1. 程式人生 > >【資訊保安技術】DES演算法的詳細設計(簡單實現)

【資訊保安技術】DES演算法的詳細設計(簡單實現)

實驗內容

完成一個DES 演算法的詳細設計,內容包括:

  • 演算法原理概述;
  • 總體結構;
  • 資料結構;
  • 類-C語言演算法過程

實驗要求

  • 正確運用資料結構
  • 簡單模擬DES
  • No copies of others’are accepted.

實驗原理

DES 演算法概要

DES 是一種典型的塊加密方法:它以64位為分組長度,64位一組的明文作為演算法的輸入,通過一系列複雜的操作,輸出同樣64位長度的密文
DES使用加密金鑰定義變換過程,因此演算法認為只有持有加密所用的金鑰的使用者才能解密密文。
DES 的採用64位金鑰,但由於每8位中的最後1位用於奇偶校驗,實際有效金鑰長度為56位

。金鑰可以是任意的56位 的數,且可隨時改變。其中極少量的數被認為是弱金鑰,但能容易地避開它們。所有的保密性依賴於金鑰
DES 演算法的基本過程是換位置換

實驗思路

流程圖

liuchengtu

思路分析

本次實驗我採用的是自頂向下的設計模式。

總體結構

1.先搭建總體結構。參照以上流程圖,總體結構可看作三大塊:IP置換、T迭代、IP逆置換。

  • 在T迭代中,涉及金鑰排程、Feistel輪函式。
  • 金鑰排程主要為16個子金鑰的生成過程,涉及PC1置換、PC2置換、迴圈移位。
  • Feistel輪函式涉及迴圈擴充套件、分組、6-4壓縮置換。

2.實現輔助函式,包括異或的實現、進位制數轉換等。

資料結構

表名稱 採用的資料結構 理由
IP置換表 一維陣列(長度64) 線性表,便於使用和管理
IP逆置換表 一維陣列(長度64) 線性表,便於使用和管理
PC1壓縮置換表 一維陣列(長度56) 線性表,便於使用和管理
PC2壓縮置換表 一維陣列(長度48) 線性表,便於使用和管理
迴圈擴充套件表 一維陣列(長度48) 線性表,便於使用和管理
S盒(S1~S8) 三維陣列[8][4][16] 用於儲存8個矩陣,便於在分組時批量處理

實驗步驟

頂層設計

依照上述流程圖,類似樹狀結構,把各函式的功能、引數理清後排列。從上到下依次是父節點、子節點、孫子節點。

/*以下均為虛擬碼*/
DES(message, key_64)
// 可看作3個父節點
 IP_permutation( message);
 T_iteration ( message,  key_64);
 IP_reverse_permutation( message);
// 可看作2個子節點
//key_schedule();
 Feistel( right_32,  k);
// 餘下可看作孫子節點 
XOR( a, b, int len);
 PC1_compress_permutation( key_64);
 PC2_compress_permutation( key_56);
circular_shift( arr, int flag);
 extension( right_32);
 s_conversion( feis_6, int num);
 dec2(int decimal);
 hex2ary(char* hex);

// IP table 
int IP[64] = {58, 50, 42, 34, 26, 18, 10, 2, 
60, 52, 44, 36, 28, 20, 12, 4,
62, 54, 46, 38, 30, 22, 14, 6, 
64, 56, 48, 40, 32, 24, 16, 8,
57, 49, 41, 33, 25, 17,  9, 1, 
59, 51, 43, 35, 27, 19, 11, 3,
61, 53, 45, 37, 29, 21, 13, 5, 
63, 55, 47, 39, 31, 23, 15, 7};

// IP reverse
int IP_reverse[64] = {40, 8, 48, 16, 56, 24, 64, 32,
39, 7, 47, 15, 55, 23, 63, 31,
38, 6, 46, 14, 54, 22, 62, 30,
37, 5, 45, 13, 53, 21, 61, 29,
36, 4, 44, 12, 52, 20, 60, 28,
35, 3, 43, 11, 51, 19, 59, 27,
34, 2, 42, 10, 50, 18, 58, 26,
33, 1, 41, 9, 49, 17, 57, 25};

// extension table
int ext[48] = {32, 1, 2, 3, 4, 5,
4, 5, 6, 7, 8, 9,
8, 9, 10, 11, 12, 13,
12, 13, 14, 15, 16, 17,
16, 17, 18, 19, 20, 21,
20, 21, 22, 23, 24, 25,
24, 25, 26, 27, 28, 29,
28, 29, 30, 31, 32, 1};

// PC1 compress permutation
int PC1[56] = {57, 49, 41, 33, 25, 17, 9,
1, 58, 50, 42, 34, 26, 18,
10, 2, 59, 51, 43, 35, 27,
19, 11, 3, 60, 52, 44, 36,  
63, 55, 47, 39, 31, 23, 15,
7, 62, 54, 46, 38, 30, 22,
14, 6, 61, 53, 45, 37, 29,
21, 13, 5, 28, 20, 12, 4};                                 

