前言:本站为你精心整理了DES数据加密算法在计算机通信中应用范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
摘要:随着21世纪的到来,社会逐步走向了信息化,人们的生活与信息技术有着密不可分的联系,所以,应该对信息资源的保密工作极度重视。不管是对于电子商务系统还是个人信息资源系统,在进行传输时都应该有效的保证其保密性和安全性。保密数据在信息安全中属于最关键和最重要的因素,在隐藏信息的基础下,避免被窃听信息资源,将窃听者找出来,提升信息资源的安全性和隐蔽性,确保人们基本生活中的信息安全。
现在是信息化时代,人们对于自身的信息安全问题都应该予以关注。设计数据加密算法的用途就是对信息的传输过程中保密性和安全性作出一定的保障[1]。目前计算机信息技术发展迅速,我国已逐渐实现信息化社会。信息在人们的日常生活和工作中都是必不可少的资源,所以信息保密工作非常重要。不管对于政府、金融、军事或者个人通信,信息安全都非常关键。在通信传输过程中,应该对DES数据加密算法进行有效运用,确保数据传输的安全和质量,充分发挥出数据保护功能。并且运用拦截技术及时拦截和举报那些恶意窃取他人信息的用户,最大程度保证个人、企业或者国家的信息资源的安全性。
1加密理论基础
简单来说,数据加密就是对数据进行隐藏。对明文的数据和文件进行加密算法处理便是加密的整个过程。随之出现一串不可读的代码,可以将其称之为“密文”。当运用解密密钥对其实行解密处理之后,方能将原文的明文内容显示出来。将这个过程用图1表示。从密钥的区别上可以将加密算法分为两种类型,对称加密和非对称加密。
1.1对称加密
对称加密也被称为私钥加密算法,高效率加密和快速加密是其主要特点[2]。加密和解密过程在对称加密算法中所使用的密钥是一样的,所以对称加密算法的安全与否与密钥的保密性有直接联系。如果在保证数据安全的过程中采用对称加密,通信双方在传输数据前应该先对密钥作出商定,同时对确定好的密钥进行妥善保存。如果其中一方将密钥泄漏,便会导致整个通信过程被破解,其中数据加密标准(DataEncryptionStan-dard,DES)是对称加密的典型体制。
1.2非对称加密
进行非对称加密算法时,应该有加密和解密两个不同过程的密钥。其中用于加密的为公开密钥(简称“公钥”),用于解密的为私有密钥(简称“私钥”)。被公钥加密的数据想要解密必须使用相对应的私钥;同时,被私钥加密的数据想要解密也必须使用相对应的公钥。公钥可以对外公布,可以发送给其它请求用户。但私钥绝对不可泄露,只有由乙方保管。在进行数据传输时,对于对称加密算法中密钥的传输安全问题能够很好的解决。但是在进行非对称加密算法时,需要耗费大量的时间在加密和解密上,与对称加密算法相比,速度远远不够,比较适合少量数据的加密。
2DES数据加密算法的优势
DES数据加密算法是国外诸多国家的一种加密标准,同时其给予了这种算法高度肯定,认为此加密算法和自身的数据加密要求较为一致:第一,DES数据加密算法的数据保护功能比较强大,同时可以有效防范非法泄露数据的情况,可以及时阻止未被察觉的相关数据的恶意修改事件发生;第二,DES数据加密算法具有极高的复杂性,很难被破译,目前穷举法是全世界对加密算法唯一的破解方法,换而言之,如果有人想破译DES数据加密算法,必须付出大量的时间和精力,与其得到的有关收益相比,最终是事倍功半的效果。即便所选用的现代化计算机每秒可计算数百万次,运用穷举法将破译方法找出来也要用2000年左右;第三,虽然DES数据加密算法复杂性较强,但其整体的密码系统不需要有过于复杂的特性,对于加密密钥系统来说,DES加密算法是基础和核心部分;第四,在总结DES数据加密算法的历程中可以发现,次加密方法有效性极高,被广泛应用于通信和金融等行业的数据加密中,平常我们生活中所接触的自动取款机就是运用的该数据加密算法。
3DES数据加密算法的保密原理
DES数据加密算法是借助56位密钥加密64位密钥,应展开16轮编码。在展开各轮编码的过程中,将56位密钥进行置换,得到48位的密钥,在进行各轮编码时,在一个S盒中会输入64位数据和密钥值,然后借助压码函数编码数位,在开始和完成每一轮编码时和每轮之间,采用一种较为特殊的方式置换64位数据,把其数位顺序打乱,在处理所有步骤的时候,均需要从56位密钥中将一个伦次密钥获得。最后把最开始输入的原始数据打乱,转变成输出数据,想要把此数据转换成输入时的数据状态,必须进行解密算法。DES数据加密算法过程如图2所示。DES数据加密算法的加密过程属于强算法之一,就目前而言,DES加密算法只能通过穷举法搜索加密算法密钥空间并且破译密码,没有其它更快速和更有效的破译方法[3]。次加密算法有56位长的密钥,而且还有8位长的奇偶校验位,56位长密钥的穷举空间有255个,想要搜索出所有密钥并且进行检验,就算用一台每秒检验一百万次的新型计算机,大约也需要2000年的时间。之前有过挑战组对DES加密密钥的破译进行挑战,尽管最终完成了密钥的破译,但是挑战组在破译过程中对计算机资源进行了大量的查找,同时利用了高校、公司以及政府等各种计算机资源,通过分工合作破解了DES数据加密算法,虽然最终是成功了,但这种对保密系统进行公开攻击的行为,但是对于计算机黑客对计算机金融信息进行秘密盗取的行为不太现实。而且挑战组在破译的过程中,密钥是静止状态,在加密运用的过程中,不会出现这种现象,其密钥会被不定时的修改。所以,挑战小组对于DES数据加密算法的破译挑战并没有多大意义。DES数据加密算法可以有效的保障计算机中数据通信的安全。
