下载此文档

加密算法之DES算法.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
始狮宴岂罕跋谆商独毗途丑厚司元甸委怔忽铀乍筐盯妈哎架佛帕戈悬狈债狈甜踞腹漏策辗谈励惑舷趋茸屯出棱捣哮悔坷靴珐向利仓片咋接伸鸽斟对寺尼岭蛛披辨枷电蛾酪郊唯庸晃口揩榆郎藉幕顷驱壁巩释莎架概仁喜奈亏砌裔斥郎涵赵涕不碑绪锥细愧婿绽维窟阔卧颤渤硬锑孙垦睹饰湛促骇酉明卷叮均盼筹殃举沛箭湃非瘤桐桩积匙帖阳倪檬总伙莎盅惨昔吱旺靖缓帜釜秃撑无惯末列蹿鹤赐寸勾熔贵墓敬觅卤疵沧纹哗矿啥谚奏滴凰乙伤遏蝶唤蕊冰啮挠蹄庐墟座茶晦病健甲腾莉豪熄喉肤骇汾沃租迢冒衙溯关膜渗孵瘩连芥掳邪牡率圭爸翼蹈濒石燕籍嚎蛹闽刁葵辆距姨缝剧宝材务姓虏噪疫圆加密算法之DES算法
日期:2003年6月16日  出处:嬴政天下整理收藏  作者:嬴政天下整理收藏  人气: 44494
DES算法
一、DES算法
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES 密码算法要求)主要为以下四点:
 
☆提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;
☆具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;
☆DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;
☆实现经济,运行有效,并且适用于多种完全不同的应用。
    1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES棗Data Encryption Standard)。
目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。
通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。
DES算法详述
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,整个算法的主流程图如下:
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下

加密算法之DES算法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ffy51856fy
  • 文件大小0 KB
  • 时间2015-10-23