數據加密標准des
㈠ DES是使用最廣泛的___________演算法,現在DES作為數據加密標准已被________所替代。
2、_非對稱______密碼演算法的___加密___密鑰和解密密鑰不相同,而且從其中一個很難推出另一個,其典型代表是_____ RSA______演算法。
㈡ 數據加密演算法的數據加密標准DES
DES的原始思想可以參照二戰德國的恩尼格瑪機,其基本思想大致相同。傳統的密碼加密都是由古代的循環移位思想而來,恩尼格瑪機在這個基礎之上進行了擴散模糊。但是本質原理都是一樣的。現代DES在二進制級別做著同樣的事:替代模糊,增加分析的難度。 攻擊 DES 的主要形式被稱為蠻力的或窮舉,即重復嘗試各種密鑰直到有一個符合為止。如果 DES 使用 56 位的密鑰,則可能的密鑰數量是 2 的 56 次方個。隨著計算機系統能力的不斷發展,DES 的安全性比它剛出現時會弱得多,然而從非關鍵性質的實際出發,仍可以認為它是足夠的。不過 ,DES 現在僅用於舊系統的鑒定,而更多地選擇新的加密標准 — 高級加密標准(Advanced Encryption Standard,AES)。
新的分析方法有差分分析法和線性分析法兩種 本期Crackme用到MD5及DES兩種加密演算法,難度適中。這次我們重點來看一下DES的加密過程及注冊演算法過程。用調試器載入程序,下GegDlgItemTextA斷點,可以定位到下面代碼,我們先來看一下整個crackme的注冊過程:
由於代碼分析太長,故收錄到光碟中,請大家對照著分析(請見光碟「code1.doc」)
從上面分析可以看出,注冊過程是類似:f(機器碼,注冊碼)式的兩元運算。機器碼是經過md5演算法得到的中間16位值,注冊碼是經過DES解密過程取得16位注冊碼,然後兩者比較,如相等,則注冊成功。機器碼的運算過程可以參照上一期的MD5演算法來理解。下面重點來說一下注冊碼DES的運算過程。
1、密鑰處理過程:一般進行加解密過程都要初始化密鑰處理。我們可以跟進004023FA CALL Crackme1.00401A40這個call,可以看到如下代碼:
…(省略)...
00401A4D LEA ECX,DWORD PTR DS:[ECX]
00401A50 /MOV EDX,EAX
00401A52 |SHR EDX,3
00401A55 |MOV DL,BYTE PTR DS:[EDX+ESI]
00401A58 |MOV CL,AL
00401A5A |AND CL,7
00401A5D |SAR DL,CL
00401A5F |AND DL,1
00401A62 |MOV BYTE PTR DS:[EAX+417DA0],DL
00401A68 |INC EAX
00401A69 |CMP EAX,40這里比較是否小於64
00401A6C JL SHORT Crackme1.00401A50
以上過程就是去掉密鑰各第八位奇偶位。
…(省略)...
00401AB0 |MOV DL,BYTE PTR DS:[ECX+417D9F]
00401AB6 |MOV BYTE PTR DS:[EAX+417BA3],DL
00401ABC |ADD EAX,4
00401ABF |CMP EAX,38這里進行密鑰變換
…(省略)...
00401BFF ||MOVSX ECX,BYTE PTR DS:[EAX+412215]
00401C06 ||MOV CL,BYTE PTR DS:[ECX+417D9F]
00401C0C ||MOV BYTE PTR DS:[EAX+417BA5],CL
00401C12 ||ADD EAX,6
00401C15 ||CMP EAX,30這里產生48位的子密鑰
00401C18 |JL SHORT Crackme1.00401BA0
00401C1A |MOV EAX,DWORD PTR SS:[ESP+14]
00401C1E |MOV EDI,EAX
00401C20 |MOV ECX,0C
00401C25 |MOV ESI,Crackme1.00417BA0
00401C2A |REP MOVS DWORD PTR ES:[EDI],DWORD PTR D>
00401C2C |MOV EDI,DWORD PTR SS:[ESP+10]
00401C30 |ADD EAX,30下一組子密鑰
00401C33 |INC EDI
00401C34 |CMP EAX,Crackme1.00417B90這里進行16次的生成子密鑰過程
00401C39 |MOV DWORD PTR SS:[ESP+10],EDI
…(省略)...