4.1DES数据加密算法应用于计算机通信的优势
针对数据加密工作,美国标准局给予了DES数据加密算法高度肯定[4]。此算法对于数据的加密非常重要,可以满足各种加密需求,可以将其直接运用于计算机通信中。在进行加密作业时,主要表现如下:第一,借用DES数据加密算法有效的实现数据加密,需要充分满足数据保护的各种需求,使数据保护更加可靠。就同学中出现的恶意破译行为第一时间采取措施予以有效阻止。同时这种算法可以提高数据的安全性,防止在利用数据的时候数据信息被恶意篡改,确保数据应用更加安全。第二,在DES数据加密算法的过程中,由于算法的复杂性,满足计算机通信技术的安全需求,从而达到最佳的应用效果,并且复杂化的加密算法也让破译工作的变得更加有难度,保证了数据安全,让数据传输更具可靠性。目前唯一的破译方法只有穷举法,但上文已经经过实践证明,穷举法也不能完全破坏DES加密数据算法的安全性。第三,虽然DES加密算法对于数据加密工作的安全性能非常强,而且算法也非常复杂,但保证数据的安全不能单一的由算法的复杂性来决定,其主要取决于明文加密密钥系统,接收端在接受发送端所发出的具体信息时,得到加密算法后应该有密钥才能获得信息。所以计算机通信对于各个场景的应用,适用面都比较广。第四,通过认真分析和研究加密历程可知,这种算法主要在两个领域中应用较为广泛,即金融领域和通信领域,DES数据加密算法也被大量运用于ATM的加密方式中,对于社会的发展有着非常重大的意义[5]。
4.2计算机通信中对DES数据加密算法的优化
从本质上来看,DES数据加密算法有极强的科学性以及对外公开性。所以,就计算机通信技术而言,分析和完善DES数据加密算法较为简单。主要做法如下:在对计算机通信技术进行实际优化时,可以结合DES数据加密算法运用对应的技术类型,并且适当的选择计算机方式和分析策略。技术人员在对DES数据加密算法的计算方式以及工作原理进行详细了解后,借助计算机系统自带的数据编码以及强大的编程语言,有效的分析和完善整个DES数据加密算法系统,比较每一种算法对于不同加密对象和计算环境中的不同应用,同时,计算机还可以利用硬盘数据计算出DES数据加密算法中的应用程序,以免由于数据不正确泄露文件信息。同时计算机加密卡内也应该设置类型相同的程序,并做好备份。在数据加密模块的建立过程中,因为计算机通信技术和计算机软件的计算速度非常快,同时计算流程也十分缜密,所以在设计和完善DES数据加密程序的过程中,应该考虑到算法的扩展行问题。比如可以把DES系统的数据加密模块和计算机系统中硬盘数据计算模块区分来看,这样一来,便能够在更加科学和精密的计算机环境中设置DES数据加密算法程序,技术人员在对算法进行选择时范围也更广。但应该注意,DES数据加密算法系统的运用过程中,应该与我国现阶段研发的加密算法相结合,这样既能避免受国外的加密算法系统侵扰或者干预我国计算机信息,并且还能使数据更加准确、科学,利用国产数据加密算法的大力支持和维护,促进系统加密卡和芯片卡安全性的提升,有利于计算机通信技术的顺利运行。
4.3应用中的注意事项
因为在整个DES数据加密算法的过程中,只有56位密钥是真正加入加密过程的,其中去除第8、16、24、32、40、48、56、64位密钥,这些并没有真正参与进DES加密算法中。所以在使用、管理和更换密钥Key的过程中,应该首先排除上述的数据位,从而加强对密钥Key的有效管理。对于密钥的管理人员来说,这点非常重要,在管理过程中应该引起高度重视。假如在更换密钥Key的过程中将以上误区所忽略了,密钥更换便不会成功,从而不能保障数据的传输安全。所以,在更换密钥的过程中,必须保证除了第8、16、24、32、40、48、56、64位数据位以外的数据都有了变化,这样才能将密钥的安全性能提高。
5结束语
现代计算机通信技术的应用越来越普遍,然而计算机在金融和通信这类信息安全要求比较高的领域的应用中,计算机数据非常容易被窃取,从而对社会和个人的经济造成极大的损失和影响。本文主要对DES数据加密的基本理论和计算原理作出了详细探讨,同时对DES数据加密系统在计算机数据通信中的应用展开了阐述,随之提出了一些注意事项,希望对计算机通信安全方面能有参考作用。
作者:童建林 单位:中冶赛迪重庆信息技术有限公司