DES算法详细介绍
- 格式:doc
- 大小:656.50 KB
- 文档页数:11
DES算法详细介绍DES(Data Encryption Standard),即数据加密标准,是一种对称密钥加密算法,由IBM公司于1975年研制。
DES算法的设计思想是通过使用56位的密钥对64位的明文进行加密,得到64位的密文。
同时,利用相同的密钥可以对密文进行解密,得到原始的明文。
1.首先,将64位的明文分割成左右两个32位的部分,分别称为L0和R0。
2.接着,重复进行16轮的加密操作。
在每一轮中,右边的32位部分Rn会作为下一轮的左边部分Ln+1的输入。
3. 在每一轮中,Rn经过扩展变换(Expansion Permutation)和异或运算,与轮密钥Kn进行异或运算,得到48位的输出。
然后,将这48位的输出经过S盒(Substitution Box)代替(Substitution)和P盒(Permutation Box)置换,得到32位的输出。
将这32位的输出与左边的32位部分Ln进行异或运算,得到右边的32位部分Rn+14.最后一轮结束后,将最后的输出L16和R16进行交换,并将它们合并成一个64位的输出,即密文。
DES算法中的核心组件是S盒,其作用是将输入的6位转换为4位的输出。
S盒是由8个不同的4x16的盒子组成,每个盒子完成从输入到输出的映射。
每个S盒通过6位输入中的前后两位选定对应的盒子行号和中间4位选定的盒子列号,然后将该行和列对应的值输出,将其转换为4位输出。
这样,每个S盒都可以通过4位选择的索引实现16种可能的映射。
在DES算法中,密钥长度为64位,但由于其中的8个位作为奇偶校验位而被忽略,因此实际有效的密钥长度为56位。
在加密过程中,使用密钥生成16个48位的子密钥,每个子密钥仅使用56位密钥中的不同的48位。
为了增加安全性,DES中的每个子密钥都通过将一部分密钥以及一部分已生成的子密钥作为输入,经过置换、循环左移、选择等操作生成。
然而,由于DES算法的密钥长度较短,易受到密码分析方法的攻击。
DES加密算法详解DES(Data Encryption Standard)是一种对称加密算法,也就是加密和解密使用的是同一个密钥。
DES的密钥长度为56位,被认为安全性较低,现已逐渐被AES(Advanced Encryption Standard)所取代。
但是,了解DES的加密算法原理仍然有助于理解其他加密算法的工作原理。
DES的加密算法主要分为四个步骤:初始置换、轮函数、密钥生成和逆初始置换。
下面对每个步骤进行详细介绍。
1. 初始置换(Initial Permutation):将输入的64位明文按照预定的IP表进行置换,将明文的顺序打乱。
这样可以打破明文的顺序规律,增加加密的随机性。
2. 轮函数(Round Function):DES算法通过16个相同的轮函数来加密数据。
轮函数主要包含四个步骤:扩展置换、异或运算、S盒代替和P置换。
- 扩展置换(Expansion Permutation):将32位的R部分进行扩展变换,得到48位的数据。
这样做是为了增加数据的混合程度,增加加密强度。
-异或运算(XOR):将扩展数据与48位的轮密钥进行异或运算,得到的结果作为S盒代替的输入。
异或运算的目的是为了对数据进行混淆,增加加密的随机性。
- S盒代替(Substitution Boxes):DES算法中包含了8个S盒,每个S盒为4x16的矩阵。
将上一步得到的48位数据分成8组,每组6位。
根据S盒中的索引,将每组数据转换成4位的数据。
S盒的目的是为了进行数据的替换和混淆,增加加密的随机性。
- P置换(Permutation):将上一步得到的32位数据按照P表进行置换。
P表是一个固定的置换表,目的是为了进一步增加加密的随机性。
3. 密钥生成(Key Generation):DES算法使用56位的密钥,但是每一轮只使用48位。
因此,需要根据原始密钥生成16组48位的轮密钥。
密钥生成主要包含两个步骤:置换选择1(PC-1)和置换选择2(PC-2)。
DES算法一、DES算法DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。
明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个:key、data、mode。
key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。
实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,整个算法的主流程图如下:其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。
L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49 (7)经过16次迭代运算后。
DES算法DES(Data Encryption Standard)是在1970年代中期由美国IBM公司发展出来的,且被美国国家标准局公布为数据加密标准的一种分组加密法。
DES属于分组加密法,而分组加密法就是对一定大小的明文或密文来做加密或解密动作。
在这个加密系统中,其每次加密或解密的分组大小均为64位,所以DES没有密码扩充问题。
对明文做分组切割时,可能最后一个分组会小于64位,此时要在此分组之后附加“0”位。
另一方面,DES所用的加密或解密密钥也是64位大小,但因其中以8个位是用来做奇偶校验,所以64位中真正起密钥作用的只有56位。
加密与解密所使用的算法除了子密钥的顺序不同之外,其他部分则是完全相同的。
Des算法的原理:Des算法的入口参数有3个:Key,,Data和Mode。
其中key为8个字节共64位,是Des 算法的工作密钥。
Data也为8个字节64为,是要被加密或解密的数据。
Mode为Des的工作方式由两种:加密或解密。
如Mode为加密,则用key把数据Data进行加密,生成Data的密码形式(64位)作为 Des 的输出结果;若Mode为解密,则用key把密码形式的数据Data解密,还原为Data的明码形式(64位)作为Des的输出结果算法实现步骤实现加密需要3个步骤。
第一步:变换明文。
对给定的64位的明文x.,首先通过一个置换IP表来重新排列x.,从而构造出64位的x0, x0=IP(x)=L0R0,其中L0表示x0的前32位,R0表示x0的后32位。
第二步:按照规则迭代。
规则为:L i=R i-1R i=L i⊕f(R i-1, K i) (i=1,2,3, (16)经过第1步变换已经得到L0和R0的值,其中符号⊕表示数学运算“异或”,f表示一种置换,由s盒置换构成,K i是一些由密钥编排函数产生的比特块。
F和K i将在后面介绍。
第三步:对L16R16利用IP-1作逆置换,就得到了密文y0加密过程。
des算法s合计算规则(原创版)目录1.DES 算法简介2.DES 算法的加密规则3.DES 算法的解密规则4.DES 算法的优缺点正文1.DES 算法简介DES(Data Encryption Standard)算法是一种对称密钥加密标准,由美国国家标准局(NIST)于 1977 年制定。
DES 算法是一种分组密码,其密钥长度为 56 位,分组长度为 64 位。
由于其加密速度快、安全性高,DES 算法在过去被广泛应用于各种数据加密场景。
2.DES 算法的加密规则DES 算法的加密过程分为以下步骤:(1)初始化:设置初始向量(IV)和密钥(K)。
(2)分组替换:将明文分组(64 位)与密钥(56 位)进行异或操作,得到密文分组(64 位)。
(3)S 盒替换:将密文分组中的每个字节替换为特定的 S 盒中的字节,共有 16 个 S 盒,每个 S 盒包含 96 个替换规则。
(4)Mixing:对 S 盒替换后的密文分组进行 16 轮的 Mixing 操作,每轮包括 F 函数、左旋转、右旋转和异或操作。
(5)最终置换:对 Mixing 操作后的密文分组进行重新排列,得到最终的密文。
3.DES 算法的解密规则DES 算法的解密过程与加密过程相反,需要使用相同的密钥和初始向量,按照以下步骤进行:(1)逆置换:对密文进行逆排列,得到明文分组。
