分组密码:对明文加密时,首先要对明文进行分组,每组的长度相同,然后对每组明文分别加密,得到等长的密文。

特点:速度快、易于标准化、便于软硬件实现

设计要求:

  1. 分组长度n要足够大
  2. 秘钥空间要足够大
  3. 密码变换必须足够复杂

分组密码设计原则和方法

  • 混淆:所设计的密码应使得秘钥和明文以及密文之间的依赖关系相当复杂,以至于这种依赖性对密码分析者来说无法利用
  • 扩散:所设计的密码应使得秘钥的每一位影响密文的许多位,以防止对秘钥进行逐段破译

分组密码工作方式

  • ECB电子密码本
  • CBC密码分组链接
  • CTR计数器模式
  • OFB输出反馈
  • CFB密码反馈

DES数据加密标准
1.所需参数

key:8个字节共64位的工作密钥

data:8个字节共64位的需要被加密或被解密的数据

mode:DES工作方式,加密或者解密

2.初始置换

DES算法使用64位的密钥key将64位的明文输入块变为64位的密文输出块,并把输出块分为L0、R0两部分,每部分均为32位。初始置换规则如下:

注意:这里的数字表示的是原数据的位置,不是数据

1 58,50,42,34,26,18,10,2,
2 60,52,44,36,28,20,12,4,
3 62,54,46,38,30,22,14,6,
4 64,56,48,40,32,24,16,8,
5 57,49,41,33,25,17, 9,1,
6 59,51,43,35,27,19,11,3,
7 61,53,45,37,29,21,13,5,
8 63,55,47,39,31,23,15,7,

即将输入的64位明文的第1位置换到第40位,第2位置换到第8位,第3位置换到第48位。以此类推,最后一位是原来的第7位。置换规则是规定的。L0(Left)是置换后的数据的前32位,R0(Right)是置换后的数据的后32位。
例如:64位输入块是D1~D64,则经过初始置换后是D58,D50…D7。则L0=D58,D50,D12…D8;R0=D57,D49,D41…D7。

该置换过程是在64位秘钥的控制下。

3.加密处理–迭代过程

经过初始置换后,进行16轮完全相同的运算,在运算过程中数据与秘钥结合。

函数f的输出经过一个异或运算,和左半部分结合形成新的右半部分,原来的右半部分成为新的左半部分。每轮迭代的过程可以表示如下:

Ln = R(n - 1);

Rn = L(n - 1)⊕f(Rn-1,kn-1)

⊕:异或运算

Kn是向第N层输入的48位的秘钥,f是以Rn-1和Kn为变量的输出32位的函数

3.1函数f

函数f由四步运算构成:秘钥置换(Kn的生成,n=0~16);扩展置换;S-盒代替;P-盒置换。

3.1.1 秘钥置换–子密钥生成

DES算法由64位秘钥产生16轮的48位子秘钥。在每一轮的迭代过程中,使用不同的子秘钥。

a、把密钥的奇偶校验位忽略不参与计算,即每个字节的第8位,将64位密钥降至56位,然后根据选择置换PC-1将这56位分成两块C0(28位)和D0(28位);

b、将C0和D0进行循环左移变化(注:每轮循环左移的位数由轮数决定),变换后生成C1和D1,然后C1和D1合并,并通过选择置换PC-2生成子密钥K1(48位);

c、C1和D1在次经过循环左移变换,生成C2和D2,然后C2和D2合并,通过选择置换PC-2生成密钥K2(48位);

d、以此类推,得到K16(48位)。但是最后一轮的左右两部分不交换,而是直接合并在一起R16L16,作为逆置换的输入块。其中循环左移的位数一共是循环左移16次,其中第一次、第二次、第九次、第十六次是循环左移一位,其他都是左移两位。

3.1.2 密钥置换选择1—PC-1(子秘钥的生成)

操作对象是64位秘钥

64位秘钥降至56位秘钥不是说将每个字节的第八位删除,而是通过缩小选择换位表1(置换选择表1)的变换变成56位。如下:

