desdes加密算法原理主要有哪几部分主城

什么是对称密码体制_DES算法的原理及功能
合作共赢、快速高效、优质的网站建设提供商
深圳网站建设 服务热线:6
对称密码体制下的数据加密
& 对称密码体制也可称为秘密密钥加密技术,在这种技术中,加密和解密使用同一密钥和同一算法,而且发送方和接收方共享密钥和算法,对称密码体制的安全条件是密钥必须保密.
& 传统的加密方法有替代加密和换位加密,20世纪70年代中期美国IBM公司研制出数据加密标准(Date Encryption Standard,DES),DES是一种典型的按分组方式工作的密码,是将两个基本的加密组块替代和换位复杂结构.DES的保密性仅取决于对密钥的保密,而算法是公开的.
& DES算法将输入的明文按64位数据进行分组,64位密钥进行变换,每个64位明文分组数据经过初始转换,16次迭达和终结置换3个主要阶段,最后输出得到64位密文.
& DES的目标就是完全打乱数据和密钥,通过16次反复应用的块和换位使得密文的每一位依赖于数据的每一位和密钥的每一位,通过好的算法,使得密文,明文和密钥之间没有任何的相关性,从而使得密码分析者无法获取算法一般特性以外的更多信息.浏览:次本文主要介绍了DES算法的步骤,包括IP置换、密钥置换、E扩展置换、S盒代替、P盒置换和末置换。
1.DES算法简介
  DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准。
  DES是一个分组加密算法,典型的DES以64位为分组对数据加密,加密和解密用的是同一个算法。
  密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。
  DES算法的主要流程如下图所示,本文按照流程依次介绍每个模块。
  IP置换目的是将输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。
  置换规则如下表所示:
  表中的数字代表原数据中此位置的数据在新数据中的位置,即原数据块的第1位放到新数据的第58位,第2位放到第50位,&&依此类推,第64位放到第7位。置换后的数据分为L0和R0两部分,L0为新数据的左32位,R0为新数据的右32位。
  设转换前的数据位D1D2D3&D64,则IP置换后的结果为L0=D58D50&D8,R0=D57D49&D7。0x00 0002转换后的结果为0x00 0001,且L0=0x,R0=0x。置换步骤如下:
  原数据第33位为1,置换表第33位为64,因此将1放到新数据的第64位;原数据第63位为1,置换表第63位为7,因此将1放到新数据的第7位;其余值为0的位按此置换。要注意一点,位数是从左边开始数的,即最0x00 0002最左边的位为1,最右边的位为64。
典型的C代码实现:
  首先定义IP置换表,然后从0到64循环,把源数组的数据按IP置换表添加到目的数据即可。
  //initial permutation(IP)
  const static char IP_Table[64] = {
  58&&& 50&&& 42&&& 34&&& 26&&& 18&&& 10&&& 2
  60&&& 52&&& 44&&& 36&&& 28&&& 20&&& 12&&& 4
  62&&& 54&&& 46&&& 38&&& 30&&& 22&&& 14&&& 6
  64&&& 56&&& 48&&& 40&&& 32&&& 24&&& 16&&& 8
  57&&& 49&&& 41&&& 33&&& 25&&& 17&&& 9&&&& 1
  59&&& 51&&& 43&&& 35&&& 27&&& 19&&& 11&&& 3
  61&&& 53&&& 45&&& 37&&& 29&&& 21&&& 13&&& 5
  63&&& 55&&& 47&&& 39&&& 31&&& 23&&& 15&&& 7
  void DES_InitialPermuteData(char* src, char* dst)
&&  &&&& //IP
&  &&&&& int i=0;
&&  &&&& for(i=0;i&64;i++)
&& &&&&&&  && dst[i]=src[IP_Table[i]-1];
3.密钥置换
