密码学入门系列(五) 之 DES(现代)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DES简介: DES全称: Data Encryption Standard . 其前身为IBM公司的Hors t Feistel领导研制的LUCIFER算法. 其设计思想充分体现了香农提出的混淆和扩散原则.DES为分组密码, 其分组长度为64bit, 秘匙长度为64bit(包含8位奇校验位).

DES算法描述:

DES的分组长度为64it, 加密后的密文分组也为64bit, 因此不存在数据扩展. 秘匙长度为64位, 其中的第8,16,24,32,40,48,56,64位为奇检验位.

(什么是奇校验:使得当前字节的8个bit中1的个数为奇数) , 因此, 实际有效的秘匙长度为56位.

DES对每个64bit的分组的处理过程如下:

1) 首先对64bit的明文进行初始置换IP(Initial Permute)

2) 将分组分为长度相等的两部分L和R.

3) 进行16轮完全相同的运算.(我们称之为f函数, 其中每一轮都会用到由初始秘匙产生的子秘匙)

4) L16,R16合在一起进行末置换(或叫逆初始置换).

5) over,得密文:)

DES环节各个击破:

由于DES操作比较复杂, 我们现在开始对DES的各个部分进行各个击破战术, 这样讲解比较清晰.

1) DES中的几处置换:

在DES中, 我们会用到很多的置换表对数据分组进行置换操作. DES中的置换有无规律的置换,也有有规律的置换. 不过, 在对置换表的处理过程中, 我们大多数直接将其看作无规律置换来处理.

a.初始置换(IP): DES第一步进行

58, 50, 42, 34, 26, 18, 10, 2,

60, 52, 44, 36, 28, 20, 12, 4,

62, 54, 46, 38, 30, 22, 14, 6,

64, 56, 48, 40, 32, 24, 16, 8,

57, 49, 41, 33, 25, 17, 9, 1,

59, 51, 43, 35, 27, 19, 11, 3,

61, 53, 45, 37, 29, 21, 13, 5,

63, 55, 47, 39, 31, 23, 15, 7

这个表怎么用? 这个表用于对一个64位的分组进行bit的打乱: 将原分组的第58位移至第1位, 第50位移至第二位, 第42位移至第三位,依次类推...

其中要注意, 经过IP后, 分组依然为64位的, 长度没变, 后面我们会遇到变长置换, 也即置换后分组的长度变长了或缩短了.

b.末置换(IP^-1):16次轮转之后进行

40, 8, 48, 16, 56, 24, 64, 32,

39, 7, 47, 15, 55, 23, 63, 31,

38, 6, 46, 14, 54, 22, 62, 30,

37, 5, 45, 13, 53, 21, 61, 29,

36, 4, 44, 12, 52, 20, 60, 28,

35, 3, 43, 11, 51, 19, 59, 27,

34, 2, 42, 10, 50, 18, 58, 26,

33, 1, 41, 9, 49, 17, 57, 25

c. P置换(P): 出S盒之后进行.

16, 7, 20, 21,

29, 12, 28, 17,

1, 15, 23, 26,

5, 18, 31, 10,

2, 8, 24, 14,

32, 27, 3, 9,

19, 13, 30, 6,

22, 11, 4, 25

d. 扩展置换E(Expansion): R(i-1)经过扩展置换E后由32bit变48bit与子秘匙异或, 然后进S 盒.

32, 1, 2, 3, 4, 5,

4, 5, 6, 7, 8, 9,

8, 9, 10, 11, 12, 13,

12, 13, 14, 15, 16, 17,

16, 17, 18, 19, 20, 21,

20, 21, 22, 23, 24, 25,

24, 25, 26, 27, 28, 29,

28, 29, 30, 31, 32, 1

e. 置换选择1(PC1, Permuted Choice 1 ): 64位的子秘匙经由PC1去掉奇检验位, 得到56位的子秘匙.

57, 49, 41, 33, 25, 17, 9,

1, 58, 50, 42, 34, 26, 18,

10, 2, 59, 51, 43, 35, 27,

19, 11, 3, 60, 52, 44, 36,

63, 55, 47, 39, 31, 23, 15,

7, 62, 54, 46, 38, 30, 22,

14, 6, 61, 53, 45, 37, 29,

21, 13, 5, 28, 20, 12, 4

f. 置换选择2(PC2): 56位的有效秘匙经由PC2后得到48bit的秘匙, 然后与经由E后的48位明文异或.

14, 17, 11, 24, 1, 5,

3, 28, 15, 6, 21, 10,

23, 19, 12, 4, 26, 8,

16, 7, 27, 20, 13, 2,

41, 52, 31, 37, 47, 55,

30, 40, 51, 45, 33, 48,

44, 49, 39, 56, 34, 53,

46, 42, 50, 36, 29, 32

g. S盒( S - Box): 这个待会再讲.

2) 算法流程图

由图可知, DES对64位的分组先分为各32位的两个部分L0和R0, 然后经过16的轮回计算, 最终得到了密文. 其中有这么几个地方是关键点:

a. f函数.

b. 子秘匙的生成.

子秘匙的生成:

子秘匙经由置换选择1(PC1)后得到56bit数据, 然后将其分为C0, D0两部分, 然后对C0,D0 这各28bit的数据各自循环左移一定的位数, 然后经由PC2得到48bit的秘匙. 其中上次的循环左移会有累计效应.

循环左移也有个左移表, 如下:

1, 1, 2, 2, 2, 2, 2, 2,

1, 2, 2, 2, 2, 2, 2, 1

共有16个元素代表的是16次轮回迭代. 其中第1,2,4,16次迭代时分别左移1位, 其他次迭代则左移2位.概括起来, 即为: IPC1会执行一次, 然后每次的循环左移都有累计效应. 在每次迭代使用秘匙的时候都会执行依次IPC2, 因此IPC2会执行16次. 事实上, 在我们编写程序的时候可以先把子秘匙先生成好, 然后在迭代中直接使用,免得在迭代的过程中去计算子秘匙.

f函数:f函数一共干了这么几件事:

(i). 将明文分组的右边Ri(i=0,1,2 ... 15) 经过E置换变为48位.

(ii). 得到当次迭代的子秘匙(经由PC2后也为48bit).

(iii) 以上两者异或. (得48bit结果)

(iv) 送入S-box, 得32bit结果.

(v) 将32bit数据送入P置换.

(vi) 将上步32bit结果与L(i-1)进行异或.(得到Ri) [这个时候Li = R(i-1)].

以上这么几步便是f函数的所作所为.

其中, S-Box是我们目前还没讲到的, 下面来具体看看S-Box.

相关文档
最新文档