DES加密算法原理
?
目錄:
一、DES算法:
二、主要流程:
1、初始置換:
2、加密處理--16輪迭代過程:
2.1 秘鑰置換--子密鑰生成:
2.2??擴展置換E(E位選擇表)
2.3 S-盒代替(功能表S盒)
2.4?P-盒置換:
3、逆置換:
4、DES解密:
一、DES算法:
1、DES算法簡介:
DES算法為密碼體制中的對稱密碼體制。需要加密的明文按64位進行分組,加密密鑰是根據用戶輸入的秘鑰生成的,密鑰長64位,但密鑰事實上是56位參與DES運算(第8、16、24、32、40、48、56、64位是校驗位, 使得每個密鑰都有奇數個1,在計算密鑰時要忽略這8位),分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。詳情計算看本文的2.1.1秘鑰置換選擇。
算法的入口參數有三個:key、data、mode。
key:加密解密使用的密鑰,8個字節共64位的工作密鑰;
data:8個字節共64位的需要被加密或被解密的數據;
mode:DES的工作模式,即加密或者解密。當模式為加密模式時,明文按照64位進行分組,形成明文組,key用于對數據加密,當模式為解密模式時,key用于對數據解密。
2、DES算法加密流程描述:
(1)輸入64位明文數據,并進行初始置換IP;
(2)在初始置換IP后,明文數據再被分為左右兩部分,每部分32位,以L0,R0表示;
(3)在秘鑰的控制下,經過16輪運算(f);
(4)16輪后,左、右兩部分交換,并連接再一起,再進行逆置換;
(5)輸出64位密文。
3、DES算法特點:
(1)分組加密算法:以64位為分組。64位明文輸入,64位密文輸出。
(2)對稱算法:加密和解密使用同一秘鑰。
(3)有效秘鑰長度為56位:秘鑰通常表示為64位數,但每個第8位用作奇偶校驗,可以忽略。
(4)代替和置換:DES算法是兩種加密技術的組合:混亂和擴散。先替代后置換。
(5)易于實現:DES算法只是使用了標準的算術和邏輯運算,其作用的數最多也只有64 位,因此用70年代末期的硬件技術很容易實現,算法的重復特性使得它可以非常理想地用在一個專用芯片中。
4、秘鑰算法的優缺點:
(1)優點:
效率高,算法簡單,系統開銷小;
適合加密大量數據;
明文長度和密文長度相等;
(2)缺點:
需要以安全方式進行秘鑰交換;
秘鑰管理復雜;
?
二、主要流程:
1、初始置換:
DES算法使用64位的密鑰key將64位的明文輸入塊變為64位的密文輸出塊,并把輸出塊分為L0、R0兩部分,每部分均為32位。初始置換規則如下(注意:這里的數字表示的是原數據的位置,不是數據)
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17, 9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
即將輸入的64位明文的第1位置換到第40位,第2位置換到第8位,第3位置換到第48位。以此類推,最后一位是原來的第7位。置換規則是規定的。L0(Left)是置換后的數據的前32位,R0(Right)是置換后的數據的后32位。
例如:64位輸入塊是D1~D64,則經過初始置換后是D58,D50...D7。則L0=D58,D50,D12...D8;R0=D57,D49,D41...D7。
該置換過程是在64位秘鑰的控制下。
2、加密處理--16輪迭代過程:
經過初始置換后,進行16輪完全相同的運算,在運算過程總數據與密鑰結合。函數f的輸出經過一個異或運算,和左半部分結合形成新的右半部分,原來的右半部分成為新的左半部分。每輪迭代的過程可以表示如下:
Ln = R(n - 1);
Rn = L(n - 1)⊕f(Rn-1,kn-1)
⊕:異或運算
Kn是向第N層輸入的48位的秘鑰,f是以Rn-1和Kn為變量的輸出32位的函數
函數f由四步運算構成:秘鑰置換(Kn的生成,n=0~16);擴展置換;S-盒代替;P-盒置換。
2.1 秘鑰置換--子密鑰生成:
DES算法由64位秘鑰產生16輪的48位子秘鑰。在每一輪的迭代過程中,使用不同的子秘鑰。
(1)把密鑰的奇偶校驗位忽略不參與計算(即每個字節的第8位),將64位密鑰降至56位,然后根據選 擇置換PC-1 將這56位分成兩塊C0(28位)和D0(28位);
(2)將C0和D0進行循環左移變化(每輪循環左移的位數由輪數決定),變換后生成C1和D1,然后C1和D1合并,并通過 選擇置換PC-2 生成子密鑰K1(48位);
(3)C1和D1再次經過循環左移變換,生成C2和D2,然后C2和D2合并,通過 選擇置換PC-2 生成密鑰K2(48位);
(4)以此類推,得到K16(48位)。但是最后一輪的左右兩部分不交換,而是直接合并在一起R16L16,作為逆置換的輸入塊。其中循環左移的位數一共是循環左移16次,其中第一次、第二次、第九次、第十六次是循環左移一位,其他都是左移兩位。
2.1.1?密鑰置換選擇1--PC-1(子秘鑰的生成):
(1)該步驟操作對象是64位密鑰,64位秘鑰降至56位秘鑰,不是說將每個字節的第八位刪除,而是通過縮小選擇換位表1(置換選擇表1)的變換變成56位。如下(這里的數字表示的是原數據的位置,不是數據):
57,49,41,33,25,17,9,1,
58,50,42,34,26,18,10,2,
59,51,43,35,27,19,11,3,
60,52,44,36,63,55,47,39,
31,23,15,7,62,54,46,38,
30,22,14,6,61,53,45,37,
29,21,13,5,28,20,12,4
?(2)再講56位秘鑰分成C0和D0:
C0(28位)=K57K49K41...K44K36
57,49,41,33,25,17,9,
1,58,50,42,34,26,18,
10,2,59,51,43,35,27,
19,11,3,60,52,44,36,
D0(28位)=K63K55K47...K12K4
63,55,47,39,31,23,15,
7,62,54,46,38,30,22,
14,6,61,53,45,37,29,
21,13,5,28,20,12,4
