1. 程式人生 > >聊聊密碼學中的DES演算法

聊聊密碼學中的DES演算法

用心分享,共同成長

沒有什麼比你每天進步一點點更實在了

本文已經收錄至我的github,歡迎大家踴躍star 和 issues。

https://github.com/midou-tech/articles

 今天要說點和你的隱私有關的事情,在這個資訊化的時代,是不是真的有人一手握著你的資訊,一手數著鈔票呢?答案一定是當然

 說到網路安全,我就不得不提一個東西——密碼學(是不是聽起來頭皮發麻心跳加速),穩住穩住,老司機上線帶你學。今天給大家say&see什麼是密碼學中的DES。

簡介

 DES:

  • English Name:Data Encrytion Standard

  • 中文名:DES 演算法,資料加密標準

    是迄今為止世界上最為廣泛使用和流行的一種分組密碼演算法。(聽到這裡有沒有感覺有點東西)

1、引數介紹:
  • data(加解密的資料):64bit的明文或者密文需要被加密或被解密的資料

  • key(加解密的金鑰):8Byte,64bit金鑰(56bit金鑰+8bit奇偶校驗位)

  • mode(工作模式):加密或者解密的工作流程

2、工作流程:
WechatIMG112
3、初始IP置換:

 DES演算法使用64位的金鑰key將64位的明文輸入塊變為64位的密文輸出塊,並把輸出塊分為L0、R0兩部分,每部分均為32位。左部分Li=Ri-1,右部分Ri=Li-1⊕F(Ri-1,Ki)(注:這裡的⊕指二元域上的加法,即異或),初始置換規則如下:

1  58,50,42,34,26,18,10,02,
2  60,52,44,36,28,20,12,04,
3  62,54,46,38,30,22,14,06,
4  64,56,48,40,32,24,16,08,
5  57,49,41,33,25,17,09,01,
6  59,51,43,35,27,19,11,03,
7  61,53,45,37,29,21,13,05,
8  63,55,47,39,31,23,15,07,

 即將輸入的64位明文的第1位置換到第40位,第2位置換到第8位,第3位置換到第48位。以此類推,最後一位是原來的第7位。置換規則是規定的。L0是置換後的資料的前32位(D1-D32),R0是置換後的資料的後32位(D33-D64)。

4、輪結構:

 F函式是DES的加密核心,作用也是非常大的,而Feistel結構決定了其加密解密流程是相同的,無論是硬體實現還是軟體實現都只需要一種結構,不需要分別實現。

 函式F由四步運算構成:金鑰置換;擴充套件E變換;S-盒代替;P-盒置換。

(1)、金鑰置換------子金鑰生成

 DES演算法由64位金鑰產生16輪的48位子金鑰。在每一輪的迭代過程中,使用不同的子金鑰。

  • a、把金鑰的奇偶校驗位忽略不參與計算,即每個位元組的第8位,將64位金鑰降至56位,然後根據選擇置換PC-1將這56位分成兩塊C0(28位)和D0(28位);

  • b、將C0和D0進行迴圈左移變化(注:每輪迴圈左移的位數由輪數決定),變換後生成C1和D1,然後C1和D1合併,並通過選擇置換PC-2生成子金鑰K1(48位);

  • c、C1和D1在次經過迴圈左移變換,生成C2和D2,然後C2和D2合併,通過選擇置換PC-2生成金鑰K2(48位);

  • d、以此類推,得到K16(48位)。但是最後一輪的左右兩部分不交換,而是直接合並在一起R16L16,作為逆置換的輸入塊。其中迴圈左移的位數一共是迴圈左移16次,其中第一次、第二次、第九次、第十六次是迴圈左移一位,其他都是左移兩位。

(2)、擴充套件E變換

擴充套件E變換是將資料的右半部分Ri從32位擴充套件到48位。

擴充套件置換的目的:

  • a、產生與金鑰相同長度的資料以進行異或運算,R0是32位,子金鑰是48位,所以R0要先進行擴充套件置換之後與子金鑰進行異或運算;

  • b、提供更長的結果,使得在替代運算時能夠進行壓縮。

擴充套件置換E規則如下:

1  32,01,02,03,04,05,
2  04,05,06,07,08,09,
3  08,09,10,11,12,13,
4  12,13,14,15,16,17,
5  16,17,18,19,20,21,
6  20,21,22,23,24,25,
7  24,25,26,27,28,29,
8  28,29,30,31,32,31,

 也就是說,表中的第i個數據j表示輸出的第i位為輸入的第j位。例如;輸出的第1位是輸入的第32位,輸出的第7位為輸入的第4位。

(3)、S-盒

 S-盒作為feistel結構的核心,起著至關重要的作用。輸入的32bit資料經擴充套件置換之後與48bit子金鑰Kn異或,生成的結果作為輸入,傳入S盒中進行代替運算。S-盒功能是把48位資料變為32位資料,feistel結構中是由8個不同的S盒共同協作完成。其中,每個S-盒有6位輸入,4位輸出。所以48位的輸入塊被分成8個6位的分組,每一個分組對應一個S-盒代替操作。經過S-盒代替,形成8個4位分組結果。

注:每一個S-盒的輸入資料是6位,輸出資料是4位,但是每個S-盒自身是64位!!

 S-盒1:

14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

 S-盒2:

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

 S-盒3:

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

 S-盒4:

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

 S-盒5:

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

 S-盒6:

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

 S-盒7:

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

 S-盒8:

13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

S盒的計算:第一位和第六位確定行數,第二、三、四行確定列數,在表中找出對應的資料,將其表示為二進位制資料。

(4)、P-盒

 在S-盒代替運算中,每一個S-盒得到4位,8盒共得到32bit輸出資料。這32位輸出作為P盒置換的輸入塊,最終輸出為32bit的輸出資料。P盒置換將每一位輸入位對映到輸出位。任何一位都不能被對映兩次,也不能被略去。

5、逆置換:

 將初始置換進行16次的迭代,即進行16層的加密變換,這個運算過程我們暫時稱為函式f。得到L16和R16,將此作為輸入塊,進行逆置換得到最終的密文輸出塊。逆置換是初始置換的逆運算。從初始置換規則中可以看到,原始資料的第1位置換到了第40位,第2位置換到了第8位。則逆置換就是將第40位置換到第1位,第8位置換到第2位。以此類推,逆置換規則如下:

1  40,08,48,16,56,24,64,32,39,07,47,15,55,23,63,31,
2  38,06,46,14,54,22,62,30,37,05,45,13,53,21,61,29,
3  36,04,44,12,52,20,60,28,35,03,43,11,51,19,59,27,
4  34,02,42,10,50,18,58 26,33,01,41,09,49,17,57,25,

 注:DES演算法的加密金鑰是根據使用者輸入的祕鑰生成的,該演算法把64位密碼中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作為奇偶校驗位,在計算金鑰時要忽略這8位.所以實際中使用的祕鑰有效位是56位。

 祕鑰共64位,每次置換都不考慮每位元組的第8個位元位,這一位是在金鑰產生過程中生成的奇偶校驗位,所以64位祕鑰的第8、16、24、32、40、48、56、64位在計算祕鑰時均忽略。

6、解密過程:

 DES的解密過程和DES的加密過程基本類似,唯一的不同是將16輪的子金鑰序列的順序反過來,即在加密過程中所用的加密金鑰k1,…,k16在解密過程中需要轉換成k16,…,k1。

7、DES演算法整理:
  • 分組加密演算法:以64bit為分組。輸入64bit明文,輸出64bit密文。
  • 對稱演算法:加密和解密使用同一祕鑰。
  • 有效祕鑰長度:56bit祕鑰,通常表示為64位數,但每個第8位用作奇偶校驗,可以忽略。
  • 代替和置換:DES演算法是兩種加密技術的組合:混亂和擴散。
  • 易於實現:DES演算法只是使用了標準的算術和邏輯運算,其作用的數最多也只有64 位,因此用70年代末期的硬體技術很容易實現演算法的重複特性使得它可以非常理想地用在一個專用晶片中。

龍躍十二的熱門文章: