DES算法和AES算法性能的比較_第1頁(yè)
DES算法和AES算法性能的比較_第2頁(yè)
DES算法和AES算法性能的比較_第3頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、目錄第一章DES算法31.1 DES概述31.2 DES的加密標(biāo)準(zhǔn)4.DES算法的迭代過(guò)程51.2.2子密鑰的生成6.DES算法的解密過(guò)程8第二章AES算法82.1 AES概述8AES的算法分析9第三章AES與DES的分析比較103.1從DES到AES的轉(zhuǎn)變103.2算法比較分析123.3算法評(píng)價(jià)133.4 總結(jié).14DES數(shù)據(jù)加密算法是使用最廣的分組加密算法,它作為最著名的保密密鑰或?qū)ΨQ加密算法,在計(jì)算機(jī)密碼學(xué)及計(jì)算機(jī)數(shù)據(jù)通信的發(fā)展過(guò)程中起了重要作用。隨著計(jì)算機(jī)和通信技術(shù)的發(fā)展,用戶對(duì)信息的安全存儲(chǔ)、安全處理和安全傳輸?shù)男枨笤絹?lái)越迫切,隨著攻擊手段的日益提高和計(jì)算機(jī)計(jì)算速度的增長(zhǎng),原有的DE

2、S密碼體制由于密鑰長(zhǎng)度太短,無(wú)法滿足需要的安全強(qiáng)度。最新的密碼體制AES具有簡(jiǎn)潔、實(shí)現(xiàn)速度快、安全性高等優(yōu)點(diǎn),是分組密碼加密體制的一個(gè)相當(dāng)好的標(biāo)準(zhǔn)。隨著AES的確定,分組密碼算法的研究越來(lái)越受到人們的重視。分組密碼具有速度快、易于標(biāo)準(zhǔn)化和便于軟硬件實(shí)現(xiàn)等特點(diǎn),通常是信息與網(wǎng)絡(luò)安全中實(shí)現(xiàn)數(shù)據(jù)加密、數(shù)字簽名、認(rèn)證及密鑰管理的核心體制,它在計(jì)算機(jī)通信和信息系統(tǒng)安全領(lǐng)域有著最廣泛的應(yīng)用。1.1 第一章DES算法DES概述DES(DataEncryptionStandard)是一種經(jīng)典的對(duì)稱算法。其數(shù)據(jù)分組長(zhǎng)度為64位,使用的密鑰為64位,有效密鑰長(zhǎng)度為56位(有8位用于奇偶校驗(yàn))。DES是分組密碼的典

3、型代表,也是第一個(gè)被公布出來(lái)的標(biāo)準(zhǔn)算法。早在DES提出不久,就有人提出造一專用的裝置來(lái)對(duì)付DES,其基本思想無(wú)非是借用硬件設(shè)備來(lái)實(shí)現(xiàn)對(duì)所有的密鑰進(jìn)行遍歷搜索。由于電子技術(shù)的突飛猛進(jìn),專門設(shè)備的造價(jià)大大降低,速度有質(zhì)的飛躍,對(duì)DES形成了實(shí)際的威脅。DES確實(shí)輝煌過(guò),它的弱點(diǎn)在于專家們一開(kāi)始就指出的,即密鑰太短。美國(guó)政府已經(jīng)征集評(píng)估和判定出了新的數(shù)據(jù)加密標(biāo)準(zhǔn)AES以取代DES對(duì)現(xiàn)代分組密碼理論的發(fā)展和應(yīng)用起了奠基性的作用,它的基本理論和設(shè)計(jì)思想仍有重要參考價(jià)值。1.2 DES的加密標(biāo)準(zhǔn)現(xiàn)如今,依靠Internet的分布式計(jì)算能力,用窮舉密鑰搜索攻擊方法破譯已成為可能。數(shù)據(jù)加密標(biāo)準(zhǔn)DES已經(jīng)達(dá)到它

