加密算法 |
您所在的位置:网站首页 › des加密特点 › 加密算法 |
一、加密算法的分类 1.对称加解密算法 a.通信双方同时掌握一个密钥,加密解密都是由一个密钥完成的(即加密密钥等于解密密钥,加解密密钥可以相互推倒出来)。 b.双方通信前共同拟定一个密钥,不对第三方公开。 c.不具有个体原子性,一个密钥被共享,泄漏几率增大 2.公私钥加解密算法 a.通信双方掌握不同的密钥,不同方向的加解密由不同的密钥完成。 二、对称加密算法的代表----DES加密算法 原理:该算法是一个利用56+8奇偶校验位(第8,16,24,32,40,48,56,64)=64位的密钥对以64位为单位的块数据进行加解密。 具体过程: 有明文M(64位) = 0123456789ABCDEF 即M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 L(32位) = 0000 0001 0010 0011 0100 0101 0110 0111 R(32位) = 1000 1001 1010 1011 1100 1101 1110 1111 有密钥64位:133457799BBCDFF1 即K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 注:其中红色为奇偶校验位,即实际密钥为56位 第一步:按照下表中的规则对各个位进行交换,生成16个子钥(48位) 交换规则表(8*7):57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 交换方法:第一行第一列的数为57,那么就将K中第一位上的数换成K中第57位上的数(将0换为了57位上的1),依次类推。 那么原K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 去掉奇偶校验位,再经过上表的转换就变为了: K + (56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 因此:C0(28位) = 1111000 0110011 0010101 0101111 D0(28位) = 0101010 1011001 1001111 0001111 下来依次是C1,D1为C0,D0左移一位,C2,D2为C1,D1左移一位,C3,D3为C2,D2左移两位....... 所以,可以得到C1D1----C16D16的结果为: C1 = 1110000 1100110 01010101011111 D1 = 1010101011001100111100011110 C2 = 1100001100110010101010111111 D2 = 0101010110011001111000111101 C3 = 0000110011001010101011111111 D3 = 0101011001100111100011110101 ................ ................. C15 = 1111100001100110010101010111 D15 = 1010101010110011001111000111 C16 = 1111000011001100101010101111 D16 = 0101010101100101101110001111 Kn(48位) = PC-2(CnDn(56位)) PC-2(8*6)----为一个8*6的矩阵,将上面得到的16个子钥按照下表的规律进行位的交换 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 因此,通过上面公式的计算可以得到: K1 = 000110 110000 001011 101111 111111 000111 000001 110010 (Eg:C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110 红色部分为奇偶校验位,那么通过上表对C1D1进行位的变换:将14位上的0放到第一位,将17位上的0放到第二位,将11位上的0放到第三位,将24位上的1放到第四位,将1位上的一放到第五位,将5位上的0放到第六位;则最后的前6位的结果·就·变为000110,剩下的做法同上) ****************以下做法都同K1********************************* K2 = 011110 011010 111011 011001 110110 111100 100111 100101 K3 = 010101 011111 110010 001010 010000 101100 111110 011001 K4 = 011100 101010 110111 010110 110110 110011 010100 011101 K5 = 011111 001110 110000 000111 111010 110101 001110 101000 K6 = 011000 111010 010100 111110 010100 000111 101100 101111 K7 = 111011 001000 010010 110111 111101 100001 100010 111100 K8 = 111101 111000 101000 111010 110000 010011 101111 111011 K9 = 111000 001101 101111 101011 111011 011110 011110 000001 K10 = 101100 011111 001101 000111 101110 100100 011001 001111 K11 = 001000 010101 111111 010011 110111 101101 001110 000110 K12 = 011101 010111 000111 110101 100101 000110 011111 101001 K13 = 100101 111100 010111 010001 111110 101011 101001 000001 