注意:这里的数字表示的是原数据的位置,不是数据

 1 57,49,41,33,25,17,9,1,2 58,50,42,34,26,18,10,2,3 59,51,43,35,27,19,11,3,4 60,52,44,36,63,55,47,39,5 31,23,15,7,62,54,46,38,6 30,22,14,6,61,53,45,37,7 29,21,13,5,28,20,12,4

再讲56位秘钥分成C0和D0:

C0(28位)=K57K49K41…K44K36

1 57,49,41,33,25,17,9,
2 1,58,50,42,34,26,18,
3 10,2,59,51,43,35,27,
4 19,11,3,60,52,44,36,

D0(28位)=K63K55K47…K12K4

1 63,55,47,39,31,23,15,
2 7,62,54,46,38,30,22,
3 14,6,61,53,45,37,29,
4 21,13,5,28,20,12,4

根据轮数,将Cn和Dn分别循环左移1位或2位

循环左移每轮移动的位数如下:

第一轮是循环左移1位。C0循环左移1位后得到C1如下:

1 49,41,33,25,17,9,1,
2 58,50,42,34,26,18,10,
3 2,59,51,43,35,27,19,
4 11,3,60,52,44,36,57

D0循环左移1位后得到D1如下:

1 55,47,39,31,23,15,7,
2 62,54,46,38,30,22,14,
3 6,61,53,45,37,29,21,
4 13,5,28,20,12,4,63

C1和D1合并之后,再经过置换选择表2生成48位的子秘钥K1。置换选择表2(PC-2)如下:

去掉第9、18、22、25、35、38、43、54位,从56位变成48位,再按表的位置置换。

1 14,17,11,24,1,5,
2 3,28,15,6,21,10,
3 23,19,12,4,26,8,
4 16,7,27,20,13,2,
5 41,52,31,37,47,55,
6 30,40,51,45,33,48,
7 44,49,39,56,34,53,
8 46,42,50,36,29,32

C1和D1再次经过循环左移变换,生成C2和D2,C2和D2合并,通过PC-2生成子秘钥K2。
以此类推,得到子秘钥K1~K16。需要注意其中循环左移的位数。

3.1.2 扩展置换E(E位选择表)

通过扩展置换E,数据的右半部分Rn从32位扩展到48位。扩展置换改变了位的次序,重复了某些位。

扩展置换的目的:a、产生与秘钥相同长度的数据以进行异或运算,R0是32位,子秘钥是48位,所以R0要先进行扩展置换之后与子秘钥进行异或运算;b、提供更长的结果,使得在替代运算时能够进行压缩。

扩展置换E规则如下:

1 32,1,2,3,4,5,
2 4,5,6,7,8,9,
3 8,9,10,11,12,13,
4 12,13,14,15,16,17,
5 16,17,18,19,20,21,
6 20,21,22,23,24,25,
7 24,25,26,27,28,29,
8 28,29,30,31,32,1

3.1.3 S-盒代替(功能表S盒)
Rn扩展置换之后与子秘钥Kn异或以后的结果作为输入块进行S盒代替运算
功能是把48位数据变为32位数据

代替运算由8个不同的代替盒(S盒)完成。每个S-盒有6位输入,4位输出。

所以48位的输入块被分成8个6位的分组,每一个分组对应一个S-盒代替操作。

经过S-盒代替,形成8个4位分组结果。

注意:每一个S-盒的输入数据是6位,输出数据是4位,但是每个S-盒自身是64位!!
每个S-和是4行16列的格式,因为二进制4位是0~15。8个S-盒的值如下:

S-盒1:

1 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
2 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
3 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
4 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

S-盒2:

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

S-盒3:

1 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
2 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
3 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
4 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

S-盒4:

1 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
2 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
3 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
4 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

S-盒5:

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

S-盒6:

1 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
2 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
3 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

S-盒7:

1 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
2 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
3 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
4 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

S-盒8:

1 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
2 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
3 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
4 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

S-盒计算过程

假设S-盒8的输入(即异或函数的第43~18位)为110011。

第1位和最后一位组合形成了11(二进制),对应S-盒8的第3行。中间的4位组成形成1001(二进制),对应S-盒8的第9列。所以对应S-盒8第3行第9列值是12。则S-盒输出是1100(二进制)。

