611月DES被确认为标准19771月15日DES被作为FIPS标准FIPS PUB 46发布1983DES第一次延长标准期限1986HBO开始使用一个基于DES的电视卫星加密系统,VideocipherII1988
12、1月22日DES第二次延长标准期限,称为FIPS 46-1,取代FIPS PUB 4619907月毕汉姆和萨莫尔重新发现了微分密码分析,并将之应用到了一个15位的类DES密码系统1992毕汉姆和萨莫尔发布了第一个复杂性小于暴力破解的理论攻击方法:微分密码分析。然而,这种方法仍然需要不现实的247选择明文。199312月30日DES作为FIPS 46-2第三次延长标准期限1994试验了第一个实验性的DES密码分析,线性密码分析19976月DESCHAL计划第一次公开破解了DES加密的信息19987月EFF的DES破解器(Deep Crack)在56小时内破解了DES密钥19991月Deep Cr
13、ack和合作在22小时15分钟内破解了一个DES密钥199910月25日DES作为FIPS46-3第四次延长标准期限,其中规定优先使用3DES,而普通DES只允许在遗留的系统中应用200111月26日AES作为FIPS 197发布20025月26日AES标准开始生效20047月26日“联邦公报”发布了FIPS 46-3以及一系列相关标准被驳回的信息20055月19日NIST拒绝了FIPS 46-3标准20064月德国鲁尔大学和基尔大学基于FPGA的价值$10,000的并行计算机COPACOBANA在9天内破解了DES在一年内,软件改进将平均时间降低到了6.4天。200811月COPACOBAN
14、A的下一代,RIVYERA将平均破解时间降低到了一天内表1.1.1 DES年代简表DES自被确立为加密标准以来,已经过去了有30多年了,期间DES算法在未做改动的情况下标准的有效期被延期了3次,足以证明DES算法本身的有效性和安全性,但是随着电脑技术的发展和人们在加密领域研究的深入,DES算法的安全性不可避免的受到了威胁。第4次延期时被要求优先使用DES的改进算法3DES来减少DES算法安全性缺失所带来的的不良效果,同时DES的替代算法也在紧锣密鼓的筹划中,第4次延期期间AES算法被提出,自此DES退出来了历史舞台。1.3 DES加密算法原理DES算法是对称加密算法,加密时需要有两个输入:明文
15、和密钥。明文的长度为64位,密钥的长度为64位(64密钥中只有56位是有效的,其他为校验位)。图 1.2.1 DES算法流程示意图上图1.2.1中表明了DES加密算法的整个加密机制。图中可以看出,DES算法的明文处理共分了3个部分:首先,64位明文经过初始值换(IP)矩阵改变排列顺序,然后与右边产生的子密钥进行16轮迭代运算,对明文进行了置换和替代。16轮迭代运算结束后的结果对其左右两部分进行对换,产生一个预输出。最后对预输出的结果进行初始逆置换(IP-1)产生64位密文。图1.2.1中,右半部分是产生每轮迭代所需的子密钥的方法,首先是64位密钥经过置换选择1,长度变为56位,然后每轮都进行循
16、环左移并通过置换选择2产生一个48位的子密钥。图1.2.2 DES详细算法示意图上图1.2.2,更加详尽的给出了DES算法的实现细节,下面来对DES算法分步来进行分析。1.3.1初始置换表1.2.1和表1.2.2分别给出了初始置换和初始逆置换。每个表中共有64个位子,对应了64位的数据,表中定义的是每一位的数据具体被哪一位的数据所置换。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157表1.2.1初始置换表4
17、0848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725表1.2.2初始逆置换表1.3.2 每轮变换的详细过程图1.2.3 单轮算法示意图将图1.2.2中中间部分抽取出来就得到了图1.2.3,其中可以看到每轮运算的细节实现。 64位的明文被分成了左右两个32位的明文块L和R。过程可以用公式简单的表达为: Li+1 = Ri Ri+1 = LiF(Ri,Ki+1)图1.2.4 S盒示意图 上图1.2.4是具体F函数的操
18、作细节:对右边的明文块R使用E(表1.2.3)扩展置换为48位,再与48位的子密钥进行异或,得到的结果再通过S盒还原为32位的数据,最后通过置换函数P(表1.2.4)得到F函数的输出。3212345456789891011121312131415161716171819202120212223242524252627282928293031321 表1.2.3(E扩展置换)167202191228171152326518311028241432273919133062211425 表1.2.4(P置换函数)如果仔细观察一下扩展置换矩阵E(表1.2.3)就会发现,他的作用其实是将32位数据块分成
