基于DES算法的移动通信数据加密方法
2020-02-02郭丹丹
郭丹丹,王 菲,梁 丹
(郑州理工职业学院,河南 郑州 450000)
0 引 言
DES算法属于对称密码,是一种分组密码体制,具有一定的开放性。DES算法对移动通信数据的加密程度取决于密钥的强度,因此一般与RSA算法联合使用[1,2]。此次将DES算法应用于移动通信数据加密,以提高数据传输的安全性。
1 DES加密算法设计
1.1 DES算法入口参数分析
DES算法的入口参数包括Key、Data以及Mode。Key包含64位共8个字节,一般作为工作密钥使用,Data包含64位,共有8个字节,属于被加密和被解密部分,Mode包括加密和解密处理部分[3,5]。
在DES算法工作中,当Mode表示加密时,用Key对待加密数据Data做加密处理,形成待加密数据的密码形式进行输出。当Mode表示解密时,用Key将密码状态的数据进行解密处理,转换为Data的明码状态进行输出。
在数据传输网络的两端,双方约定一致的Key。在数据传输的源点用Key对核心数据进行DES加密,然后以密码形式传输到数据传输网络的终点。数据到达目的地后,用同样的Key解密密码数据,便可再现明码形式的核心数据,从而保证核心数据在移动通信数据传输中的安全性和可靠性[6,8]。
1.2 移动通信数据加密算法
DES算法以64位分组的形式加密处理所有数据,其中包括56位分组密钥,其他8位分组则作为奇偶检验项或随机设置,以增加保密性[9,11]。数据经过DES算法加密后,将64位输入加密转换为64位输出加密。在读取数据时,也需要相同的步骤,对加密数据进行解密处理。采用组合与迭代方法将数据中的明文内容转换为密文,由此实现数据加密。
DES算法加密步骤如下。
第一步,初始状态下的数据加密转换。在初始状态下,将明文数据经过64位分组密码置换,通过某一固定IP形成新的密文。简易的64位分组密码置换情况如图1所示。
第二步,循环迭代处理。经过第一步的初始加密转换后,需要经过16次的循环迭代处理,且迭代过程只能针对相同函数进行。该函数需同时具备替代函数和置换函数。在第16次循环迭代结束后,输出的64位密码由输入明文函数和密文函数组成,预输出内容是经数次迭代交换后形成的。
图1 64位分组密码置换简图
第三步,IP-1密文处理,对初始置换进行逆置换处理,输出数据经过DES处理后生成64位密文,加密后的密文如图2所示。
图2 加密后密文图
上述步骤为移动通信数据加密的理论研究,下面利用实验验证本文设计方法的有效性。
2 实验分析
为验证基于DES算法的移动通信数据加密方法的可行性与使用后的有效性,设定仿真实验环境,采用设计方法与传统方法对比的形式完成实验过程,并对比两种方法在实际使用中的不同。
2.1 实验环境搭建
部署一个Storm集群和MongoDB集群所需的节点数目具有灵活性,可以是由上万个节点组成的超大规模的集群,也可以是由几个节点组成的小集群。基于此次实验环境的限制,此次实验平台共使用3台物理机,并设定3个节点。物理机与节点的IP地址如下,3个节点CPU均为3.0 GHz、8核,操作系统均为Linux Ubuntu 13.00LTS,内存分别为4 GB、6 GB以及8 GB,IP地址分别为190.168.2.110、190.168.2.11以及190.168.2.114。采用上述实验物理机配置及IP地址作为此实验的实验环境,将文中设计方法与传统方法应用于此实验环境,完成设计方法与传统方法的对比过程。
2.2 实验结果
利用本文方法和传统方法同时加密移动通信数据,在单机实验中共进行两次实验,数据加密时间分别为 10 min、20 min、30 min、40 min、50 min、60 min、70 min以及80 min。使用设计方法与传统方法加密实验环境中的移动通信数据,将检索信息的个数采用累加的方式完成数据分析,具体单机实验结果如表1所示。通过实验结果对比可知,设计方法在两次实验过程中的移动通信数据加密失误率均低于10%,传统方法的加密失误率则远高于设计方法,证明了本文方法的有效性。
表1 单机实验结果
3 结 论
本文设计了基于DES算法的移动通信数据加密方法,通过密文转换加密处理移动通信数据,将64位密码经过16次迭代转换形成了新的密文。通过对比实验,证明了基于DES算法的移动通信数据加密方法失误率低,可应用于实际。