3.1.4 P-盒置换

S-盒代替运算,每一盒得到4位,8盒共得到32位输出。这32位输出作为P盒置换的输入块。

P盒置换将每一位输入位映射到输出位。任何一位都不能被映射两次,也不能被略去。

经过P-盒置换的结果与最初64位分组的左半部分异或,然后左右两部分交换,开始下一轮迭代。

P-盒置换表(表示数据的位置)共32位

1 16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
2 2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,

将32位的输入的第16位放在第一位,第七位放在第二位,第二十位放在第三位,以此类推。

4.逆置换

将初始置换进行16次的迭代,即进行16层的加密变换,这个运算过程我们暂时称为函数f。得到L16和R16,将此作为输入块,进行逆置换得到最终的密文输出块。逆置换是初始置换的逆运算。从初始置换规则中可以看到,原始数据的第1位置换到了第40位,第2位置换到了第8位。则逆置换就是将第40位置换到第1位,第8位置换到第2位。以此类推,逆置换规则如下

1 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
2 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
3 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
4 34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,

注意:DES算法的加密密钥是根据用户输入的秘钥生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.所以实际中使用的秘钥有效位是56位。详情计算看本文的3.1.2秘钥置换选择。

秘钥共64位,每次置换都不考虑每字节的第8位,因为这一位是奇偶校验位,所以64位秘钥的第8、16、24、32、40、48、56、64位在计算秘钥时均忽略。

4.DES算法描述

1)、输入64位明文数据,并进行初始置换IP;
2)、在初始置换IP后,明文数据再被分为左右两部分,每部分32位,以L0,R0表示;
3)、在秘钥的控制下,经过16轮运算(f);
4)、16轮后,左、右两部分交换,并连接再一起,再进行逆置换;
5)、输出64位密文。

5.DES解密

加密和解密可以使用相同的算法。加密和解密唯一不同的是秘钥的次序是相反的。就是说如果每一轮的加密秘钥分别是K1、K2、K3…K16,那么解密秘钥就是K16、K15、K14…K1。为每一轮产生秘钥的算法也是循环的。加密是秘钥循环左移,解密是秘钥循环右移。解密秘钥每次移动的位数是:0、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1。
6.DES算法特点

1、分组加密算法:以64位为分组。64位明文输入,64位密文输出。
2、对称算法:加密和解密使用同一秘钥
3、有效秘钥长度:为56位秘钥通常表示为64位数,但每个第8位用作奇偶校验,可以忽略。
4、代替和置换:DES算法是两种加密技术的组合:混乱和扩散。先替代后置换。
5、易于实现:DES算法只是使用了标准的算术和逻辑运算,其作用的数最多也只有64 位,因此用70年代末期的硬件技术很容易实现算法的重复特性使得它可以非常理想地用在一个专用芯片中。
7 秘钥算法的特点

优点:

效率高,算法简单,系统开销小

适合加密大量数据

明文长度和密文长度相等

缺点:

需要以安全方式进行秘钥交换

秘钥管理复杂

DES算法变形
三重DES仍然使用两个秘钥K1和K2.首先用秘钥K1加密明文块,得到Ek1(p);然后用秘钥K2解密上面密文,得到DK2(EK1(p)),由于是用另一个秘钥进行解密,实际上相当于又加密了一次,最后用秘钥K1再次加密上一步的输出,得到Ek1(DK2(EK1(p)))

还有其他高级加密算法:AES、IDEA(由于有版权,用的很少,但是功能是真的很强大)

密码学之分组密码设计及DES算法设计相关推荐

  1. 视频教程-算法设计与编算法设计与编程实践---基于leetcode的企业真题库程实践-C/C++

    算法设计与编算法设计与编程实践---基于leetcode的企业真题库程实践 夏曹俊:南京捷帝科技有限公司创始人,南京大学计算机硕士毕业,有15年c++跨平台项目研发的经验,领导开发过大量的c++虚拟仿 ...

  2. 计算机算法课程论文设计与实现,算法设计与分析课程论文

    算法设计与分析课程论文 "卓越工程师教育培养计划"(简称卓越计划)旨在培养一批创新能力强.适应经济社会发展需要的高质量工程技术人才.在南通大学计算机科学与技术学院制定的软件工程专业 ...