?2.1.2 根據輪數,將Cn和Dn分別循環左移1位或2位:
(1)循環左移每輪移動的位數如下:
第一輪是循環左移1位。C0循環左移1位后得到C1如下:
49,41,33,25,17,9,1,
58,50,42,34,26,18,10,
2,59,51,43,35,27,19,
11,3,60,52,44,36,57
D0循環左移1位后得到D1如下:
55,47,39,31,23,15,7,
62,54,46,38,30,22,14,
6,61,53,45,37,29,21,
13,5,28,20,12,4,63
(2)C1和D1合并之后,再經過 置換選擇表2 生成48位的子秘鑰K1。置換選擇表2(PC-2)如下:
去掉第9、18、22、25、35、38、43、54位,從56位變成48位,再按表的位置置換。
14,17,11,24,1,5,
3,28,15,6,21,10,
23,19,12,4,26,8,
16,7,27,20,13,2,
41,52,31,37,47,55,
30,40,51,45,33,48,
44,49,39,56,34,53,
46,42,50,36,29,32
?C1和D1再次經過循環左移變換,生成C2和D2,C2和D2合并,通過PC-2生成子秘鑰K2。
以此類推,得到子秘鑰K1~K16。需要注意其中循環左移的位數。
2.2??擴展置換E(E位選擇表)
通過擴展置換E,數據的右半部分Rn從32位擴展到48位。擴展置換改變了位的次序,重復了某些位。
擴展置換的目的:a、產生與秘鑰相同長度的數據以進行異或運算,R0是32位,子秘鑰是48位,所以R0要先進行擴展置換之后與子秘鑰進行異或運算;b、提供更長的結果,使得在替代運算時能夠進行壓縮。
擴展置換E規則如下:
32,1,2,3,4,5,
4,5,6,7,8,9,
8,9,10,11,12,13,
12,13,14,15,16,17,
16,17,18,19,20,21,
20,21,22,23,24,25,
24,25,26,27,28,29,
28,29,30,31,32,1
2.3 S-盒代替(功能表S盒)
Rn擴展置換之后與子秘鑰Kn異或以后的結果 作為輸入塊進行S盒代替運算,功能是把48位數據變為32位數據,代替運算由8個不同的代替盒(S盒)完成。每個S-盒有6位輸入,4位輸出。所以48位的輸入塊被分成8個6位的分組,每一個分組對應一個S-盒代替操作。經過S-盒代替,形成8個4位分組結果。
注意:每一個S-盒的輸入數據是6位,輸出數據是4位,但是每個S-盒自身是64位!!每個S-盒是4行16列的格式,因為二進制4位是0~15。8個S-盒的值如下:
S-盒1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S-盒2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S-盒3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S-盒4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S-盒5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S-盒6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S-盒7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S-盒8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
S-盒計算過程:
以S-盒8為例子
假設S-盒8的輸入(即異或函數的第43~18位)為110011。
第1位和最后一位組合形成了11(二進制),對應S-盒8的第3行。中間的4位組成形成1001(二進制),對應S-盒8的第9列。所以對應S-盒8第3行第9列值是12。則S-盒輸出是1100(二進制)。
2.4?P-盒置換:
S-盒代替運算,每一盒得到4位,8盒共得到32位輸出。這32位輸出作為P盒置換的輸入塊。
P盒置換將每一位輸入位映射到輸出位。任何一位都不能被映射兩次,也不能被略去。經過P-盒置換的結果與最初64位分組的左半部分異或,然后將值賦值給R(n+1),R(n)則原封不動的賦給L(n+1),開始下一輪迭代。
P-盒置換表(表示數據的位置)共32位:
16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
將32位的輸入的第16位放在第一位,第七位放在第二位,第二十位放在第三位,以此類推。最后生成L16和R16,其中R16為L15與P盒置換結果做異或運算的結果,L16是R15的直接賦值。
3、逆置換:
將初始置換進行16次的迭代,即進行16層的加密變換,這個運算過程我們暫時稱為函數f。得到L16和R16,將此作為輸入塊,進行逆置換得到最終的密文輸出塊。逆置換是初始置換的逆運算。從初始置換規則中可以看到,原始數據的第1位置換到了第40位,第2位置換到了第8位。則逆置換就是將第40位置換到第1位,第8位置換到第2位。以此類推,逆置換規則如下:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,
4、DES解密:
加密和解密可以使用相同的算法。加密和解密唯一不同的是秘鑰的次序是相反的。就是說如果每一輪的加密秘鑰分別是K1、K2、K3...K16,那么解密秘鑰就是K16、K15、K14...K1。為每一輪產生秘鑰的算法也是循環的。加密是秘鑰循環左移,解密是秘鑰循環右移。解密秘鑰每次移動的位數是:0、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1。
?
參考博客:https://blog.csdn.net/qq_27570955/article/details/52442092
總結
- 上一篇: 对称加密算法之分组加密的六种工作模式(E
- 下一篇: Java使用RSA加密解密签名及校验