(2)逆 Mixing:对逆置换后的明文分组进行 16 轮的逆 Mixing 操作。
(3)S 盒逆替换:将逆 Mixing 操作后的明文分组中的每个字节替换回原来的 S 盒中的字节。
(4)分组替换:将 S 盒逆替换后的明文分组与密钥进行异或操作,得到原始明文分组。
4.DES 算法的优缺点优点:加密速度快,安全性较高,适用于各种数据加密场景。
缺点:密钥长度较短,容易受到暴力破解攻击;同时,S 盒的设计存在一定的漏洞,可能会被攻击者利用。
DES算法的详细分析DES(Data Encryption Standard)是一种对称加密算法,是在计算机领域最常用的加密算法之一、DES算法是由IBM的Horst Feistel于1973年研究开发的。
DES是一种分组密码,每个64位的明文分组经过一系列的置换和替换运算,最终被加密成一个64位的密文。
DES算法采用分组密码的模式,每个明文分组被分成64位,然后通过一系列的置换和替换操作,最终得到一个64位的密文。
DES算法中最重要的部分是Feistel网络结构,它是一种用于对称加密的结构,包含16轮的加密操作。
在每一轮中,明文分组被分成左右两部分,左半部分和右半部分经过不同的置换和替换操作后再结合在一起,形成下一轮操作的输入。
DES算法的核心是密钥调度算法和轮函数。
密钥调度算法用于生成每一轮的子密钥,通过对原始64位密钥进行置换和替换操作得到16个48位的子密钥。
轮函数是DES算法中的重要部分,它包括扩展、异或、S盒替换和置换操作,通过这些操作对每一轮的输入进行计算,最终得到输出。
DES算法的优点是加密速度快,实现简单,安全性较高。
然而,DES算法也存在一些缺点,主要是密钥长度太短,只有56位,这使得DES算法容易受到暴力破解攻击。
为了增强安全性,人们提出了3DES算法和AES算法。
3DES(Triple Data Encryption Standard)是DES的增强版,它使用了两个密钥对数据进行三次加密,增强了安全性。
3DES算法的密钥长度为112位或168位,比DES算法的56位密钥更加安全。
AES(Advanced Encryption Standard)是一种高级加密标准,目前被广泛应用于电子商务和互联网安全领域。
AES算法使用了更长的密钥长度(128位、192位或256位),并采用了更复杂的置换和替换操作,提高了安全性。
总的来说,DES算法是一种经典的加密算法,虽然在现代网络安全领域已经被3DES和AES算法所取代,但DES算法仍然被广泛应用于传统密码学和网络安全领域。
DES加密算法1950年代末至1970年代初,密码学家发现了许多消息传递系统被成功入侵的案例。
为了应对这种威胁,美国国家安全局(NSA)与IBM公司合作开发了一种新的加密算法,即数据加密标准(Data Encryption Standard,简称DES)。
DES在20世纪70年代末被正式采纳,并成为许多国家及组织使用的标准加密算法,它不仅安全可靠,而且非常高效。
本文将对DES加密算法进行详细介绍。
一、DES加密算法简介DES加密算法是一种对称密钥算法,使用相同的密钥进行加密和解密。
在加密和解密过程中,DES算法将数据分成64位大小的数据块,并进行一系列置换、替换、混淆和反混淆等操作。
DES算法共有16轮运算,每轮运算都与密钥有关。
最终输出的密文与64位的初始密钥相关联,只有使用正确的密钥才能解密并还原原始数据。
二、DES加密算法的原理DES算法的核心是通过一系列的置换、替换和混淆技术对数据进行加密。
以下是DES算法的主要步骤:1. 初始置换(Initial Permutation)DES算法首先将明文进行初始置换,通过一系列规则将64位明文重新排列。
2. 轮函数(Round Function)DES算法共有16个轮次,每轮都包括以下几个步骤:a) 拓展置换(Expansion Permutation)将32位的数据扩展为48位,并进行重新排列。
b) 密钥混淆(Key Mixing)将48位的数据与轮次对应的子密钥进行异或运算。
c) S盒代替(S-box Substitution)将48位的数据分为8个6位的块,并根据S盒进行替换。
S盒是一个具有固定映射关系的查找表,用于增加加密算法的复杂性和安全性。
d) 置换函数(Permutation Function)经过S盒代替后,将得到的数据再进行一次置换。
3. 左右互换在每轮的运算中,DES算法将右半部分数据与左半部分进行互换,以实现加密算法的迭代。
4. 逆初始置换(Inverse Initial Permutation)最后,DES算法对经过16轮运算后的数据进行逆初始置换,得到最终的密文。
DES算法的详细分析DES(Data Encryption Standard)是一种对称加密算法,是美国联邦政府使用的加密标准。
它采用了分组密码的方式对数据进行加密和解密处理。
本文将对DES算法进行详细分析,涵盖算法原理、加密过程、密钥生成、弱点以及DES的安全性评估等方面。
1.算法原理:-将明文数据分成64位的分组,使用64位密钥进行加密。
-密钥通过密钥生成算法进行处理,生成16个48位的子密钥。
-明文分为左右两半部分,每轮加密时,右半部分与子密钥进行逻辑运算,并与左半部分进行异或操作。
-运算结果作为下一轮的右半部分,左半部分不变。
循环16轮后得到密文。
2.加密过程:-初始置换(IP):将64位明文按照预定的规则进行位重排。
-分为左右两半部分L0,R0。
-通过16轮的迭代过程,每轮使用不同的48位子密钥对右半部分进行扩展置换(E盒扩展),与子密钥进行异或操作,再通过S盒代换和P 盒置换输出。
-将经过迭代的左右两半部分进行交换。
-最后经过逆初始置换(IP^-1)后输出64位密文。
3.密钥生成:-密钥生成算法从初始64位密钥中减小奇偶校验位,然后使用置换选择1(PC-1)表对密钥进行位重排,得到56位密钥。
-将56位密钥分为两部分,每部分28位,并进行循环左移操作,得到16个48位的子密钥。
4.弱点:-DES算法的密钥长度较短,只有56位有效位,容易受到穷举攻击。
-由于DES算法设计时的数据量较小,运算速度较快,使得密码破解更加容易。
-DES算法对明文的局部统计特性没有进行充分的打乱,可能导致部分明文模式的加密结果不够随机。
5.DES的安全性评估:-DES算法的弱点导致了它在现代密码学中的安全性问题,已经不再适用于高强度加密要求的场景。
- 美国国家标准与技术研究所(NIST)发布了Advanced Encryption Standard(AES)来替代DES作为加密标准。
-DES算法可以用于低安全性需求的领域,或作为加密算法的组成部分。
DES加密算法详解DES(Data Encryption Standard)是一种对称加密算法,是最早被广泛使用的加密算法之一、它于1977年被美国国家标准局(NIST)作为联邦信息处理标准(FIPS)发布,并在接下来的几十年内被广泛应用于数据加密领域。
下面将对DES加密算法进行详细解释。
DES算法使用一个56位的密钥来加密64位的数据块。
密钥经过一系列的处理后生成16个48位的子密钥,然后对数据块进行16轮的加密处理。
每轮加密又包括初始置换、扩展置换、与子密钥异或、S盒置换、P置换等步骤。
初始置换(IP)是DES算法的第一步,通过将输入的64位数据块按照特定的规则重新排列来改变其位的位置。
这样可以提高后续处理的随机性和复杂性。
扩展置换(E)是DES算法的第二步,将32位的数据块扩展成48位,并重新排列其位的位置。
这样可以增加密钥和数据的混淆度。
与子密钥异或(XOR)是DES算法的第三步,将扩展后的数据块与生成的子密钥进行异或操作。
这样可以将密钥的信息混合到数据中。
S盒置换是DES算法的核心部分,利用8个不同的4x16位置换表(S 盒)进行16次S盒置换。
S盒将6位输入映射为4位输出,通过混淆和代替的方式增加了加密的随机性。
P置换是DES算法的最后一步,在经过S盒置换后,对输出的32位数据块进行一次最终的置换。
这样可以使得密文在传输过程中更难以破解。
DES算法的解密过程与加密过程相似,只是在16轮中使用的子密钥的顺序是相反的。
解密过程中同样包括初始置换、扩展置换、与子密钥异或、S盒置换、P置换等步骤,最后经过逆初始置换得到明文。
