日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

对称加密DES、3DES、AES的计算过程

發布時間:2024/1/1 编程问答 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 对称加密DES、3DES、AES的计算过程 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

一、流密碼與分組密碼

二、DES計算過程

密鑰操作

明文操作

1)明文編排

2)16輪迭代

三、3DES

四、AES(也叫RIJNDAEL算法)?

State

密鑰編排

循環4???????輪? 每輪1+9+1??

SubBytes?

ShiftRows

?MixColumn

?AddRoundKey

五、AES和DES的區別

六、算法實現

七、算法魔改

白盒加密

一、流密碼與分組密碼

密碼算法可分為:流密碼與分組密碼

流密碼(Stream Cipher):對數據流進行連續處理的一類密碼算法;一般以1比特、8比特、32比特為單位進行加密或解密,由于是對一連串數據流進行連續處理,因此需要保持內部狀態

分組密碼(Block Cipher):每次只能處理特定長度的一塊數據的密碼算法(一塊是指分組),一個分組的比特數稱為分組長度;處理完一個分組就結束了,不需通過內部狀態來記錄加密的進度

二、DES計算過程

左邊是明文處理工作,右邊是密鑰操作

密鑰操作

密鑰事實上是56位參與DES運算(第8、16、24、32、40、48、56、64位是校驗位,使得每個密鑰都有奇數個1),分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組。

1)把密鑰轉二進制

00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001

2)根據PC1表,對密鑰進行重新排列

int PC1_Table[56] = {

????????57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,

????????10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36,

????????63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,

????????14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4};? ? ?//選取密鑰的第幾位二進制數

密鑰編排后的結果

1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111

3)接下???????來將這56比特長的密鑰分成左右兩部分,命名為C0,D0

C0 = 1111000 0110011 0010101 0101111

D0 = 0101010 1011001 1001111 0001111

4)循環左移規定的位數,得到C1,D1到C16,D16的十六個數據

key_shift = [1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1];

C1 = 1110000 1100110 0101010 1011111

D1 = 1010101 0110011 0011110 0011110

C2D2可以對C1D1分別左移1位來得到,也可以對C0D0分別左移2位來得到

將C1D1拼接起來,繼續后續的處理

C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110

5)根據PC2表進行重排,56bit長的CnDn只留下48比特

int PC2_Table[48] = {

????????14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10,

????????23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2,

????????41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,

????????44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32};

重排后CnDn就是子密鑰,命名為Kn

后續DES的十六輪運算中,第n輪就是用Kn,16個子密鑰為

K1 = 000110 110000 001011 101111 111111 000111 000001 110010

K2 = 011110 011010 111011 011001 110110 111100 100111 100101

...

K15 = 101111 111001 000110 001101 001111 010011 111100 001010

K16 = 110010 110011 110110 001011 000011 100001 011111 110101

明文操作

1)明文編排

把明文轉二進制

00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111

根據IP表,對明文進行初始置換

int IP_Table[64] = {

????????58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,

????????62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8,

????????57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3,

????????61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7};

明文重新排列后的結果

11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010

將明文分成左右兩半,像上面的密鑰一樣

L0 和 R0

L0:?11001100 00000000 11001100 11111111

R0:11110000 10101010 11110000 10101010

2)16輪迭代

Ln = Rn-1

Rn = Ln-1 + f(Rn-1,?Kn)

以n = 1為例:

L1 = R0 = 11110000 10101010 11110000 10101010

R1 = L0 xor f(R0, K1)

f函數傳入了R0與K1(即第1個子密鑰)

R0 = 11110000 10101010 11110000 10101010

K1 = 000110 110000 001011 101111 111111 000111 000001 110010

f函數的處理:

R0為32bit,K1為48bit,長度不同,沒法按位異或

將32bit的R0擴展成48bit,使用到E表

E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101

int E_Table[48] = {

????????32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9,

????????8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17,

????????16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25,

????????24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1};