4、的信任終點(diǎn)。但是作為一種Feistel加密算法的例子仍然有討論的價(jià)值。DES是對(duì)二元數(shù)字分組加密的分組密碼算法,分組長(zhǎng)度為64比特。每64位明文加密成64位密文,沒(méi)有數(shù)據(jù)壓縮和擴(kuò)展,密鑰長(zhǎng)度為56比特,若輸入64比特,則第8,16,24,32,40,48,56,64為奇偶校驗(yàn)位,所以,實(shí)際密鑰只有56位。DES算法完全公開(kāi),其保密性完全依賴密鑰。它的缺點(diǎn)就在于密鑰太短。設(shè)明文串m=mm2”m64;密鑰串k=kk2k64。在后面的介紹中可以看到k8,kl6,k24,k32,k40,k48,k56,k64實(shí)際上是不起作用的。DES的加密過(guò)程可表示為:DES(m)=IP-1Ti6Ti5T2T1IP(

5、m).下面是完全16輪DES算法框圖:64比特明文56比特密鑰1I'(初始度換)(置換選擇I)(第I搶(置換選擇(左第環(huán)移位)(第2輪)尬(置換選擇:卜(左第移位)t:*;»riii(第16輪(胃換選擇Z)-_(五籍環(huán)移位)(左右交換)(逆初始置換)&4比特密文圖1.1完全16輪DES算法DES算法的迭代過(guò)程一-耳比捽比特3上比并一-32比持-*48置換逸擇2置挽代圖1.2DES算法的迭代過(guò)程圖圖中Li-1和Ri-1分別是第i-1次迭代結(jié)果的左右兩部分,各32比特。即Li=Ri-1,Ri=Li-1f(Ri-1,ki)。其中輪密鑰Ki為48比特。輪輸入的右半部分R為32

6、比特,R首先被擴(kuò)展成48比特,擴(kuò)展過(guò)程由表3定義,其中將R的16個(gè)比特各重復(fù)一次。擴(kuò)展后的48比特再與子密鑰Ki異或,然后再通過(guò)一個(gè)S盒,產(chǎn)生32比特的輸出。該輸出再經(jīng)過(guò)一個(gè)由表4定義的置換,產(chǎn)生的結(jié)果即為函數(shù)F(R,K)的輸出。表1.1擴(kuò)展E3212345456789111189012311111123456711112267890122222201234522222245678922333890121ki是由64比特的初始密鑰(亦稱種子密鑰)導(dǎo)出的第i輪子密鑰,ki是48比特DES算法的關(guān)鍵是f(Ri-i,ki)的功能,其中的重點(diǎn)又在S-盒(SubstitutionBoxes)上。F函數(shù)的

7、輸出是32比特。圖1.3F函數(shù)計(jì)算過(guò)程圖將R經(jīng)過(guò)一個(gè)擴(kuò)展運(yùn)算E變?yōu)?8位,記為E(R)。計(jì)算E(R)K=B,對(duì)B施行代換S,此代換由8個(gè)代換盒組成,即S-盒。每個(gè)S-盒有6個(gè)輸入,4個(gè)輸出,將B依次分為8組,每組6位,記B=B1B2B3B4B5B6B7B8其中Bj作為第j個(gè)S-盒的輸入,其輸出為Cj,C=C1C2C3C4C5C6C7C8就是代換S的輸出,所以代換S是一個(gè)48位輸入,32位輸出的選擇壓縮運(yùn)算,將結(jié)果C再實(shí)行一個(gè)置換P(表4),即得F(R,K)。1.2.2子密鑰的生成圖1.4DES子密鑰生成流程圖圖1.4給出了子密鑰產(chǎn)生的流程圖。首先對(duì)初始密鑰經(jīng)過(guò)置換PC-1(表2.67),將初始