虽然DES算法曾经是数据安全领域的标准算法,但是随着计算机计算能力的提高,DES算法的密钥长度过短(56位)容易被暴力破解,安全性逐渐变弱。
因此,在2001年,DES被高级加密标准(AES)取代,并成为新的数据加密标准。
总结来说,DES加密算法采用对称密钥体制,使用相同的密钥进行加密和解密。
常见的加密和解密算法—DES⼀、DES加密概述 DES全称为Data Encryption Standard,即数据加密标准,是⼀种使⽤的块算法,1977年被的国家标准局确定为(FIPS),并授权在⾮密级政府通信中使⽤,随后该算法在国际上⼴泛流传开来。
需要注意的是,在某些⽂献中,作为算法的DES称为数据加密算法(Data Encryption Algorithm,DEA),已与作为标准的DES区分开来。
DES⼊⼝参数DES算法的⼊⼝参数有三个:Key、Data、Mode。
其中Key为7个字节共56位,是DES算法的⼯作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的⼯作⽅式,有两种:加密或解密。
DES基本原则DES设计中使⽤了分组密码设计的两个原则:混淆(confusion)和扩散(diffusion),其⽬的是抗击敌⼿对密码系统的统计分析。
混淆是使密⽂的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明⽂以及密⽂之间的依赖性对密码分析者来说是⽆法利⽤的。
扩散的作⽤就是将每⼀位明⽂的影响尽可能迅速地作⽤到较多的输出密⽂位中,以便在⼤量的密⽂中消除明⽂的统计结构,并且使每⼀位密钥的影响尽可能迅速地扩展到较多的密⽂位中,以防对密钥进⾏逐段破译。
DES与3DES的区别和联系3DES(即Triple DES)是DES向AES过渡的,它使⽤3条56位的密钥对数据进⾏三次加密。
是DES的⼀个更安全的变形。
它以DES为基本模块,通过组合分组⽅法设计出分组加密算法。
⽐起最初的DES,3DES更为安全。
该⽅法使⽤两个密钥,执⾏三次DES算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。
3DES加密过程为:C=Ek3(Dk2(Ek1(P))) 3DES解密过程为:P=Dk1(EK2(Dk3(C))) 采⽤两个密钥进⾏三重加密的好处有: ①两个密钥合起来有效密钥长度有112bit,可以满⾜商业应⽤的需要,若采⽤总长为168bit的三个密钥,会产⽣不必要的开销。
1973年5月15日,美国国家标准局(现在美国国家标准技术研究所(NIST)在联邦注册报上发表一则启事,公开征集用来保护传输和静止存储中的计算机数据的密码算法,这一举措最终导致了数据加密标准DES的出现。
DES采用分组乘积密码体制,它是由IBM开发,是对早期被称为Lucifer 密码体制的改进。
DES在1975年3月17日首次在联邦记录中公布,而且声明对比算法征求意见。
到1977年2月15日拟议中的DES被采纳为“非密级”应用的一个联邦标准。
最初预期DES作为一个标准只能使用10~15年,然而,出于种种原因,可能是DES还没有受到严重的威胁,事实证明了DES要长寿得多。
在其被采用后,大约每隔5年被评审一次。
DES的最后一次评审是在1999年1月。
但是,随着计算机计算能力的提高,由于DES的密钥过短,仅有56位,对DES的成功攻击也屡见报端。
例如:1999年1月,RSA数据安全公司宣布:该公司所发起的对56位DES的攻击已经由一个称为电子边境基金(EFF)的组织,通过互联网上的100000台计算机合作在22小时15分钟内完成。
在这种情况下,对于替代DES的要求日益增多。
最终,NIST于1997年发布公告,征集新的数据加密标准作为联邦信息处理标准以代替DES。
新的数据加密标准称为AES,关于AES的讨论将放在后面的4.5节。
尽管如此,DES的出现是现代密码学历史上非常重要的事件。
它对于我们分析掌握分组密码的基本理论与设计原理仍然具有重要的意义。