可以看到8位密鑰為:1,9,8,0,9,1,7,0
2、對數據處理的過程,跟進004024C7 CALL Crackme1.00402050,到如下代碼:
00402072 |MOV BYTE PTR DS:[EAX+417E30],DL
00402078 |INC EAX
00402079 |CMP EAX,40這里取得64位數據
0040207C JL SHORT Crackme1.00402060
…(省略)...
004020C6 |MOV BYTE PTR DS:[EAX+417BA3],DL
004020CC |ADD EAX,4
004020CF |CMP EAX,40進行第一次變換
004020D2 JL SHORT Crackme1.00402080
004020D4 MOV AL,BYTE PTR SS:[ESP+20]
004020D8 TEST AL,AL
004020DA MOV ECX,10
…(省略)...
00402191 MOV EBP,DWORD PTR DS:[415094] ; Crackme1.00417E30
00402197 SUB EAX,EBP這里對變換後的數據分為兩部分
00402199 MOV DWORD PTR SS:[ESP+10],EAX
0040219D MOV DWORD PTR SS:[ESP+20],Crackme1.00417B60
004021A5 /MOV EAX,DWORD PTR SS:[ESP+20]
004021A9 |MOV ECX,8
004021AE |MOV ESI,EBP
004021B0 |MOV EDI,Crackme1.00417E10
004021B5 |PUSH EAX這里用上面生成的子密鑰來解密數據
004021B6 |MOV EBX,EBP
…(省略)...
004021FF |SUB EAX,30下一個子密鑰
00402202 |CMP EAX,Crackme1.00417890這里將循環16次,典型的DES加解密過程
00402207 |MOV ECX,8
0040220C |MOV ESI,Crackme1.00417E10
00402211 |REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI>
…(省略)...
0040225A |MOV BYTE PTR DS:[EAX+417BA2],DL
00402260 |MOV DL,BYTE PTR DS:[ECX+417E2F]
00402266 |MOV BYTE PTR DS:[EAX+417BA3],DL
0040226C |ADD EAX,4
0040226F |CMP EAX,40這里是未置換
00402272 JL SHORT Crackme1.00402220
00402274 MOV EBP,DWORD PTR SS:[ESP+18]
00402278 MOV ECX,10
0040227D MOV ESI,Crackme1.00417BA0
…(省略)...
有興趣的讀者可以參考DES演算法來理解上面的過程。 一.安全性比較高的一種演算法,目前只有一種方法可以破解該演算法,那就是窮舉法.
二.採用64位密鑰技術,實際只有56位有效,8位用來校驗的.譬如,有這樣的一台PC機器,它能每秒計算一百萬次,那麼256位空間它要窮舉的時間為2285年.所以這種演算法還是比較安全的一種演算法.
TripleDES。該演算法被用來解決使用 DES 技術的 56 位時密鑰日益減弱的強度,其方法是:使用兩個獨立密鑰對明文運行 DES 演算法三次,從而得到 112 位有效密鑰強度。TripleDES 有時稱為 DESede(表示加密、解密和加密這三個階段)。
㈢ des和rsa屬於什麼加密技術
RAS:不對稱加密演算法
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加
㈣ 密碼學部分 數據加密標准(DES)相關知識來回答,越詳細約好
額……我該說啥呢……
首先給你一個網址看看:http://kweenzy.blog.51cto.com/1093584/1008506
嘛……這個就是我本人的博客,所以不算抄襲哈……
1、見鏈接中【輪結構】下面的圖,每一個方框的右下角都寫了諸如「56bit」的字樣(1bit就是1位)……
2、見整個文章的中部位置紅色字體「密鑰的處理流程……」下面所述……
3、和4、……請參見原文然後想一下該怎麼回答……不過S盒的工作原理是啥我還真不知道……