進行密鑰混合 E(R0) ^ K1

E(R0) = 011110 100001 010101 010101 011110?100001 010101 010101

K1?= 000110 110000 001011 101111 111111 000111 000001 110010

K1 xor E(R0)= 011000 010001 011110 111010 100001 100110 010100 100111

DES算法核心

將上一步的結果分成8塊6bit

B1 = 011000

B2 = 010001

B3 = 011110

B4 = 111010

B5 = 100001

B6 = 100110

B7 = 010100

B8 = 100111

把B1-B8的值當成索引,在S1-S8盒中取值,規則如下:

以B1為例,值為011000,將它分成0 1100 0,得到

i = 00 即 0

j = 1100 即 12

在S1中查找第0行第12列的值(這里從0開始算)

int S_Box[8][4][16] = {

????????// S1

????????14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7,

????????0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8,

????????4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,

????????15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13,

????????// S2

????????15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10,

????????3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5,

????????0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,

????????13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9,

????????// S3

????????10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,

????????13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,

????????13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,

????????1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12,

????????// S4

????????7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,

????????13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,

????????10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4,

????????3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14,

????????// S5

????????2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,

????????14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6,

????????4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,

????????11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3,

????????// S6

????????12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,

????????10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,

????????9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,

????????4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,

????????// S7

????????4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,

????????13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6,

????????1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2,

????????6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12,

????????// S8

????????13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7,

????????1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,

????????7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8,

????????2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11};

第0行第12列的值為5

B1 = 5 = 0101

再以B2為例

B2 = 0 1000 1

i = 01 ??= 1

j = 1000 = 8

B2 = 12 = 1100

B1在S1中找,B2在S2中找,以此類推

最后8個6比特的值在S盒作用下變成8個4比特的值

S(K1+E(R0)) = 0101 1100 1000 0010 1011 0101 1001 0111

得到的結果進行P表的重排

int P_Table[32] = {

????????16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10,

????????2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25};

P(S(K1+E(R0))) = 0010 0011 0100 1010 1010 1001 1011 1011

F函數完事,即F = P(S(K1+E(R0)))

F的結果與L0異或

L1 = R0 = 11110000 10101010 11110000 10101010

R1 = Ln-1 xor f(Rn-1,Kn) = 11101111 01001010 01100101 01000100

一輪運算完畢,16輪運算的操作完全一致? 當前輪結果作為下一輪明文

L1:?11110000 10101010 11110000 10101010

R1:?11101111 01001010 01100101 01000100

L2:?11101111 01001010 01100101 01000100

R2:?11001100 00000001 01110111 00001001

L3:?11001100 00000001 01110111 00001001

R3:?10100010 01011100 00001011 11110100

L4:?10100010 01011100 00001011 11110100

R4:?01110111 00100010 00000000 01000101

L5:?01110111 00100010 00000000 01000101

R5:?10001010 01001111 10100110 00110111

L6:?10001010 01001111 10100110 00110111

R6:?11101001 01100111 11001101 01101001

L7:?11101001 01100111 11001101 01101001

R7:?00000110 01001010 10111010 00010000

L8:?00000110 01001010 10111010 00010000

R8:?11010101 01101001 01001011 10010000

L9:?11010101 01101001 01001011 10010000

R9:?00100100 01111100 11000110 01111010

L10:00100100 01111100 11000110 01111010

R10:10110111 11010101 11010111 10110010

L11:10110111 11010101 11010111 10110010

R11:11000101 01111000 00111100 01111000

L12:11000101 01111000 00111100 01111000

R12:01110101 10111101 00011000 01011000

L13:01110101 10111101 00011000 01011000

R13:00011000 11000011 00010101 01011010

L14:00011000 11000011 00010101 01011010

R14:11000010 10001100 10010110 00001101

L15:11000010 10001100 10010110 00001101

R15:01000011 01000010 00110010 00110100

L16:01000011 01000010 00110010 00110100

R16:00001010 01001100 11011001 10010101

L16和R16倒換,左右調一下順序,結果為R16L16

R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100

最后一步,根據FP表進行末置換

10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101

int FP_Table[64] = {

????????40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,

????????38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29,

????????36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,

????????34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25};