4.1.1DES算法描述DES是一个16轮的Feistel型结构密码,它的分组长度为64比特,用一个56比特的密钥来加密一个64比特的明文串,输出一个64比特的密文串。
其中,使用密钥为64比特,实用56比特,另8位用作奇偶校验。
加密的过程是先对64位明文分组进行初始置换,然后分左、右两部分分别经过16轮迭代,然后再进行循环移位与变换,最后进行逆变换得出密文。
加密与解密使用相同的密钥,因而它属于对称密码体制。
图4-3给出了DES过程框图。
假设输入的明文数据是64比特。
首先经过初始置换IP后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f (R0,k1);再与L0进行摸2加得到L0○+f (R0 , k1), 把R0记为L1放在左边,而把L0○+ f(R0, k1)记为R1放在右边,从而完成了第一轮迭代运算。
在此基础上,重复上述的迭代过程,一直迭代至第16轮。
所得的第16轮迭代结果左右不交换,即L15○+f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文。
下面详细介绍DES加密过程中的基本运算:(1)DES中的初始置换IP与初始逆置换IP-1表4-1给出了初始置换IP与初始逆置换IP-1。
对于要加密的明文串64比特,初始置换IP把原来输入的第58位置换为第1位,原输入的第50位置换为第2位,……,把原输入的第7位置换为第64位,即最后一位。
同样的初始置换是以预输出作为它的输入,该置换的输出以预输出块的第40位作为它的第1位,……,而以25位作为它的最后一位。
图4-3DES框图表 4-1初始置换IP 与初始逆置换(2)密码函数f函数f :{0 , 1}32 ⨯ {0 , 1}48→{0 , 1}32的输入是一个32比特串(当前状态的右半部)和子密钥。
密钥编排方案),...,,(3221k k k 由16个48比特的子密钥组成,这些子密钥由56比特的种子密钥k 导出。
每个k i 都是由k 置换选择而来(子密钥的产生过程将在后面详细说明)。
图4-4给出了函数f 的示意图。
它主要包含一个应用S 盒的替代以及其后跟随的一个固定置换P 。
密码函数f 是整个加密的关键部分,它包含了如下四种功能:i)扩展函数E扩展函数E 的功能就是将一个32位的输入块扩展为48位的输出块,而这48位的输出块再分成8个6位的块。
它是按照表4-2依次选择它所输入中的位而取得的。
从表4-2可知,E (R)的前面3位是R 的32,1,2位置上的值,而E (R )的最后2位是R 的32,1位的值。
R kE (R )○+ ○E B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8S 2 S 5 S 4 S 3 S 6 S 7 S 8S 1 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8○P f (R , k )图4-4 DES 的 f 函数ii)模2加法模2加功能就是将E (R ) 的各个位与密钥k 的各位逐位作模2加,以得到输出b i , 具体运算如下:),...,,()(3221a a a E R E =13132132,...,,a a a a a a ='48'3'2'1,...,a a a a =48,...2,1,''=⊕=i k a b i i i表4-2 E 比特选择表32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28293031321iii)S 盒运算 在密码函数f (R , k )中有8个S 盒,称为8个不同的选择函数,分别用),...,,(821S S S 表示,参见表4-3。
每个S 盒都是将6位作为输入,得到一个4位块作为输出。
以S 1为例,若B 是6位的一个块,则S 1(B)计算如下:B 的第一和最后一位表示从0到3之间的二进制数,令该数为i ;而B 的中间4位表示从0到15之间的二进制数,令该数为j ;在该表S 1中查第i 行j 列的数,它是从0到15之间的一个数,且唯一地由4位块代表,则该块就是输入B 的S 1的输出S 1(B)例如对于输入为101000而言,行是10,即第2行。
