DES流程

因为DES是对比特流进行加密的,所以信息在加密之前先转为二进制比特流

  • 1:生成16把密钥

    • 只取给出的密钥比特流中64位,不够64则补0
    • 对64位进行PC1表置换,64位进,56位出(PC1表是固定的)
    • 将56位拆分开L,R左右各28位
    • L中比特左移16次(每次左移的大小也是固定的
    • R中比特左移16次(每次左移步数同上
    • 两边都分别左移一次完成后进行组合L+R成为56位
    • 将56位进行PC2表置换,56位进48位出(PC2表是固定的)
    • 因为左移一次就生成一把钥匙,那么左移16次就是16把
    • 16把密钥生成完毕,没把密钥48位比特
  • 2:明文信息每64位比特为一组数据,分好组

  • 3:进入加密先进行一步IP置换,64位进,64位出(IP表是固定的)

  • 4:分开两份,L和R左右两份,每一份32个比特

  • 5:进行十六轮的操作

    • 右边的R直接放到左边成为下一轮的L
    • R进入F函数
    • F函数(32位进,32位出)
      • 对32个比特进行 E盒扩展,32位进,48位出
        (48位应该要本能的敏感一下了,因为密钥就是48位
      • 所以这一步:用48位数据与密钥进行 异或 操作
        (每一位数据与每一位密钥进行异或,这里的哪一轮加密就对应着哪一把钥匙,第一轮就是第一把以此类推)
      • 将48位按照每6位为一组,一共分成8组
      • 将每一组对应 S盒中替换第一个十进制数字出来
        (有8个S盒,所以每一组对应一个盒子,盒子也是固定的,替换方法后面会介绍)
      • 每一组替换出来一个十进制数字就将其转化四位二进制数8个盒子出8个数字,每个数字转4位二进制,所以出来就是4×8=32位。48位进,32位出
        (一定要四位,不够四位就往前补0,比如1,那补0之后就是0001)
      • 最后一步:将32位进行 P盒置换,32位进,32位出
        (这里的P盒只是做了一次置换,没有将数据进行压缩也没有扩散)
      • F函数结束,返回一个32位比特数据
  • L左边的32位数据与F函数返回的32位数据进行异或
    (这里的异或与F函数里面进行异或一样,一位对一位的进行异或)

  • 如此进行15轮

  • 进行到16轮的时候,将右边数据复制到右边位置,左边位置需要进行L与F函数的异或,F函数照样使用R来进行。

  • 加密完成

DES细节

生成密钥

在生成密钥的时候我认为采用了一个很好的点子就是他使用的不是原生给出的密钥,而是使用原生密钥生成的,两次置换打乱了密钥,由于DES加密需要16把钥匙,因此他采用了同一份数据但是进行16轮左移很成功的动态生成16把钥匙,十分佩服了。还有一个很绝的做法就是使用64位但是取56,一开始我认为这不是多此一举吗?但是看到PC1表之后我就震惊了,因为PC1表是在64位数字中找的,所以64位原生密钥在PC1表中得到了很好的进行了乱序操作。密钥生成的最后一步是PC2,所实话这确实不太懂了,可能是大佬通过某些算法算出来的这个表是最佳的吧(虽然我心里很不舒服,毕竟换谁不都得来一句:凭啥要用你这个表?!)
下面给出各个表的固定数据,我是一点门道都看不出。。。

  • PC1表

    pc_1 = [
    57, 49, 41, 33, 25, 17, 9,
    1, 58, 50, 42, 34, 26, 18,
    10, 2, 59, 51, 43, 35, 27,
    19, 11, 3, 60, 52, 44, 36,
    63, 55, 47, 39, 31, 23, 15,
    7, 62, 54, 46, 38, 30, 22,
    14, 6, 61, 53, 45, 37, 29,
    21, 13, 5, 28, 20, 12, 4
    ]
  • 左移步数

    step = [1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1]
  • PC2表

    pc_2 = [
    14, 17, 11, 24, 1, 5,
    3, 28, 15, 6, 21, 10,
    23, 19, 12, 4, 26, 8,
    16, 7, 27, 20, 13, 2,
    41, 52, 31, 37, 47, 55,
    30, 40, 51, 45, 33, 48,
    44, 49, 39, 56, 34, 53,
    46, 42, 50, 36, 29, 32
    ]

DES加密

再重温一百年过程
IP初始置换

将64位拆成两份,L、R。分别占32位

进入F函数

F函数的E盒扩展(数据扩散)