19、4位4位的8份,然后每组与前后两组的末尾和开头组成6位,形成新的一行。例如有下面这么一些数据:asdf qwer zxcv qwer 扩展置换后变为 Rasdfq fqwerz rzxcvq vqwera在进行S盒变换的时候,每6位一组的外面2位代表着每个小S盒中4种可能中的一种,中间4位代表了这一行中具体选择哪一位来输出。8个S盒的32位输出经过置换,使得每个S盒的输出在下一轮中尽可能的影响更多的其他数据位 S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S21
20、518146113497213120510313471528141201106911501471110413158126932151381013154211671205149S31009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S47131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S52124171011685315130149141121247
21、131501510398642111101378159125630141181271142136150910453S61211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S74112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S81328461511110931450127115138103741256110149271141912142061013
22、153582114741081315129035611 表1.2.5(s盒)1.3.3 密钥的产生下图1.2.5中指出的子密钥的产生过程,可以看出:输入的初始密钥为64位的,但是其实真正使用的只有其中的56位被使用了,将64位划分成一个8X8矩阵,每行的第八位都是被舍去的,第8位是校验位。得到的56位密钥首先要经过置换选择1(表1.2.6)处理,之后每轮产生子密钥时56位密钥被分为左右28位,每次各自进行循环左移(或旋转)1位到2位,移位后的值作为下一轮的输入。同时对它们使用置换选择2(表1.2.7),得到本轮的一个子密钥。图1.2.5 密钥产生示意图574941332517915850423
23、42618102595143352719113605244366355473931331576254463830221466153453729211352820124表1.2.6(PC-1表)1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932表1.2.7(PC-2表)第二章 DES算法的安全性分析及改进2.1 DES算法基于对称加密算法的问题 DES是对称的分组密码算法。对称的分组密码算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发送、接收数据之前必须完成
24、密钥的分发,因而密钥的分发便成了该加密体系中的最薄弱风险最大的环节,各种基本的手段均很难保障安全地完成此项工作。从而使密钥更新的周期加长,给他人破译密钥提供了机会。同时在多人通信的过程中,密钥的分配和管理也是一个很大的问题。如果大家采用的是同一个密钥,那么当这个密钥被破解的时候,整个通信都会变得不安全,如果大家采用的是不同的密钥,那么N个人参加通信的话就需要N(N-1)个密钥,如此多的密钥将会非常难以管理。2.2 DES算法的密钥2.2.1 密钥的长度DES算法的密钥长度为56位,也就是说密钥存在2的56次方种可能,为72057594037927936 个密钥。在设计之初,这样的密钥长度的DE
25、S算法是相当安全的,假设一台没毫秒执行一次DES解密的计算机大约需要1000年才能破译出密文。在1977年DES刚被认定为标准的时候,但是如果想在是10小时左右破译出密文的话,大约需要花费2000万美元,很显然这是得不偿失的,而随着计算机硬件能力的提升,破解的成本在逐年降低 。1993年,迈克尔维纳设计了一部造价约1百万美元的破解器,大约可以在7小时内找到一个密钥。但是这个机器并没有被真正制造。1998年,电子前哨基金会(EFF,一个信息人权组织)制造了一台DES破解器,造价约250,000美元。该破解器可以用稍多于2天的时间暴力破解一个密钥,它显示了迅速破解DES的可能性。2006年德国的鲁
26、尔大学与基尔大学的工作组建造了COPACOBANA,这个破解器成本比EFF的破解器低了有25倍左右,同时这台机器还可以通过重配置,来用于别的密码的破解,2008年,COPACOBANA 的改进版出现,破解的时间被缩小到了1天以内。DES算法本身存在一个缺陷:(1) DES算法中存在简单关系。简单关系可以用以下关系式表示:如果 则有 而DES中存在下面的关系: 所以 , Pi、Ci、Ki 是P、C、K的逐位取补,这表明在DES中令 K、P、C的逐位取补等于f、g、h 就满足了简单关系,这个关系可以是DES的穷举破解的复杂性降低2个因子。 (2)由于DES具有互补性,在对DES进行穷举破解的时候,
