楼主

sensor441550

3

帖文

0

关注

1

获赞

关注

DES算法特点简述

4天前 #国产替代


DES算法为密码体质中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

实际应用中注意的几个问题:

1、数据补位

DES加密解密就是将数据按8字节一段进行DES加密或解密,得到一段8个字节的密文或明文,最后一段不足8字节的(通常补全00或者FF),需要根据实际需求来定,之后按顺序连在一起。

2、ECB模式

ECB模式(电子密本方式)按8字节一段进行DES加密或解密得到明文或者密文,最后不足8字节的按要求补全8字节

加密步骤:

(1)将加密数据块分成以8字节为单位的数据块,表示为D0、D1、D2等。最后的数据块有可能是1~8个字节。

(2)如果最后(或唯一)的数据块的长度是8字节的话,转到第三步;如果不足8字节,则在其后(根据规定)补全8字节,如果达到8字节长度,则转到第三步。

(3)按照下图ECB加密模式所述的算法使用指定密钥对每一个数据块进行加密。

(4)计算结束后,所有加密后的数据块依照原顺序连接在一起组成加密密文。传感专家


优点:1、加密方式简单有利于加密计算;2、单步加密错误误差不会被传送;

缺点:1、可以对明文进行主动攻击,明文数据不易隐藏。

3、CBC模式

CBC模式(密文分组链接方式)

传感专家


加密步骤:

(1)将明文数据以8字节一组分组,得到D1...Dn(不足补位)。

(2)将D1与初始向量I异或后的结果进行DES加密运算得到第一组密文C1。

(3)D2与第一组加密数据C1异或后进行DES加密运算得到第二组密文C2。

(4)以此类推,将最后的加密结果C1....Cn拼接起来组成密文C。

优点:1、安全性高于ECB方式,不容易被主动攻击;

缺点:1、不利于并行计算;2、误差传递;3、需要初始化向量IV。

LKT加密芯片支持DES-CBC、DES-ECB和国际上通用的对称和非对称加密算法,多种型号的加密芯片支持UART、IIC、SPI、USB等不同接口,满足不同客户的不同需求。

传感专家

  LKT系列的加密产品,拥有多种通用和定制算法,加上已有的嵌入式版权保护算法移植方案专利技术,可以对终端、云端、APP的程序和数据流传递起到更强的保护作用,为整个物联网行业的安全提升提供更大的贡献。

凌科芯安公司作为加密芯片行业的高新技术企业,通过了ISO9001质量体系标准认证,其芯片操作系统LKCOS,通过了权威部门的严格检测,通过技术自主创新研发,保护了自己的知识产权和经济利益,更有效的保护了行业内的信息安全。 凭借多年的智能卡技术的深入研究的同时,以及嵌入式加密领域积累的深厚的经验,凌科芯安公司的加密芯片,特别有针对性的提出了“算法移植”的加密模式,与传统的“固定算法认证模式”有着本质的区别,也正因为加密方案的不同,使得加密芯片的防破解性有了质的却别。 LKT系列加密芯片的优势主要表现在以下几点: 1、 选用高端的智能卡芯片平台作为硬件载体,芯片内核普遍为32位内核安全性、运行效率进一步提高。 2、芯片内置操LKCOS作系统对硬件资源进行整合管理、安全控制,最终达到的效果就是保证重要资源数据的安全存储与运行。 3、高安全性代码移植方案,即将嵌入式设备中的部分程序植入到加密芯片内部,在加密芯片内部来执行,使得加密芯片内部的程序代码成为嵌入式设备程序中的一部分,从而达到加密的目的。由于嵌入式设备内部的程序不完整,即便被盗版,由于缺少关键代码,也无法进行复制。 支持多种方案配合使用,除了支持高安全性的代码移植方案,LKT安全芯片还支持对人认证、参数保护等方案。

  • 收藏
  • 赞同

您需要登录才可以回复|注册

再写20字评论更容易被回复
发布评论

热议话题 换一换

2024 传感器传家网 粤ICP备10082760号
公司名称:深圳传感网络科技有限公司

中央网信办违法和不良信息举报中心
举报邮箱:sensorexpert@sensorexpert.com.cn

您确定采纳此回答并关闭问题?