// PC2 compress permutation
int PC2[48] = {14, 17, 11, 24, 1, 5,
3, 28, 15, 6, 21, 10,
23, 19, 12, 4, 26, 8,
16, 7, 27, 20, 13, 2,
41, 52, 31, 37, 47, 55,
30, 40, 51, 45, 33, 48,
44, 49, 39, 56, 34, 53,
46, 42, 50, 36, 29, 32};

// 8 s-boxes
int s_box[8][4][16] =
/*S1*/
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
/*S2*/
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
/*S3*/
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
/*S4*/
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
/*S5*/
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
/*S6*/
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
/*S7*/
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
/*S8*/
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};

DES總體結構

忽略中間具體步驟,DES過程主要可看作:

*輸入:64位明文
*經過IP置換混淆
*經過16次T迭代
*經過IP逆置換混淆
*得到64位密文

zongti

/*以下均為虛擬碼*/
DES(message, key_64) {
  ipMes = IP_permutation(message);
  tMes = T_iteration(ipMes, key_64);
  ciphertext = IP_reverse_permutation(tMes);
  return ciphertext;    
}

分步實現

重點在T迭代、金鑰排程、feistel輪函式
其中,金鑰排程產生16個子金鑰的過程與T迭代的16次過程息息相關,所以沒有單獨寫金鑰排程函式,而是巢狀在T迭代中。

IP置換

通過IP置換表,根據表中所示下標,找到相應位置進行置換。

/*以下均為虛擬碼*/
 IP_permutation( message) {
   target;
  for(int i = 0 ; i < 64; i++) {
    target[i] = message[IP[i]-1];
  }
  return target;
}

T迭代

16次迭代(迴圈)

先將傳入的經IP混淆過的64位明文分為左右兩部分,分別為L0(32位)、R0(32位)。
經過以下轉換關係,進行16輪迭代。
zhuanhuanguanxi

將L16和R16交換,得到R16L16(64位),作為IP逆置換的輸入。

/*以下均為虛擬碼*/
 left0;  // left half L0
   right0;  // right half R0
  for (int i = 0; i < 32; i ++) {
    *(left0+i) = *(message+i);
    *(right0+i) = *(message+i+32);
  }
    // left0--Li-1 ; right0--Ri-1
     left;  // Li
     right;  // Ri
    right = XOR(left0, Feistel(right0, k), 48);
    left = right0;

    left0 = left;
    right0 = right;
  }

交換

將L16和R16交換,得到R16L16(64位)

/*以下均為虛擬碼*/
 target;
  for (int i = 0; i < 32; i ++) {
    *(target+i) = *(right0+i);
    *(target+i+32) = *(left0+i);
  }
  return target;

金鑰排程

將使用者輸入的64位key經PC1壓縮置換表壓縮成56位.
根據壓縮後的56位key生成16個子金鑰,供T迭代使用。

keyschedule

/*以下均為虛擬碼*/

// key schedule (compress)
  key_56[56];
  for (int i = 0; i < 56; i++) key_56[i] = PC1_compress_permutation(key_64)[i];
  C0[28];    // left half(len:28)
  D0[28];    // right half(len:28)
  for (int i = 0; i < 28; i++) {
    C0[i] = key_56[i];
    D0[i] = key_56[i+28];
  }  

  // 16子金鑰
  for (int i = 0; i < 16; i++) {
    // key schedule (produce ki)
    circular_shift(C0, i+1);
    circular_shift(D0, i+1);
    int key_56_2[56];
    for (int j = 0; j < 28; j++) {
      key_56_2[j] = C0[j];
      key_56_2[j+28] = D0[j];
    }
    int k[48];
    for (int j = 0; j < 48; j++) k[j] = PC2_compress_permutation(key_56_2)[j];   

 }
PC1壓縮置換

將使用者輸入的64位key經PC1壓縮置換表壓縮成56位。

/*以下均為虛擬碼*/
 key_56;
  for(int i = 0; i < 56; i++) key_56[i] = key_64[PC1[i]-1];
迴圈移位

將經PC1壓縮置換得到的56位key分為左右兩部分,分別為28位、28位。
左右兩部分分別按下列規則做迴圈移位:

  • 當flag = 1, 2, 9, 16是,迴圈左移1位;其餘情況迴圈左移2位。
/*以下均為虛擬碼*/
void circular_shift( arr, int flag) {
  int temp = arr[0];
  int temp2 = arr[1];
  int move = 0;
  if (flag == 1 || flag == 2 || flag == 9 || flag == 16) move = 1;
  else move = 2;

  for (int i = 0; i < 28; i++) {
    arr[i] = arr[(i+move)%28];
  }
  if (move == 1 ) {
    arr[28] = temp;
  } else {
    arr[27] = temp;
    arr[28] = temp2;
  }
}
PC2壓縮置換
/*以下均為虛擬碼*/
 PC2_compress_permutation( key_56) {
   key_48;
  for(int i = 0; i < 48; i++) key_48[i] = key_56[PC2[i]-1];
}