27、仅需要搜索其整个密钥空间的一半。 2.2.2 存在弱密码由于算法各轮的子密钥是通过改变初始密钥这种方式得到的,因此有些初始密钥成了弱密钥,初始密钥分成两部分每部分各自独立的移动如果每一部分的所有位都是0或1,那么算法的任意一个周期的子密钥都是相同的,当密钥是全0全1或者一半全0一半全1时会发生这种情况,下面以十六进制编码的方式给出了四种弱密钥弱密钥值实际密钥0101 0101 0101 01010000000 00000001F1F 1F1F 1F1F 1F1F0000000 FFFFFFFE0E0 E0E0 E0E0 E0E0FFFFFFF 0000000FEFE FEFE FEFE FEF
28、EFFFFFFF FFFFFFF表2.2.1 弱密钥其他还存在一些只能产生2个子密钥的密钥,被称为半弱密钥01FE 01FE 01FE 01FEFE01 FE01 FE01 FE011FE0 1FE0 0EF1 0EF1E01F E01F F10E F10E01E0 01E0 01F1 01F1E001 E001 F101 F1011FFE 1FFE 0EFE 0EFEFE1F FE1F FE0E FE0E011F 011F 010E 010E 1F01 1F01 0E01 0E01E0FE E0FE F1FE F1FEFEE0 FEE0 FEF1 FEF1 表2.2.2半弱密钥还有一些密钥只
29、能产生4个子密钥的密钥。DES弱密钥的存在对DES算法的安全性的影响并不是特别大,只要在密钥产生的时候对密钥进行一些检查就能避免弱密钥带来的影响。2.3 针对DES的一些破解方法DES算法的破解方法被认定已经可行的方法是通过穷举的方法来进行破解,上文已经提到DES算法的暴力破解是可行的而且随着计算机技术的发展,DES破解的成本也在降低,而除了暴力破解之外,已知的存在3种破解方法可以比暴力破解具有更低的复杂性:1. 微分密码分析在1980年代晚期由艾力毕汉姆和阿迪萨莫尔重新发现,1970年代IBM和NSA便发现了这种方法,但没有公开。为了破解全部16回次,微分密码分析需要247组选择明文。DES
30、被设计为对DC具有抵抗性。2. 线性密码分析由松井充(Mitsuru Matsui)发现,需要243组已知明文,该方法已被实现,是第一种公开的实验性的针对DES的密码分析。没有证据显示DES的设计可以抵抗这种攻击方法。一般概念上的LC “多线性密码分析”在1994年由Kaliski和Robshaw所建议,并由比留科夫等人于2004年所改进。线性密码分析的选择明文变种是一种类似的减少数据复杂性的方法。帕斯卡尔朱诺德(Pascal Junod)在2001年进行了一些确定线性密码分析的实际时间复杂性的实验,结果显示它比预期的要快,需要约239241次操作。3. 改进的戴维斯攻击:线性和微分密码分析是
31、针对很多算法的通用技术,而戴维斯攻击是一种针对DES的特别技术,在1980年代由唐纳德戴维斯(Donald Davies)首先提出,并于1997年为毕汉姆和亚历克斯比留科夫(Alex Biryukov)所改进。其最有效的攻击形式需要250已知明文,计算复杂性亦为250,成功率为51%。2.4 DES的改进算法 DES算法由于其密钥长度过短,导致其现在已不再安全,所以针对DES算法的改进层出不穷,在DES的众多改进算法中3DES是最知名的一种改进,在DES的标准的第四次延期时,官方建议优先考虑使用3DES来替代DES算法,3DES因此得到推广,现在3DES依旧在各个领域发挥着作用。2.4.1 3
32、DES算法细节3DES总体上和DES算法类似,为了提高安全性,3DES对密钥个数和加密次数做了改变,3DES算法使用了3个密钥, DES算法使用1个密钥对明文进行1次加密,3DES算法则会对明文用3个密钥进行3次加密,具体实现可以参照下面的公式:E = EK3(DK2(EK1(P)3DES算法也是本质上也是对称加密算法,解密的过程可以如下表示:P = DK1(EK2(DK3(E) 3DES算法除了3个密钥的模式之外还有一种2个密钥的模式,算法可以如下表示:E = EK1(DK2(EK1(P)P = DK1(EK2(DK1(E)实际上3DES存在3种模式可选:(1)密钥选项1:三个密钥是独立的。
33、 (2)密钥选项2:K1和K2是独立的,而K3=K1 (3)密钥选项3:三个密钥均相等,即K1=K2=K33种模式的安全性越往下越低,实际上第3种模式就是DES算法本身,这主要是为了保持对DES算法的兼容。3DES算法安全性得到了大大的加强,理论上3DES的第1种模式的密钥空间有2168 ,但是实际上考虑到中间相遇攻击,实际的密钥空间只有2112 ,第2种模式可以避免中间相遇攻击,但是其对特定的选择明文攻击和已知明文攻击抵抗力较弱,所以是上只有80位的安全性。 第三章 针对DES密钥长度的两个改进DES算法的密钥过短,如果想增加密钥的长度,那么使用2个密钥或3个密钥是最容易想到的办法,类似3D
