收藏 分享(赏)

计算机数据通信对des数据加密算法的应用.doc

上传人:无敌 文档编号:172218 上传时间:2018-03-23 格式:DOC 页数:5 大小:49.50KB
下载 相关 举报
计算机数据通信对des数据加密算法的应用.doc_第1页
第1页 / 共5页
计算机数据通信对des数据加密算法的应用.doc_第2页
第2页 / 共5页
计算机数据通信对des数据加密算法的应用.doc_第3页
第3页 / 共5页
计算机数据通信对des数据加密算法的应用.doc_第4页
第4页 / 共5页
计算机数据通信对des数据加密算法的应用.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机数据通信对 DES 数据加密算法的应用 耿永利 镇江高等职业技术学校 摘 要: 21 世纪是一个信息化的社会, 信息逐渐成为人们生活中必不可少的资源, 因此, 信息资源保密也极为重要。无论是电子商务系统还是个人信息资源系统, 都需要其在进行传输的过程中, 确保其安全性和保密性。在信息安全中, 保密数据使最为核心和关键的因素, 在信息隐藏的背后, 防止信息资源被窃听, 抓取窃听者, 从而促进信息资源的隐蔽性和安全性, 为人们的基本生活带来保障。本文主要介绍了 DES 数据的加密算法, 并提出其基本的保密原理。关键词: 计算机; 数据通信; DES 数据加密算法; 应用; 0 前言在信息化的

2、时代, 每一个个体都需要关注自身的信息安全问题。因此, 为了能够保障整个信息资源系统的安全性和可靠性, 需要及时采取相关的技术措施, 运用 DES 数据加密算法, 保障数据的传输质量和路径, 确保其开通数据保护功能。同时, 采取一定的拦截技术, 对恶意窃取他人信息资源的人账户进行及时拦截和举报, 从而保障个人、企业以及整个国家的信息资源安全。1 DES 数据加密算法的基本简介DES 也被称为数据加密标准, 这是由二十世纪中后期的美国 IBM 公司研发设计的一种密码算法而演变来的。美国相关部门与二十世纪末将 DES 加密算法规定为美国数据加密标准。同时, DES 数据加密算法的运算需要满足以下几

3、点条件:首先, DES 数据加密算法需要为客户提供高质量的数据保护并提供基本的保护措施, 防止数据在没有经过任何允许和授权的情况下, 就被泄露和擅自地修改, 使个人和企业等组织的信息遭到泄露, 造成重大的事端;其次, DES 数据加密算法具有一定的复杂性和严谨性, 一旦有人想要破解密码, 就需要一定的费用, 甚至需要支付高昂的钱财, 不仅难以掌握基本的破解方法和技术, 同时也增加了破解的时间, 降低了工作效率;再次, DES 数据加密算法体制本身就具有一定的安全性, 无需依赖任何技术措施加以保护, 但是想要完成上述操作需要具有一定的安全密钥为基础, 这样才能做好两道关卡, 完成基本的保密工作;

4、最后, 想要实现经济模式的基本运行和安全有效, 需要使 DES 数据加密算法能够在多种不同的情境中加以利用。DES 数据加密算法一般具有三种入口参照参数, 其中包括 Date、Mode 以及Key。在 DES 数据加密算法中, Key 一共有八个字节, 一共六十四位, 这也是DES 数据加密算法的安全秘钥;Date 也有八个字节, 六十四位, 但是却被作为被加密的数据和被解密的数据;Mode 作为 DES 数据加密算法的基本运算方式, 使其基本的工作原理, 有加密和解密两种基本形式, 但是如果 Mdoe 加密的话, Key 可以解密, 从而形成 Date 密码, 也就是最终的输出结果。国外的很

5、多发达国家将 DES 数据加密算法作为国家机密的标示性加密标准, 而且对于算法给予相当高的评价, 因此, 其精密程度是不容小觑的。2 DES 数据加密算法的优势分析(1) 能够提供数据保护功能DES 数据加密算法能够在一定程度上帮助数据进行完善和加密。从而形成质量较高的数据保护结果。对于一些非法泄露数据的相关单位和登录秘钥, 需要及时采取防护措施, 采取举报或者防火墙装置, 惩罚一些在没有被察觉的情况下, 就对相关数据进行恶意修改和非法篡改的账户进行惩处和维护。(2) 能够在一定程度上防止 DES 数据被译破DES 数据加密算法系统本身就具有一定的复杂性和难于破解性。现阶段, 穷举法是全球唯一