  3. 【算法分析与设计】基本算法设计方法的思想策略

    重要的算法问题类型 查找问题 排序问题 图问题 组合问题 几何问题 思想1:分治法 基本思想:把一个规模为 n n n的问题分解为两个或者多个较小的.与原问题类型相同的子问题,再对子问题求解,然后把子 ...

  4. 基于强化学习的五子棋算法设计-python代码完整实现

    目录 1  课程设计目的 2  设计任务与要求 3  设计原理 3.1  强化学习 3.2  蒙特卡洛树搜索 4  模型介绍 4.1  模拟 4.2  走子 4.3  神经网络 5  仿真过程与结果 ...

  5. 7、算法设计(基础)

    算法设计 算法设计:迭代.穷举搜索.递推.递归.回溯.贪心.动态规划.分治等算法设计. 在算法设计中,主要考查动态规划法.分治法.回溯法.递归法.贪心法. 1. 算法特性 算法有一些基本特性要求掌握, ...

  6. 算法设计之常见算法策略

    1 算法简介 1.1 算法的定义 ​ 算法(Algorithm)是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作. 1.2 算法的特性 ​ 1.有穷性(Finite ...

  7. 《大数据算法》一1.3 大数据算法设计与分析

    本节书摘来华章计算机<大数据算法>一书中的第1章 ,第1.3节,王宏志 编著, 更多章节内容可以访问云栖社区"华章计算机"公众号查看. 1.3 大数据算法设计与分析 本 ...

  8. 密码学课程设计之DES对称加密

    前言 最近在进行密码学课程设计, 感觉拿python进行设计会显得比较简洁易懂,本人python比较渣渣,所以就拿出来练一练.用零零碎碎的时间写了五六天才把主干部分写完,真是菜哭我自己了.在此还需要感 ...

  9. des算法密码多长_密码学中的多个DES

    des算法密码多长 This is a DES that was susceptible to attacks due to tremendous advances in computer hardw ...

最新文章

  1. 解题报告(一)F、(2018 ACM - ICPC shenyang I)Distance Between Sweethearts(数学期望 + 乘法原理 + FWT)(4.5)
  2. 我的VC++——对话框中显示GIF格式的图片
  3. mongodb转实体对像_MongoDB 计划从“Data Sprawl”中逃脱
  4. mpython_mPython下载 mPython(图形化编程软件) v0.5.0 官方安装版 下载-脚本之家
  5. Scrapy中的yield使用
  6. Oracle错误:ORA-27121: unable to determine size of shared memory segment
  7. 洛谷 P3258 [JLOI2014]松鼠的新家 解题报告
  8. iOS-高仿通讯录之商品索引排序搜索
  9. 使用游标逐行更新数据
  10. 从生态、标准、应用看中国开源 30 年!
  11. Spring-web源码解析之HttpRequestHandler
  12. VS工程下的tlb, tlh, tli文件说明(COM)
  13. Pyechars练习分析二手房数据
  14. 两级运放积分器的带宽分析
  15. Oracle PLM,协同研发的产品生命周期管理平台
  16. 用旧手机搭建服务器保姆级教程,不需要root也能成功
  17. combo 技术简单介绍
  18. 深度学习——UMRL
  19. php小写字母改成大写,php如何将小写字母转为大写
  20. 【OpenCV实战】OpenCV实现人脸检测详解(含代码)

热门文章

  1. DICOM之常用Tag
  2. pytorch保存onnx模型
  3. 华科计算机考研复试书目,华中科技大学网络空间安全学院2020考研复试参考书目...
  4. 基于 ESO-PLL 的永磁同步电机无位置传感器控制
  5. 文献阅读1:基于旋量理论的串联机器人运动特性研究现状
  6. 郭炜:CTO、技术VP、技术总监、首席架构师的区别?
  7. python批量修改文件名称及文件属性
  8. 【视频分享】尚硅谷Java视频教程_Jenkins视频教程
  9. 你以为大厂的代码就不烂了?烂成一坨屎...
  10. ALtera DE2开发板学习