上述數據的十六進制形式為

85 e8 13 54 0f 0a b4 05

末置換就是初始置換的逆運算

明文經過初始置換,不做任何處理再進行末置換,值等于它自身

三、3DES

1. 密鑰24個字節,等于3個DES的密鑰

2. 3DES處理流程,每次使用一個DES密鑰 DES加密 -> DES解密 -> DES加密

3. 前2個DES密鑰相同時, 3DES結果等同于最后1個密鑰DES加密后的結果

四、AES(也叫RIJNDAEL算法)?

State

明文和密鑰變成4*4的矩陣

密鑰編排

傳入的16字節種子密鑰state化,得到W0-W3 將種子密鑰擴展,得到W0-W43

Wi = Wi-1 ^ Wi-4? ? if(i%4!=0)

W4 = T(Wi-1) ^ Wi-4

T函數流程:循環左移1個字節、s盒替換、與Rcon(給定常量)異或

循環4??????????????輪? 每輪1+9+1??

SubBytes?

ShiftRows

第n行左移n-1個字節

?MixColumn

矩陣為給定矩陣

大于0x80的值乘矩陣時可能會溢出,如果溢出的話與0x1b異或

...??

?AddRoundKey

灰色的為RoundKey,一輪一個密鑰

?...? ?

五、AES和DES的區別

1. DES和AES都是對稱加密算法,加解密都使用同一個密鑰

2. DES和AES都是分組加密算法,DES的分組長度是64比特,AES的分組長度是128比特

3. DES的密鑰64比特,AES的密鑰128比特、192比特、256比特

4. DES運算的基本單元是比特,AES運算的基本單元是字節(8比特)

5. DES和AES都可以分成密鑰的編排和明文的運算

6. DES和AES在密鑰的編排中,都通過對密鑰的處理生成一系列的子密鑰subkey,每輪運算用1個

7. DES中有非常多的置換,AES沒有

8. DES有16輪運算,在密鑰編排中生成了16組子密鑰 ? ?AES有10、12、14輪運算,也生成10、12、14組輪密鑰,都是每輪用一個

9. AES每輪運算經過4個步驟

第1步字節代換(S盒替換),16*16的S盒,加密解密不同的S盒 ? ? DES中也存在S盒,是4*16的S盒,共8個,加密解密使用相同的S盒

第2步是循環左移,DES或者哈希算法中都有 ? ? AES是按字節循環左移,DES和哈希算法都是按位循環左移

第4步和密鑰異或,DES中同樣有這一步

六、算法實現

有些會為了加快速度,通過查表來獲得運算結果而不去計算? ?如openssl

?AES對稱密碼算法介紹(2)——查表法軟件實現 - 知乎

openssl的aes實現 https://github.com/openssl/openssl/

openssl的EVP使用 https://blog.csdn.net/liao20081228/article/details/76285896/ EVP_CIPHER_CTX_init

EVP_EncryptInit_ex、

EVP_EncryptUpdate、

EVP_EncryptFinal_ex

EVP_CIPHER_CTX_cleanup

EVP_aes_128_cbc

七、算法魔改

初始置換和末置換同時去掉或者修改對應的值也可以正常加解密且不會影響安全性

S盒可以改但是需要基礎不能亂改

白盒加密

將密鑰固定下來,并且融合到算法中 也可以理解成在查表法的基礎上,將算法的密鑰擴展步驟也省掉 缺點是需要的表更大,更占內存,優點是攻擊者很難拿到原始的密鑰 白盒加密的表通常是不固定的,因為內置的密鑰是不一樣的。白盒加密是優于AES的,因為某種程度上,都可以不算是一個AES了,只不過結果和AES一致。攻擊者很難拿到原始密鑰,一般會選擇摳代碼。當存在混淆的時候,摳代碼也會顯得非常艱難。這就是一種保護

總結

以上是生活随笔為你收集整理的对称加密DES、3DES、AES的计算过程的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。