8、密鑰的8個(gè)奇偶校驗(yàn)位剔除掉,而留下真正的56比特初始密鑰。表1.2密鑰置換PC-157494133251795543211802468155432029135711654391302466543321357913565433272468021654324613579212211358024然后將此56位分為C0,D0兩部分,各28比特,C0,D0如下:C0=k57k49k44k36D0=k63k55k12k4然后分別進(jìn)行一個(gè)循環(huán)左移函數(shù)LS1,得到C1,D1,將C1(28位),D1(28位)連成56比特?cái)?shù)據(jù),再經(jīng)過(guò)密鑰置換PC-2做重排動(dòng)作,從而便得到了密鑰Ki(48位)。依次類推,便可得到K

9、2,K3K16。表1.3密鑰置換PC-21417112415328156211023191242681672720132453345121345001443499445620775434538535643323692其中LSi(1<i<16)表示一個(gè)或兩個(gè)位置的循環(huán)左移,當(dāng)i=1,2,9,16時(shí),移一個(gè)位置,當(dāng)i=3,4,5,6,7,8,10,11,12,13,14,15時(shí),移兩個(gè)位置。1.3 DES算法的解密過(guò)程DES算法的解密過(guò)程跟加密過(guò)程是一樣的,區(qū)別僅僅在于第一次迭代時(shí)用密鑰k16,第二次k5、,最后一次用k,算法本身沒(méi)有任何變化。第二章AES算法2.1 AES概述密碼學(xué)中

10、的高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard,AES),又稱Rijndael加密法,AES是美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所NIST旨在取代DES的21世紀(jì)的加密標(biāo)準(zhǔn)。AES的基本要求是,采用對(duì)稱分組密碼體制,密鑰長(zhǎng)度的最少支持為128、192、256,分組長(zhǎng)度128位,算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。AES加密數(shù)據(jù)塊大小最大是256bit,但是密鑰大小在理論上沒(méi)有上限。AES加密有很多輪的重復(fù)和變換。大致步驟如下:1、密鑰擴(kuò)展(KeyExpansion),2、初始輪(InitialRound),3、重復(fù)輪(Rounds),每一輪又包括:SubBytes、ShiftRows、Mix

11、Columns、AddRoundKey,4、最終輪(FinalRound),最終輪沒(méi)有MixColumns。2.2 AES的算法分析AES分組長(zhǎng)度固定為128比特,密鑰長(zhǎng)度為128,192,256比特,輪數(shù)Nr依賴于密鑰長(zhǎng)度,Nr=10,12,14分別對(duì)應(yīng)于128,192,256比特的密鑰長(zhǎng)度如表2-1。AES加解密流程如圖2-1。分類費(fèi)轂獨(dú)掘塊七度壯輪JftIkAES-12S44IQ6412S414表2-1I康位明丈H8位密文JT妹密胡Mcs”L理應(yīng)明艾圖2-1第三章AES與DES的分析比較3.1從DES至VAES的轉(zhuǎn)變(DataEneryptionStan-dard,DES).D現(xiàn)行的加密

12、標(biāo)準(zhǔn)是數(shù)據(jù)加密標(biāo)準(zhǔn)ES是一個(gè)分組對(duì)稱加密算法,用長(zhǎng)度為56位的密鑰對(duì)以64位為分組的數(shù)據(jù)加密.它作為美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NationalInstituteofStandardsandTeehnology,NIST)的數(shù)據(jù)加密算法(DataEneryptionAlgorithm,DEA),成為世界范圍內(nèi)的密碼標(biāo)準(zhǔn)已經(jīng)20多年了.在這段時(shí)間內(nèi)它已經(jīng)成為現(xiàn)存密碼算法中使用最廣泛,最受信賴,研究最充分的算法.但是,經(jīng)過(guò)20多年的使用,已經(jīng)發(fā)現(xiàn)DES有很多不足之處,對(duì)DES的破解方法也日趨有效.NIST決定開(kāi)發(fā)一種新的聯(lián)邦信息處理標(biāo)準(zhǔn)(FederalInformationProeessingSta

13、ndard,F(xiàn)IPS),即AES(AdvaneedEneryptionStandard)替換DES,標(biāo)準(zhǔn)指定的算法能夠很好的保護(hù)秘密的政府信息.1997年9月12日NlsT發(fā)布了公開(kāi)征集標(biāo)準(zhǔn)密碼算法的請(qǐng)求,他們確定了對(duì)算法的一系列要求及評(píng)價(jià)標(biāo)準(zhǔn).1998年8月20日在第一屆AES算法競(jìng)選會(huì)議(AESI)上,NIST宣布接受15個(gè)AES候選算法.NlsT請(qǐng)求密碼研究委員會(huì)幫助分析評(píng)價(jià)這15個(gè)候選算法,在初步分析的基礎(chǔ)上,在1999年3月舉行的第二屆AES競(jìng)選會(huì)議(AES2)上,NIST宜布從這15個(gè)算法中選擇MARS,RC6,Rijndeal,serpent,Twofish這5個(gè)算法作為最終的候

14、選算法.NIST對(duì)這5個(gè)算法進(jìn)行了深人的分析,于2000年10月2日宜布Rijndael為AES算法.NIST于2001年2月發(fā)表為AES起草的FIPS草案,這個(gè)草案是用來(lái)讓公眾公開(kāi)評(píng)價(jià)的.從2001年2月到2001年5月大約90天的時(shí)間是公眾評(píng)論時(shí)期作為對(duì)公眾評(píng)論的反應(yīng),NIST會(huì)適當(dāng)?shù)男薷臉?biāo)準(zhǔn)草案.接下來(lái)是批準(zhǔn)和發(fā)布過(guò)程,如果AES的全部發(fā)展過(guò)程都如計(jì)劃的那樣,預(yù)期這個(gè)標(biāo)準(zhǔn)將在2001年的夏天之前完成。3.2算法比較分析自DES算法1977年首次公諸于世以來(lái),學(xué)術(shù)界對(duì)其進(jìn)行了深入的研究,圍繞它的安全性等方面展開(kāi)了激烈的爭(zhēng)論。在技術(shù)上,對(duì)DES的批評(píng)主要集中在以下幾個(gè)方面:(1)作為分組密碼

15、,DES的加密單位僅有64位二進(jìn)制,這對(duì)于數(shù)據(jù)傳輸來(lái)說(shuō)太小,因?yàn)槊總€(gè)分組僅含8個(gè)字符,而且其中某些位還要用于奇偶校驗(yàn)或其他通訊開(kāi)銷。(2)DES的密鑰的位數(shù)太短,只有56比特,而且各次迭代中使用的密鑰是遞推產(chǎn)生的,這種相關(guān)必然降低密碼體制的安全性,在現(xiàn)有技術(shù)下用窮舉法尋找密鑰已趨于可行。(3)DES不能對(duì)抗差分和線性密碼分析。迄今為止,DES算法中的S盒8個(gè)選擇函數(shù)矩陣的設(shè)計(jì)原理因美國(guó)政府方面的干預(yù),不予公布。從這一方面嚴(yán)格地講DES算法并不是一個(gè)真正的公開(kāi)加密算法。S盒設(shè)計(jì)中利用了重復(fù)因子,致使加密或解密變換的密鑰具有多值性,造成使用DES合法用戶的不安全性。而且,在DES加密算法的所有部件

16、中,S盒是唯一的具有差分?jǐn)U散功能的部件(相對(duì)于逐位異或),其它都是簡(jiǎn)單的位置交換,添加或刪減等功能,毫無(wú)差分?jǐn)U散能力。這樣,DES的安全性幾乎全部依賴于S盒,攻擊者只要集中力量對(duì)付S盒就行了。(4)DES用戶實(shí)際使用的密鑰長(zhǎng)度為56bit,理論上最大加密強(qiáng)度為256。DES算法要提高加密強(qiáng)度(例如增加密鑰長(zhǎng)度),則系統(tǒng)開(kāi)銷呈指數(shù)增長(zhǎng)。除采用提高硬件功能和增加并行處理功能外,從算法本身和軟件技術(shù)方面無(wú)法提高DES算法的加密強(qiáng)度。相對(duì)DES算法來(lái)說(shuō),AES算法無(wú)疑解決了上述問(wèn)題,主要表現(xiàn)在如下幾方面:(1)運(yùn)算速度快,在有反饋模式、無(wú)反饋模式的軟硬件中,Rijndael都表現(xiàn)出非常好的性能。(2)