6、一种能够通过 DES 数据加密算法译破的密码。因此, 如果有人想要将这种算法准确地破解出来, 需要大量精密的计算和推测, 经过相当长的周期和时间以及大量的努力, 从而得到意想不到的收益。(3) 系统操作结果简易虽然 DES 数据加密算法本身具有严密的特殊性和复杂性, 但是整个密码系统却没有一定的密码体系和管理机制, 因此也就不具有复杂性的特征。DES 数据加密算法也算是加密秘钥在实际应用中的基本核心。因此, 技术人员一旦想要破解某种密码, 就需要将 DES 数据加密算法输入到实际的参考目标中, 经过系统严谨的计算和管理, 能够在一定程度上掌握最后的关键性因素, 从而实现对于基本程序的破译和管理

7、, 将最终的结果呈现出来, 供人民研究和生产1。(4) 具有一定的安全性和可靠性技术人员通过对 DES 数据加密算法进行研究和总结的过程中, 发现这种加密的方法具有一定的安全性和可靠性, 尤其是在通信和金融领域中极为常见。人们通过应用这种算法, 能够及时地各种数据运算中的问题呈现出来, 在防止程序数据出现任何问题的同时, 帮助每一个系统中的计算程序进行严谨的工作, 一般都是在自动取款机中应用好计算。3 DES 数据加密算法的基本保密原理(1) DES 数据加密算法的工作流程DES 数据加密算法一般是采取五十六位的安全秘钥, 以此来加密六十四位的数据结果, 在整个过程中, 实行十六轮编码。在每一

8、道编码的过程中, 需要由五十六为秘钥轮流作业和置换, 并通过一定的作业, 获取最终四十八位的安全秘钥。在每一轮的编码过程中, 六十四位的安全秘钥和数据被安置在一个 S 形的盒子中, 通过压码函数来对编码进行管理和计算。在编码一开始和结束的瞬间, 需要技术人员采取一种特殊的方式, 将六十四位数据进行轮换置换, 从而将数据的位置打破和沉积, 在进行每一步骤的处理过程中, 需要从五十六位置换开支, 选择一个最安全的秘钥进行直接加工。最后, DES 数据加密算法能够将最先输入的原始数据全都打破, 输出最终的数据结果, 这些数据能够在一定程度上满足解密算法的整个流程和计算方式, 从而现实出最先输入的状态

9、。整个计算流程都是在后台进行的, 加密的算法经过严谨的处理和加工之后, 成为一种新的加密方式, 为整个体统合流程进行监督和检测, 从而实现其最完善的保密价值。(2) DES 数据加密算法的破译方法作为高强度算法的一种, 截至目前为止, DES 数据加密算法除了那个对加密秘钥进行及时的管控和破译之外, 还没有发现任何更为快速和有效的方法。大多数秘钥都有五十六位, 奇数偶数的校验位也具有八位左右, 因此, 一个五十六位的秘钥会有二百五十五各穷举的空间。通过一台精密的计算机和, 能够每秒进行一百万次的安全秘钥检测, 想要将系统中全部的秘钥全部地搜索出来, 也需要大约两千年的时间。这样, 不仅耗费了大

10、量的人力和物力资源, 同时也在一定程度上预示着这样的计划没有可行的依据。曾经有一些想要挑战这项工作的人向 DES 数据加密算法装置发出了新的挑战, 虽然最终没有将实际的结果破译出来, 但是却在整个破译的过程中, 搜索到大量的计算机系统和资源, 从而集中整理政府、组织和个人的计算机资源, 在分工和协作的过程中, 对 DES 数据加密算法进行严密的破译工作。虽然最终的结果并不理想, 但是这样公开对计算机密码系统进行挑战的行为, 难以对想要窃取信息资源的黑客进行及时的破译和防护。在加上破译组织在对 DES 数据加密算法进行破译的过程中, 秘钥大多数情况下是静止的, 因此会不定期地修改密码, 从而实现

11、对整个系统的实时控制。因此, 这个挑战组织在攻击 DES 数据加密算法的过程中, 需要将集体的加密算法进行及时的检测和维护, 对相关的数据进行计算, 从而确保整个计算流程不会对任何组织和个人及企业造成威胁, 保障个人和任何组织的信息资源安全, 从而促进社会的和谐和稳定发展2。4 计算机通信中对 DES 数据加密算法的设计和优化(1) 计算机通信中对 DES 数据加密算法的设计通信技术作为当今人类生活中不可缺少的技术类型之一, 一直影响和改善这人类的生活环境和生存空间。因此, DES 数据加密算法作为能够保障个人、企业自己各部门组织信息资源数据的强大保密系统, 一直为人们广泛使用。依托电子信息技

12、术和强大的通信系统, 对 DES 数据加密算法尽兴设计, 首先要注意的是, 算法的结构和类型, 因为 DES 数据加密算法不只有一种类型, 它针对个人和企业自己组织的加密数据结构也不同, 因此, 在设计的过程中, 需要分析被加密的数据类型结构, 分析保密的重点和难点, 采取合适的技术类型和算法类型。其次, 在设计的过程中, 技术人员也需要针对 EDS 数据加密算法的类型不同, 预先做好保障措施, 防止后期出现任何问题, 造成对数据资源加密计算的不完整。最后, 在设计造成之后。还需要做好完善的善后工作, 一旦发现计算系统中隐藏的风险, 需要制定相应的计划和解决措施, 保障加密系统安全并科学的运行

13、的同时, 为个人和企业的信息资源安全做好坚实的保障。(2) 计算机通信中对 DES 数据加密算法的优化从本质上来讲, DES 数据加密算法具有一定的科学性和要进行, 以及对外的公开性。因此, 基于就计算机通信技术, 对 DES 数据加密算法进行优化并分析是很容易的事情。具体的做法包括, 计算机通信技术在实际的优化过程中, 需要针对 DES 数据加密算法选择实际的技术类型, 并选择合适的计算方式和分析策略。技术人员在充分了解 DES 数据加密算法的工作原理和计算方式之后, 通过计算机强大的编程语言和系统自带的数据编码, 对整个 DES 数据加密算法系统进行优化和分析, 对比各种算法在不同的计算环

14、境和不同的被加密对象中的不同应用, 同时, 计算机的硬盘数据也需要将 DES 数据加密算法中的应用程序计算出来, 以防止数据的失误造成的重大泄密损失。在计算机加密卡中也需要设置相同的程序类型, 积极做好备份工作。在创建数据加密模块的过程中, 由于计算机通信技术和计算机软件具有相当快速的计算速度和精密的计算流程, 因此, 在对 DES 数据加密程序进行设计和优化的过程中, 需要对算法的扩展行问题进行考虑和分析3。例如可以将计算机系统的硬盘数据计算模块雨 DES 系统的数据加密模块分开来看待, 这样, 就可以将 DES 数据加密算法程序置于更加精密和科学的环境之中, 技术人员也可以在选择算法时,

15、有更多的选择。需要注意的是, 在对 DES 数据加密算法系统进行应用的过程中, 需要将我国现行研发的加密算法融入其中, 这样既可以防止国外一些加密算法系统对我国的信息进行侵扰和干预, 同时也有利于加强数据的准确性和科学性, 通过国产数据信息加密算法的支持和维护, 也有利于增强系统加密卡和芯片卡的安全性, 促进其完善的运行。5 总结综上所述可知, 信息资源的安全保管和存储, 关系到个人的生活品质和企业的顺利发展自己国家组织的安全运行。采取 DES 数据加密算法对海量的数据资源进行加密和保存, 促进能够促进信息资源的安全保密, 同时也能节省时间和效率, 减少工作的流程和步骤。同时, 在对 DES 数据加密算法进行分析和优化的过程中, 需要技术人员加入电子通信技术, 既可以防止恶意软件对信息资源的篡改和拦截, 也能为信息资源加入新的保障机制, 不进信息资源的安全运行。参考文献1马广利.计算机数据通信对 DES 数据加密算法的应用J.产业与科技论坛, 2015. 2穆瑞辉.DES 数据加密算法在计算机数据通信中的应用J.信息系统工程, 2013. 3黄玮.基于网络系统的文件安全数字签名的研究D.西安电子科技大学, 2017.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 通信信息 > 数据通信与网络

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报