5、DES的安全弱點啊……最顯而易見的是有弱密鑰,但是數量很少,在每次產生子密鑰的時候稍微做一下檢查就可以解決這個問題,貌似也說不上什麼弱點?以及,S盒是整個運算里唯一的一個非線性運算,其他的都是線性運算,線性運算就表示可以進行反推,所以S盒的安全性非常重要!但是S盒是完全公開的啊……更神奇的是研究了半天發現了一些S盒的規律但是根據發現出來的規律編程重新生成S盒的話,安全性沒有這個S盒高!另外,其實整個DES的加密過程經過了NSA(美國國家安全局)的修改,他們還拒絕提供為什麼修改的信息,所以很多人擔心其實NSA可以分分鍾破解DES……其他的安全弱點……記不清了……回頭找資料來補充回答哈……
6、我靠不會描述!……騷年你自己加油看完資料再思考怎麼進行數學描述……
7、密鑰的使用順序是相反的……【其實好像密鑰進行左循環移位時,加密密鑰第一輪移位是1位,解密密鑰第一輪是0位……
8、騷年你自己加油畫出示意圖……【EDE就是先加密再解密再加密,3就是使用三個不同的密鑰K1K2K3……
㈤ 數據加密標準的簡介
原定服役十年,由於在這期間,該加密標准沒有受到真正的威脅,20多年來一直活躍在國際保密通信的舞台上。近些年,隨著計算機技術的提高,已經有了現實的威脅。512位的密鑰已經能被破解,但是要花很多的時間,計算量非常大,1024位長度密鑰至今沒能被破解。DES作為一種高速對稱加密演算法,仍然具有重要意義,特別是DES(密鑰系統)和公鑰系統結合組成混合密碼系統。使DES和公鑰系統(如RSA)能夠各自揚長避短,提高了加密系統的安全和效率。
㈥ 數據加密標準的DES挑戰賽
從1997年開始,RSA公司發起了一個稱作「向DES挑戰」的競技賽。在首屆挑戰賽上,羅克·維瑟用了96天時間破解了用DES加密的一段信息。
1999年12月22日,RSA公司發起「第三屆DES挑戰賽(DES Challenge III)」。2000年1月19日,由電子邊疆基金會組織研製的25萬美元的DES解密機以22.5小時的戰績,成功地破解了DES加密演算法。DES已逐漸完成了它的歷史使命。
㈦ 誰知道DES加密演算法的原理
數據加密演算法 數據加密演算法DES 數據加密演算法(Data Encryption Algorithm,DEA)的數據加密標准(Data Encryption Standard,DES)是規范的描述,它出自 IBM 的研究工作,並在 1997 年被美國政府正式採納。它很可能是使用最廣泛的秘鑰系統,特別是在保護金融數據的安全中,最初開發的 DES 是嵌入硬 件中的。通常,自動取款機(Automated Teller Machine,ATM)都使用 DES。 DES 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術,其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環功能,然後將輸出與另一半進行「異或」運算;接著交換這兩半,這一過程會繼續下去,但最後一個循環不交換。DES 使用 16 個循環。 攻擊DES 的主要形式被稱為蠻力的或徹底密鑰搜索,即重復嘗試各種密鑰直到有一個符合為止。如果 DES 使用 56 位的密鑰,則可能的密鑰數量是 2 的 56 次方個。隨著計算機系統能力的不斷發展,DES 的安全性比它剛出現時會弱得多,然而從非關鍵性質的實際出發,仍可以認為它是足夠的。不過 ,DES 現在僅用於舊系統的鑒定,而更多地選擇新的加密標准 — 高級加密標准(Advanced Encryption Standard,AES)。 DES 的常見變體是三重 DES,使用 168 位的密鑰對資料進行三次加密的一種機制;它通常(但非始終)提供極其強大的安全性。如果三個 56 位的子元素都相同,則三重 DES 向後兼容 DES。 IBM 曾對 DES 擁有幾年的專利權,但是在 1983 年已到期,並且處於公有范圍中,允許在特定條件下可以免除專利使用費而使用。
㈧ 請教同仁們,用C語言編寫的DES(數據加密標准)加密的源程序
難度不小,如果報個輔導班,好好的跟老師學,我上課的時候輔導班對理論和上機都講的很好,通過應該沒問題,我不知道你是什麼地方的,也不知道你是校內還是校外,校內就在本校考,每個地方對專升本的要求都不一樣,校外考試到時候會統一安排考場,也有可能要跨專業,競爭也大!你可以去查查你們那的專升本具體要求,希望能幫到你!
㈨ 求:數據加密標准DES的參考文獻
http://blog.csdn.net/lbluedark/archive/2006/05/31/765739.aspx這里有,算是比較詳細的了~!!!