17、對(duì)內(nèi)存的需求非常低,適合于受限環(huán)境。(3)Rijndael是一個(gè)分組迭代密碼,分組長(zhǎng)度和密鑰長(zhǎng)度設(shè)計(jì)靈活。(4)AES標(biāo)準(zhǔn)支持可變分組長(zhǎng)度,分組長(zhǎng)度可設(shè)定為32比特的任意倍數(shù),最小值為128比特,最大值為256比特。(5)AES的密鑰長(zhǎng)度比DES大,它也可設(shè)定為32比特的任意倍數(shù),最小值為128比特,最大值為256比特,所以用窮舉法是不可能破解的。在可預(yù)計(jì)的將來(lái),如果計(jì)算機(jī)的運(yùn)行速度沒(méi)有根本性的提高,用窮舉法破解AES密鑰幾乎不可能。(6)AES算法的設(shè)計(jì)策略是寬軌跡策略(WideTrailStrategy,WTS)。WTS是針對(duì)差分分析和線性分析提出的,可對(duì)抗差分密碼分析和線性密碼分析??傊?/p>

18、,Rijndael算法匯聚了安全性、效率高、易實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),是一種較DES更好的算法。4結(jié)論經(jīng)過(guò)對(duì)DES算法和AES算法的比較分析,我們可以得出結(jié)論,后者的效率明顯高于前者,而且由于AES算法的簡(jiǎn)潔性,使得它的實(shí)現(xiàn)更為容易。AES作為新一代的數(shù)據(jù)加密標(biāo)準(zhǔn),其安全性也遠(yuǎn)遠(yuǎn)高于DES算法。更為重要的是,AES算法硬件實(shí)現(xiàn)的速度大約是軟件實(shí)現(xiàn)的3倍,這就給用硬件實(shí)現(xiàn)加密提供了很好的機(jī)會(huì)。3.3算法評(píng)價(jià)AES已被列為比任何現(xiàn)今其它加密算法更安全的一種算法。在理論和實(shí)踐基礎(chǔ)上,AES被認(rèn)為是安全的”,因?yàn)橐平馑脑挘ㄒ挥行У姆椒ㄊ菑?qiáng)行(brute-force)生成所有可能的密鑰。如果密鑰長(zhǎng)度

19、為256位,還沒(méi)有已知的攻擊可以在一個(gè)可接受的時(shí)間內(nèi)破解AES(即便在當(dāng)今最快的系統(tǒng)上,它也要花費(fèi)數(shù)年時(shí)間)。注意針對(duì)AES密碼最可能成功的攻擊來(lái)自一個(gè)允許時(shí)間選擇攻擊的弱實(shí)現(xiàn)。攻擊者用不同的密鑰并精確地測(cè)量出加密例程所需的時(shí)間。如果加密例程被粗心編碼,因此執(zhí)行時(shí)間便依賴于密鑰值,它就有可能推導(dǎo)出有關(guān)密鑰的信息。在AES中,這種事情最可能發(fā)生在MixColumns例程中,因?yàn)橛杏虺?。新的AES將無(wú)疑成為加密所有形式電子信息的事實(shí)上的標(biāo)準(zhǔn),取代DES。AES加密的數(shù)據(jù)在某種意義上是牢不可破的,因?yàn)闆](méi)有已知的密碼分析攻擊可以解密AES密文,除非強(qiáng)行遍歷搜索所有可能的256位密鑰。目前尚未存在對(duì)AES算法完整版的成功攻擊,但已經(jīng)提出對(duì)其簡(jiǎn)化算法的攻擊。攻擊的原則如下:在密鑰長(zhǎng)度不變的情況下

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論