关于网络信息安全中DES数据加密技术的研究

2018-12-22 07:05李中豪成都双流国际机场股份有限公司
数码世界 2018年8期
关键词:频数加密技术密钥

李中豪 成都双流国际机场股份有限公司

前言:随着社会经济的发展和科学技术水平的提高,互联网、物联网、大数据等一系列信息技术被广泛的应用到各个领域的管理工作中,随之而来的网络信息安全问题逐渐引起各界的广泛关注。网络信息技术的发展是建立在信息数据的传播以及云存储和网络通信基础上,由于网络传输本身具有一定的开放性和网络自组织性,会增加网络安全问题的发生几率,所以数据加密技术的应用价值逐渐凸显出来。

1 网络信息安全中DES数据加密技术的研究现状

DES数据加密技术属于对称加密算法中的一种,主要是指加密与解密使用同一种密钥,而密钥既可以被用于数据加密也可以被用于解密,DES数据加密技术也是当前数据加密算法中最为常见的一种类型。随着网络信息技术的不断创新发展,越来越多的数据通过网络实现云存储以及借助网络实现传输通信。与传统的光纤传输和有限传输方式相比,利用网络来实现数据传输的方式具有更加便捷、成本更低以及操作简单等一系列应用优势。但是由于网络自身具有一定的开放性特征,在很大程度上使得网络信息的安全问题日益严峻,对于用户的信息安全造成严重的影响。在这种情况下,为了保证网络信息传输的安全,提升网络信息的整体安全性,就需要对现有的数据信息进行必要的加密操作。DES数据加密技术在网络信息安全中的运用,可以通过网络信息安全协议设计的方式,利用算数编码构造数字证书,从而大大提升网络信息安全中数据传输的保密性能。

2 网络信息安全中DES数据加密技术的算法原理

2.1 DES算法的基本思想

DES数据加密技术中DES算法需要对64位明文展开分组计算。首先,需要通过初始置换的方式,将明文分为左半部分(L0)以及右半部分(R0),其中每部分的长度均为32位;其次,将右半部分(R0)与子密钥K1进行F函数运算,同时输出32位序列,并且通过左半部分(L0)与32位序列进行的异或操作,以此得到R1;最后,重复上述操作16轮运算之后,再将右半部分(R0)与左半部分(L0)序列进行合并,然后对其进行初始置换的逆置换操作,以此来完成对相应数据的加密。除此之外,为了实现DES数据加密技术在网络信息安全中的加密改进行为,大多数时候还需要构建Turbo模型,利用Gram-Schmidt正交化向量量化的方法,配合三次重传机制产生的密文序列,以驱动——响应式混沌模型来进一步强化序列密码的安全性。

2.2 DES算法中子密钥的生成

网络信息安全中DES数据加密技术子密钥的产生假如将64位密钥进行置换操作,则不需要考虑到每一字节的第8位,这时DES密钥便会由最开始的64位减少到56位。将这56位密钥分为两个部分,其中前28位密钥设为C0,剩余28位密钥可以设为D0,并且C0=K57K49K41……K52K44K36,D0=K63K55K47……K20K12K4。此外,按照DES数据加密技术的算法程序,结合实际的算法轮数,Ci与Di经过LSi循环并向左分别移动1位或者2位,16次循环左移的位数需要遵循的构规则如下:循环左移位数1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1。通过16位循环左移之后获得的Ci与Di在经过压缩置换操作之后,便可以生成DES数据加密中的子密钥Ki(i=1、2、3、4……15、16)。在整个DES数据加密子密钥生成过程中,压缩置换操作也称为置换选择,位数只要是指从56位密钥中选择的48位密钥。比如:当处于第33位位置的密钥在输出过程中被置换到第35位密钥的位置上,则处于第18位位置上的密钥被略去了。

3 网络信息安全中DES数据加密技术的算法优化设计

3.1 前向纠错编码设计

DES数据加密技术本身的数据组合结构相对简单,所以在网络信息安全中大多采用整数线性组合方案的形式。通过建立一个单项函数来完成相应的数据加密任务。由于传统的加密密钥本身是一组线性无关向量的整数线性组合,所以会在很大程度上加大DES数据加密技术的应用难度,导致DES数据加密技术的攻击性能相对较弱。对此,为了进一步强化DES数据加密技术在网络信息安全中的应用效果,需要对DES数据加密技术中的算法进行优化设计。其中前向纠错编码设计可以是DES数据加密技术算法优化中的基础,主要建立在DES数据Turbo码模型的基础上进行的。本文所提到的DES数据公钥加密技术,在前向纠错编码的基础上对密文序列进行前向纠错编码设计。同时借助对解密数据在授权中心的密钥差异性,对信源参数进行保存,并通过隐私保护中的密钥生成信道特征对密钥的各态历经荷载展开计算。

3.2 DES数据公钥加密方案设计

DES数据公钥加密方案的设计需要根据差分演化方式对频数进行检验,同时利用Turbo编码数据分组的方法,假设(a0,a1,a2,a3,a4,……,am)是密文C中需要进行恢复的消息,而DES数据的Turbo编码数据的分布特征向量X1i,b与X11i,b,频数检验的过程描述如下:首先,在物理层输入DES数据标签索引位置,其中Xi,b=Xi,b-i,b(1≤ i≤);其次,在前向纠错方案下,X1=X1-1(1≤i小于等于);最后,根据差分演化方法展开i,bi,bi,b的频数检验,可以借助二进制编码的方式来获得数据加密密钥的结构目标函数,即:X=(X1,X2,X3,X4……Xm)X。

差分演化的变异操作抽象如下:y=(fx)=(f(1x),f2(x),f3(x)……fn(x))Y。其中x代表标准的频数检验向量,X则为游程检验函数,y代表游程总数,Y代表目标空间。

3.3 仿真实验设计与分析

仿真实验设计与分析主要是为了对DES数据加密中算法的加密性能进行测试,仿真实验可以通过Matlab仿真软件编程设计的方法来实现,其中仿真实验的硬件环境如下:CPU Inter Pentium 4,PC机内存为2.0GHz,数据的采样频率保持在1.954Hz,生成的Turbo码的间隔是100Hz。通过对上述数据加密仿真环境以及参数的设定展开数据加密,其中给出的原始数据DES数据序列描述为主要有DES数据序列1、DES数据序列2、输出序列密码1以及输出序列密码2几种。在充分明确上述输入数据与输出密码序列之后,可以通过对两者的对比,对相应的数据进行加密。这种情况下输出的密码具有更高的置乱性,有利于进一步提高DES数据加密中明文的攻击性能。科学的仿真实验设计,不仅可以更好的满足频数检验的实际需求,还可以最大程度的提升DES数据加密的加密性能。

4 结束语

综上所述,DES数据加密技术在网络信息安全管理中的应用,对于提高网络信息数据传输的安全性发挥着不可忽视的重要作用。在实际的DES数据加密技术应用过程中,可以结合DES数据加密技术的基本特点,从前向纠错编码设计、DES数据公钥加密方案设计以及仿真实验设计与分析几个方面进行综合考虑,以此来对DES数据加密技术的算法设计进行优化,进而促进网络信息传输的持续稳定发展。

猜你喜欢
频数加密技术密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
频数与频率:“统计学”的两个重要指标
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解
中考频数分布直方图题型展示
学习制作频数分布直方图三部曲