Feistel輪函式

將傳入的32位右半段二進位制串經過迴圈擴充套件表擴充套件成48位。
再用得到的48位二進位制串與對應的子金鑰進行位移或運算。
將異或運算所得48位分成8組,每組是一段6位二進位制串。
每組分別通過相應的S盒進行6-4變換(S盒變換),由6位變為4位。
合併8組,形成32位二進位制串作為Feistel輪函式的輸出。

/*以下均為虛擬碼*/
int* Feistel(int* right_32, int* k) {
  right_48[48];
  for (int i = 0; i < 48; i++) right_48[i] = extension(right_32)[i];
  feis_48[48];
  for (int i = 0; i < 48; i++) feis_48[i] = XOR(right_48, k, 48)[i];
  // divide into 8 groups
  groups[8][6];
  for (int i = 0; i < 48; i++) {
    groups[i/6][i%6] = feis_48[i];
  }
  feis_4[8][4];
  for (int i = 0; i < 8; i++) {
    for (int j = 0; j < 4; j++) feis_4[i][j] = s_conversion(groups[i], i)[j];
  }
  int feis_32[32];
  for (int i = 0; i < 32; i++) {
    feis_32[i] = feis_4[i/4][i%4];
  }
  return feis_32;
}     
迴圈擴充套件

將傳入的32位右半段二進位制串經過迴圈擴充套件表擴充套件成48位。

/*以下均為虛擬碼*/
int* extension(int* right_32) {
  int* right_48;
  for(int i = 0; i < 48; i++) right_48[i]=right_32[ext[i]-1];
  return right_48;
}
s-box分組

共分成8組,每組是一段6位二進位制串。

/*以下均為虛擬碼*/
int groups[8][6];
  for (int i = 0; i < 48; i++) {
    groups[i/6][i%8] = feis_48[i];
  }
6-4置換

8個S盒均為4*16矩陣,以0~15作為矩陣元素(可用4位二進位制表示)。
對於6位的二進位制串b1b2b3b4b5b6:
行數i = (b1b6)10
列數j = (b2b3b4b5)10
在相應的S盒中選中Sx-box[i][j],再將該元素轉換為二進位制數即得到4位的二進位制串。

/*以下均為虛擬碼*/
s_conversion(int* feis_6, int num) {
  int n, m;
  n = feis_6[5] + feis_6[0]*2;
  m = feis_6[4] + feis_6[3]*2 + feis_6[2]*4 + feis_6[1]*8;
  int feis_4_dec = s_box[num][n][m];
  int feis_4[4];
  for (int i = 0; i < 4; i++) feis_4[i] = dec2bin(feis_4_dec)[i];
  return feis_4;
}

IP逆置換

通過IP逆置換表,根據表中所示下標,找到相應位置進行置換。

/*以下均為虛擬碼*/
 IP_reverse_permutation( message) {
   target;
  for(int i = 0 ; i < 64; i++) {
    target[i] = message[IP_reverse[i]-1];
  }
  return target;
}

實驗結果分析及截圖

(略)

實驗心得

本次實驗主要考察對DES的理解程度和程式設計熟練度。實驗過程中主要遇到下列幾個問題:

  • 程式設計方面:1. 指標的運用。
    經常涉及到置換、變換,所以一開始的方案是用指標,特別是做總體結構分析的時候,指標寫出來的看著既方便,又清晰。後來實現的時候發現其實並不方便,一方面是自己對指標的掌握還不夠純熟,另一方面是指標太多了,管不過來。
    解決方案:後來改用了陣列,雖然有些麻煩,但是穩定多了。
  • 程式設計方面:2. 陣列下標。
    很多置換表中儲存的都是下標,且是不為零的下標。
    解決方案:仔細看清楚是否為下標,下標是否要“-1”。
  • 對DES的理解方面:1. S盒6-4變換的下標選擇。
    首先是i、j不要搞混,其次是b1b2b3b4b5b6的排列和我們慣用的b5b4b3b2b1b0形式順序相反,切切要注意。
  • 對DES的理解方面:2. 各種明文、密文、金鑰長度的變化。
    這一點其實不難,主要是細心。留意陣列越界的問題。
    解決方案:昏頭昏腦的時候一定不要做這個,要放在一開始的時候做,注意力易集中,錯誤率低。

心得體會:
前一天進行準備,複習DES相關知識,看文件。第二天實踐,程式設計寫程式碼,打碼2小時,debug5小時……第三天寫實驗報告,又複習了一遍,高興的是,寫報告的時候又抓了幾個小蟲子。
本次實驗還訓練了一下設計的能力。此次作業算是一個比較完整的設計了,我採用的是自頂向下的設計思路,先繪製了流程圖,進行總體結構的分析。再解剖每一個過程,接著是子過程的子過程,從大的框架往裡深入,一點一點完善。
當然,基本功還是要紮實,無論是對資訊保安技術知識點的掌握,還是程式設計的技巧,都要做到很熟練。

原始碼暫時沒有放上來。