K14 = 010111 110100 001110 110111 111100 101110 011100 111010 K15 = 101111 111001 000110 001101 001111 010011 111100 001010 K16 = 110010 110011 110110 001011 000011 100001 011111 110101 因此,最终就得到了如上的16个子密钥,每个48位 第二步:用得到的子密钥对64位数据加密 对明文M使用IP(8*8) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 因为: M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 对M进行IP操作可以得到: IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 11111 0000 1010 1010 1111 0000 1010 1010 IP(64位) = L0(32位)+ R0(32位) L0(32位) = 1100 1100 0000 0000 1100 1100 1111 1111 R0(32位) = 11111 0000 1010 1010 1111 0000 1010 1010 接下来,从L0和R0开始,循环16次根据递推公式 得出L1R1到L16R16。其中除了Kn为48位,其它变量及函数均为32位。 得到L1R1到L16R16的具体过程如下: 1.将数据的右半部分R0通过扩展置换E从32位扩展到48位 通过将原32位数据中的某些位重复出现达到扩展的目的。扩展置换也称位选择函数,俗称E盒,扩展置换E通过将第32,1,4,5,8,9,12,13,16,17,20,21,24,25,28,29共16位分别放置在两个位置,从而将32位的数据扩展为48位。 根据上面的E表则扩展之后的R0为: 原来的: R0(32位) = 1111 0000 1010 1010 1111 0000 1010 1010 扩展后: R0(64位) = 011110 100001 010101 010101 011110 100001 010101 010101 然后将R0(64位)与 K1(64位) = 000110 110000 001011 101111 111111 000111 000001 110010做异或运算 得到结果为:E(R(n-1)异或K1) = 011000 010001 011110 111010 100001 100110 010100 100111 (2).将异或后的结果通过S盒子转换为32位 将异或运算得到的48位结果数据分成8个6位的块,将每一块通过对应的一个S盒产生一个4位的输出,S盒接收6位的输入,经过置换输出4位的数据,具体置换过程为: 将6位的输入中的第一位和第六位取出来1形成一个两位的二进制数X,将其转换为十进制作为行数,然后将中间4位构成另一个二进制数Y,并将其转换为十进制数作为列,然后查出S的X行Y列所对应的整数,将该整数置换为一个4位的二进制数,即S盒的输出。(eg:输入数据中的第一个6位数据块位010111,则需要通过查S1盒,先取出010111的第一位和第六位,则X=01,其对应的十进制为1。然后取出中间4位的1011,则Y = 1011,其对应的十进制为11,在S1盒中第1行11列的数为11,将其转换为二进制位1011,则输出1011) 将第一步得到的结果: 011000 010001 011110 111010 100001 100110 010100 100111 进行S盒置换得到的十进制为:5 10 7 10 15 8 6 2 转换为相应的二进制位:0101 1010 0111 1010 1111 1000 0110 0010 3.进行P盒置换 将S盒输出结果再通过一个P盒置换产生一个32位输出 上步得到的结果使用P盒置换后得到的结果为: 0111 0101 0101 1111 1000 0100 1100 0110 将此结果与 L0(32位) = 1100 1100 0000 0000 1100 1100 1111 1111 进行异或运算得到结果为:1011 1001 1010 0000 0100 1000 0011 1001 4.左右交换位置 将上步的结果赋给R1 即R1 = 1011 1001 1010 0000 0100 1000 0011 1001 R0则原封不动的赋给L1 即L1 = R0(32位) = 1111 0000 1010 1010 1111 0000 1010 1010 之后进入下一轮迭代。最后生成L16和R16,其中R16为L15与P盒置换结果做异或运算的结果,L16是R15的直接赋值 5.密文的生成 经过16次的迭代,我们得到了16对32位的数据块,即L1R1,L2R2,......L16R16; 最后一对L16R16就是我们需要的。然后将L16与R16的位置交换,继续对R16L16(64位)运用一次IP-1排列 即在:L16(32位) = 0100 0011 0100 0010 0011 0010 0011 0100 R16(32位) = 0000 1010 0100 1100 1101 1001 1001 0101 R16L16(64位) = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100 时,对R16L16运用IP-1,得 IP-1(64位) = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101 =85E813540F0AB405 至此,我们就得到了明文M的密文。 以上为加密过程,要解密,依次反向计算即可。 参考博客:https://blog.csdn.net/yxtxiaotian/article/details/52025653 http://www.doc88.com/p-9909383710144.html |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |