免费智能真题库 > 历年试卷 > 电子商务设计师 > 2015年下半年 电子商务设计师 上午试卷 综合知识
  第31题      
  知识点:   DES算法   DES   奇偶校验
  关键词:   64位   密钥长度   奇偶校验   算法   校验位   密钥   偶校验        章/节:   加密技术       

 
DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是(31)位。
 
 
  A.  48
 
  B.  52
 
  C.  56
 
  D.  60
 
 
 

  相关试题:DES 算法          更多>  
 
  第37题    2009年下半年  
   40%
在DES加密算法中,使用的密钥有效长度是(37)。
  第34题    2009年下半年  
   61%
在VPN使用的加密标准IPSec中,数据加密可使用(34)算法。
  第30题    2019年下半年  
   39%
以下对DES(Data Encryption Standard)描述错误的是(30)。
   知识点讲解    
   · DES算法    · DES    · 奇偶校验
 
       DES算法
        对称密钥密码体制的典型算法是DES(Data Encryption Standard)算法。
        DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。
        DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文),如下图所示。连续对明文执行上述过程,最终得到全部明文的密文。
        下图中,一组64位的明文块首先经过一个初始置换(IP)后,被分成左半部分和右半部分,每部分32位,分别以L0R0表示。然后经过16轮变换,第i轮变换结果的左半部分为上一轮变换结果的右半部分,即Li=Ri-1;第i轮变换结果的右半部分为上一轮变换结果的左半部分与上一轮变换结果的右半部分经过函数(算法)f处理后所得结果的异或,即Ri=Li-1fRi-1Ki),Ki为第i轮变换时的子密钥。经过16轮变换之后,左右两部分再连接起来,最后经过一个逆初始置换(IP-1)得到64位密文块,算法结束。
        
        DES算法原理示意
        DES算法的加密密钥与解密密钥相同,加密算法也与解密算法相同,只是解密时逆向取用加密时所用密钥顺序。加密时第1~16轮迭代使用的子密钥顺序是k1,…,k16,解密时使用的子密钥顺序是k16,…,k1,产生子密钥时循环移位向右。需要说明的是,64位密钥中有8位是奇偶校验位,所以实际有效密钥长度是56位。
        DES算法在密码学的发展过程中具有重要意义,在信息加密方面起了重要作用。但是,进入20世纪90年代以来,DES算法的安全性越来越受到了威胁。1997年,美国科罗拉多州的程序员Verser与Internet上数万名志愿者协同工作,用了96天时间找到了DES密钥;1998年7月,电子前沿基金会(EFF)使用计算机在56小时内破译了DES密钥;1999年1月,EFF又只用了22小时15分钟就宣告破解了DES密钥。
        DES算法不再是不可破的,人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。
 
       DES
        DES(Data Encryption Standard)是数据加密标准的简称,由IBM公司研制。DES是一个分组加密算法,能够支持64比特的明文块加密,其密钥长度为56比特。DES是世界上应用最广泛的密码算法。但是,随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行。1997年,RSA实验室发出了破解DES密文的挑战。由Roche Verse牵头的一个工程小组动用了70 000多台通过互联网连接起来的计算机,使用暴力攻击程序,大约花费96天的时间找到了正确的DES密钥。1998年7月,电子前沿基金会(EFF)花费了250 000美元制造的一台机器在不到3天的时间里攻破了DES。因此,DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(Triple Data Encryption Algorithm,TDEA)作为过渡期间的国家标准,以增强DES的安全性,并开始征集AES(Advanced Encryption Standard)算法。其中,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,而解密则相反。设EK()和DK()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,I代表明文输入,O代表密文输出,则TDEA的加密操作过程如下:
        
        TDEA的解密操作过程如下:
        
 
       奇偶校验
        奇偶校验较为简单,被广泛地采用,常见的串口通信中基本上使用奇偶校验作为数据校验的方法。
        一个码距为1的编码系统加上一位奇偶校验码后,码距就成为2。产生奇偶校验时将信息数据的各位进行模二加法,直接使用这个加法的结果作为校验码的称为奇校验。把这个加法值取反后作为校验码的称为偶校验。从直观的角度而言,奇校验的规则是:信息数据中各位中1的个数为奇数,校验码为0,否则校验码为1。偶校验则相反。
        使用1位奇偶校验的方法能够检测出一位错误,但无法判断是哪一位出错。当发生两位同时出错的情况时,奇偶校验也无法检测出来。所以奇偶校验通常用于对少量数据的校验,如一个字节。在串口通信中,通常是一个字节带上起始位、结束位和校验位共11位来传送。
        如果对一位奇偶校验进行扩充,在若干个带有奇偶校验码的数据之后,再附上一个纵向的奇偶校验数据,如下表所示。
        
        奇偶校验
        这样,在出现一个错误的情况下,就能找到这个错误。如果出现两个以上的错误,则可能无法判断误码的位置。这种校验方式在移动通信中被广泛采用。
   题号导航      2015年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第31题    在手机中做本题