  不考虑每个字节的第8位,DES的密钥由64位减至56位,每个字节的第8位作为奇偶校验位。产生的56位密钥由下表生成(注意表中没有8,16,24,32,40,48,56和64这8位):
  在DES的每一轮中,从56位密钥产生出不同的48位子密钥,确定这些子密钥的方式如下:
  1).将56位的密钥分成两部分,每部分28位。
  2).根据轮数,这两部分分别循环左移1位或2位。每轮移动的位数如下表:
  移动后,从56位中选出48位。这个过程中,既置换了每位的顺序,又选择了子密钥,因此成为压缩置换。压缩置换规则如下表(注意表中没有9,18,22,25,35,38,43和54这8位):
&&&&&&&& 置换方法同上,此处省略。
4.E扩展置换
  扩展置置换目标是IP置换后获得的右半部分R0,将32位输入扩展为48位(分为4位&8组)输出。
  扩展置换目的有两个:生成与密钥相同长度的数据以进行异或运算;提供更长的结果,在后续的替代运算中可以进行压缩。
  扩展置换原理如下表:
  表中的数字代表位,两列黄色数据是扩展的数据,可以看出,扩展的数据是从相邻两组分别取靠近的一位,4位变为6位。靠近32位的位为1,靠近1位的位为32。表中第二行的4取自上组中的末位,9取自下组中的首位。
  我们举个例子看一下(虽然扩展置换针对的是上步IP置换中的R0,但为便于观察扩展,这里不取R0举例):
  输入数据0x,转换为二进制就是00 0001B,按照上表扩展得下表
  表中的黄色数据是从临近的上下组取得的,二进制为01 10 00 10B,转换为十六进制0x8A14 028A 0002。
&&&&&& 扩展置换之后,右半部分数据R0变为48位,与密钥置换得到的轮密钥进行异或。
  压缩后的密钥与扩展分组异或以后得到48位的数据,将这个数据送人S盒,进行替代运算。替代由8个不同的S盒完成,每个S盒有6位输入4位输出。48位输入分为8个6位的分组,一个分组对应一个S盒,对应的S盒对各组进行代替操作。
  一个S盒就是一个4行16列的表,盒中的每一项都是一个4位的数。S盒的6个输入确定了其对应的输出在哪一行哪一列,输入的高低两位做为行数H,中间四位做为列数L,在S-BOX中查找第H行L列对应的数据(&32)。
  8个S盒如下:
  例如,假设S盒8的输入为<span style="color: #,第1位和第6位组合为11,对应于S盒8的第3行;第2位到第5位为<span style="color: #,对应于S盒8的第9列。S盒8的第3行第9列的数字为12,因此用<span style="color: #来代替110011。注意,S盒的行列计数都是从0开始。
  代替过程产生8个4位的分组,组合在一起形成32位数据。
&&&&&& S盒代替时DES算法的关键步骤,所有的其他的运算都是线性的,易于分析,而S盒是非线性的,相比于其他步骤,提供了更好安全性。
  S盒代替运算的32位输出按照P盒进行置换。该置换把输入的每位映射到输出位,任何一位不能被映射两次,也不能被略去,映射规则如下表:
  表中的数字代表原数据中此位置的数据在新数据中的位置,即原数据块的第16位放到新数据的第1位,第7位放到第2位,&&依此类推,第25位放到第32位。
  例如0x10A1 0001进行P盒置换后变为,。0x10A1 0001原来为
  经P盒变换后为
  即00 00 B,十六进制为0x。
  最后,P盒置换的结果与最初的64位分组左半部分L0异或,然后左、右半部分交换,接着开始另一轮。
7.IP-1末置换
  末置换是初始置换的逆过程,DES最后一轮后,左、右两半部分并未进行交换,而是两部分合并形成一个分组做为末置换的输入。末置换规则如下表:
  置换方法同上,此处省略。
  经过以上步骤,就可以得到密文了。
&原文链接:
阅读排行榜《网络安全技术》实验指导书_百度文库
《网络安全技术》实验指导书
(适用于电子商务专业、计算机相关专业)
山东建筑大学商学院
电子商务教研室
《网络安全技术》实验指导书
第1 / 26页
贡献者:today0567
喜欢此文档的还喜欢DES算法结构_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
DES算法结构
上传于||暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢supplierchannel

我要回帖

更多关于 des加密算法原理 的文章

 

随机推荐