而列是由0100确定,即第5列,S 1盒的第2行与第5列的交叉处即为B ,因而输出为1101,因此1101就是S 盒S 1在输入为101000时的输出。
在f ( R , k )的计算中,它将由模2加运算得到的4821,...,,b b b 按每6个一组共 分为8组,顺序记为821,...,,B B B 它们分别经过8个选择函数 S i 运算变成3221,...,,C C C 即S 1(B 1)S 2(B 2)…S 8(B 8) = 3221,...,,C C Civ)置换函数P置换函数P是通过输入块的位,从32位输入中得到32位的输出。
置换函数P 由表4-4给出。
由该表确定的函数P的输出P(C),是通过C的第16位为P(C)的第1位,取第7位为P(C)的第2位,……,取第25为P(C)的第32位。
表4-3 S-盒表4-4 置换函数P现在我们就令821,...,,S S S 为8个不同的选择函数,P 为置换函数,E 为扩展函数。
为了计算f ( R , k ),先规定821,...,,B B B 每个为6位块,且821,...,,B B B = k ○+E (R), 于是有f ( R , k ) = )](),...,()([882211B S B S B S P因此,在f ( R , k )的计算中将k ○+ E (R)分成8个块,即每块6位(即B i ),然后每个B i 取作S i 的一个输入就得到每个都为4位的8个块S i (B i ) ( i = 1 , 2 , …, 8)的输出,再将此8块连接成32位的整块。
这个整块就构成了P 的输出,经P 置换,即为f ( R , k )的输出。
(3)子(轮)密钥的生成过程在DES 中,每一轮迭代都使用了一个轮密钥。
轮密钥是从用户输入的密钥k (64位)产生的。
实用密钥是56位,另8位是奇偶校验位:输出密钥k 的第8 , 16 , …,64位为奇偶校验位(每一字节的最后一位),这些位的值使得每个字节恰好包含了奇数个1,这样如果输入密钥中某个字节中存在一个错误,奇偶校验可以帮助查到这些错误。
图4-5 给出了子密钥的生成示意图,具体的子密钥生成过程描述如下: 1)输入的密钥k 先经过一个置换(称为“置换选择1”)进行重排。
置换结果(56位)被当成两个28比特的量C 0与D 0 ,其中C 0是置换结果的前28位,而D 0是置换结果的后28位。
图4-5子密钥的生成置换选择1如表4-5所示。
注意到,在置换选择1中不出现第8,16,24,32,40,48,6,4位,因此实际64位的密钥k在经过置换选择1后,奇偶校验位被删除掉而仅保留下有效的56位密钥。
置换选择1与初始置换IP的含义类似。
例如,置换结果C0的第7位是输入密钥k的第9位,而置换结果D0的第10位是输入密钥的第54位。
表4-5置换选择12)在计算第i轮迭代所需要的子密钥时,首先对C i - 1与D i - 1进行循环左移,分别得到C i与D i。
循环的次数取决于i的值:如果i = 1,2,9和16,循环左移的次数是1;否则循环左移的次数等于2。
这些经过移位的值将作为下一个循环的输入。
然后,以C i D i作为另外一个由DES算法固定的置换选择(称为“置换选择2”)的输入,所得到的置换结果即为第i轮迭代所需要的子密钥k i。
表4-6 置换选择2表4-6给出了置换选择2,它表示从56比特(即C i与D i)选择出48位进行输出。
前面说过,DES的解密过程与加密过程共用了同样的计算过程。
两者的不同之处仅在于解密时子密钥k i的使用顺序与加密时相反。
如果加密的子密钥k1,k2,…,k16, 那么,解密时子密钥的使用顺序为与k16,k15,…,k1。
即:用DES解密时,将以64位密文作为输入,第一轮迭代使用子密钥k16;第二轮迭代使用子密钥k15 , …, 第16轮迭代使用子密钥k1, 其他运算与加密时一样,最后输出的便是64位明文。
严格说来,DES中解密过程的正确性是由Feistel密码结构的性质决定的。
读者可以回顾一下,以便得到DES加密过程与解密过程互逆性的证明。