34、ES算法,但是3DES算法的效率很低,运算需要耗费大量的时间,本次改进从使用多个密钥的角度入手,参照3DES算法,在不损失效率的情况下,对密钥的长度进行扩展,根据具体实现方式的不同,共有两种改进方案。两种各有优劣,理论上两种方法都能达到既定的效果。3.1 基于对换迭代结果的密钥扩展DES算法在加密的过程中需要进行16轮迭代运算(图1.2.1),在每一轮的迭代(图1.2.3)中,加密的数据会被分为左右两个部分L和R,R被作为下一轮迭代的L部分,同时本轮中对R用F函数进行处理,再与L进行异或,得到本轮迭代的加密结果,本次的改进算法的主要思想为:同时进行两个DES算法过程,然后这两个加密过程中,对它
35、们每轮迭代的加密结果进行交换。3.1.1算法的基本原理 如果想增加DES算法的安全性,增加密钥的长度是最直接的方法,而通过直接使用两个密钥来进行加密的方法是最简单的方法,然而,如果简单的对明文用两个密钥进行加密的话是不可行的,假设K1和K2是加密的密钥,则加密过程为E = EK2(EK1(P),那么必定存在一个K3,使得EK3(P) = EK2(EK1(P),所以单纯的这样加密是不行的,另一种使用两个密钥进行加密的方法是取128位的明文,然后分别用两个密钥去进行加密,同样单纯的这样去加密也存在安全问题,这样做并不能是密钥的长度得到加长,只是简单的使破解的难度增加了一倍,并没有达到密钥增加一倍后
36、破解难度呈指数爆炸般的增长的效果。所以如果使用两个密钥进行加密,为了使安全性得到大幅的提高,必须对加密的过程进行改进,第一种两个密钥对同一个明文进行加密方法的改进方法其实就是2个密钥情况下的3DES算法,这是已经成型已久的方法。第二种两个密钥对不同的明文进行加密的改进方法就是本文中所提出的改进方法。为了使两个加密过程所得到的结果变得不可预测,让两个加密过程进行交流是最好的方法,两个加密过程经过交流之后,他们所产生的密文变成了一个整体,而如果不对他们进行交流的话,所得到的密文很容易就能区分两个不同的密钥分别加密的是哪些数据块。如图3.1.1中所示为第一种DES改进算法的主要流程。每次明文读取的时
37、候,明文的长度为128位,改进算法有两部分组成,运行过程中,共有两个DES加密过程,两个加密过程在加密的过程中会有一定的交流,这里的交流是每次迭代完后,加密所得的R部分的数据会进行交换,然后继续下一轮迭代,迭代完后再对R进行交换,直到 16轮结束后。对结果按照正常的DES算法进行输出,然后再合并成一个128位的密文输出。相对于DES算法改进算法主要有一下几点不同:(1)读取的明文长度变为以前的两倍,也就是128位,一次加密处理的数据变长。(2)读取的明文被分为两等份后会分配给两个DES算法过程。(3)加密需要有两个密钥,也就是说密钥的长度被增加了一倍。 图3.1.1DESnew1 3.2 基于
38、对换迭代子密钥的密钥扩展 DES算法的每轮迭代所用的密钥是在主密钥的基础上产生出来的,每一轮的子密钥都不同,上一种改进方法中,交换了每次迭代完的结果,其实每次迭代完的结果进行交换和每一轮的子密钥进行交换具有类似的效果,因为DES算法本身F函数是不会随着密钥的改变而改变的,每次迭代过程唯一的不同就是子密钥的不同,所以只通过交换子密钥从而达到像第一种改进方法一样的效果是可行的。3.2.1算法的基本原理 第二种改进方法的算法思想和第一种非常相近,都是用两个密钥分别加密两个不同的明文块,然后在加密的过程当中让两个加密过程进行交流,唯一不同的是,两种改进方法的实现方式不一样,第一种方法采用的是交换加密结
39、果的方法,第二种改进方法采用的是交换子密钥的方法。 如图3.2.1是第二种改进方法的实现流程:每次明文读取的时候,明文的长度为128位,改进算法有两部分组成,运行过程中,共有两个DES加密过程,两个DES在加密的过程中会有一定的交流, 这里的交流是指每一轮在进行运算的时候所产生的子密钥会间隔着进行交换,如图中,左边的加密过程在第一轮时使用的是K1的子密钥,而在第二轮中使用的是K2的子密钥,在第三轮中又用回了K1的子密钥,以此下去直到结束,然后对加密的结果按照DES算法的方式进行输出,对输出进行合并后得到128位的密文。图3.2.1 DESnew2第四章 两种改进方法的算法分析及与3DES的比较4.1 两种改进的算法分析 两种改进算法思想相近,只是用两种不同的实现方式来达到同样的改进效果,所以在做算法分析的时候将两种算法合并起来一起考虑,下面对两种改进算法的算法效率和算法安全性来做一下分析。4.1.1 算法效率算法效率是指算法执行的时间,算法执行时间需通过依据该算法编制的程序在计算机上运行时所消耗的时间来度量。