F函数:密钥异或加密

F函数:查找S盒替换

F函数:P盒置换

结束F函数

F函数返回的32位数据与L左边的32位进行异或,设结果为result

原本的R直接放到左边变成新的L,result放到右边变成新的R

重复16轮

第16轮的时候记得把result放到左边,原本的R放到右边

  • IP置换表

    ip = [
    58, 50, 42, 34, 26, 18, 10, 2,
    60, 52, 44, 36, 28, 20, 12, 4,
    62, 54, 46, 38, 30, 22, 14, 6,
    64, 56, 48, 40, 32, 24, 16, 8,
    57, 49, 41, 33, 25, 17, 9, 1,
    59, 51, 43, 35, 27, 19, 11, 3,
    61, 53, 45, 37, 29, 21, 13, 5,
    63, 55, 47, 39, 31, 23, 15, 7
    ] # ip置换表

E盒扩展

  • F函数中的E盒扩展规则(图片出自我的密码学老师的PPT)

S盒替换

  • F函数中的S盒(8组,每个盒子对应6位一组的数据)

    • S盒中需要48位分成6位一组的数据,每一组替换出一个数字,将数字转为四位二进制
    • X1 X2X3X4X5 X6 ,中间黄色部分的四位转成十进制后作为S盒查找的 ,然后第一位和最后一位 X1X5 合起来转化为十进制数后作为S盒查找的 ,查找S盒的是哪一个盒子具体看的是你这8组分好的,每组6bit的数据是哪一列中,在哪一列就去找哪一个盒子,然后在那个盒子中替换你每一份6位bit数字。(因为你到这一步的时候就是48bit,已经经过E盒和加密了,现在就是使用你这8组,每组6bit的二进制数来到这里对应的S盒进行替换)
S_Box = [
[
[14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7],
[0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8],
[4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0],
[15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]
],
[
[15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10],
[3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5],
[0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15],
[13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]
],
[
[10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8],
[13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1],
[13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7],
[1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]
],
[
[7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15],
[13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9],
[10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4],
[3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]
],
[
[2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9],
[14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6],
[4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14],
[11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3]
],
[
[12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11],
[10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8],
[9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6],
[4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13]
],
[
[4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1],
[13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6],
[1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2],
[6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12]
],
[
[13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7],
[1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2],
[7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8],
[2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11]
]
]

P盒置换

  • 这里只是将最后出来的32位进行置换一下,然后F函数结束,接着就是和L进行异或了。

    p = [
    16, 7, 20, 21,
    29, 12, 28, 17,
    1, 15, 23, 26,
    5, 18, 31, 10,
    2, 8, 24, 14,
    32, 27, 3, 9,
    19, 13, 30, 6,
    22, 11, 4, 25
    ]

一开始我觉得这DES也太难了,但是将其算法都实现一遍之后发现还可以接受的范围,但是由于步骤实在是太多了,而且有一些属于是你不这样做就不行,让人感到十分不舒服,毕竟我也搞不懂到底为啥要用这个表为啥要用这个方法。
整体下来我的感受就是:阿美你在教我做事?
第一次感受到是真正的打开了密码学的大门,因为DES强制要求怎么做的时候就感受到密码学这玩意似乎是块难啃的骨头,因为真的是密码的东西一堆数字,天数一样看不出一点规律,但是好在他是叫密码,看不懂才让我觉得他比较安全。
收获:对于二进制以及对于加密算法有了一定的了解。确实思维得到训练了,比如有个方法就是记录下标的方式去解决掉如何将其原本的单独的字符转为二进制之后进行区分不同字符,因为加密的时候是一连串的二进制,还是固定位数进出的,难免原本的字符对应的二进制数字会四分五裂,所以我绞尽脑汁也就想到了这方法,当然我相信不止我这种方法,还有很多,希望以后能想到然后回来优化。

密码学—DES加密算法的更多相关文章

  1. 对称密码——DES加密算法

    前言 本篇博文将介绍对称密码算法中的DES密码的算法原理与代码实现(Java) DES算法原理 DES加密算法是对称加密算法(加密和解密使用同一个密钥)中的一种,DES也是分组密码,以64位为分组对明 ...

  2. 在.NET Core 里使用 BouncyCastle 的DES加密算法

    .NET Core上面的DES等加密算法要等到1.2 才支持,我们可是急需这个算法的支持,文章<使用 JavaScriptService 在.NET Core 里实现DES加密算法>需要用 ...

  3. 浅谈DES加密算法

    一.DES加密算法介绍 1.要求密钥必须是8个字节,即64bit长度 2.因为密钥是byte[8] , 代表字符串也可以是非可见的字节,可以与Base64编码算法一起使用 3.加密.解密都需要通过字节 ...

  4. JAVA使用DES加密算法加密解密

    程序中使用了.properties文件作为参数配置文档,好处是灵活配置各项参数 一旦对数据库的一些参数进行了配置,势必涉及数据库的IP,端口,用户名和密码 properties文件全是unicode编 ...

  5. des加密算法java&c#

    项目中用到的数据加密方式是ECB模式的DES加密得到的十六进制字符串.技术支持让写一个.net版的加密算法.这里做一下记录. java版: 16进制使用的是bouncycastle. import c ...

  6. android和.net webservice中的DES加密算法

    也是看了一堆的例子,本身并不会写加密算法,好在只要会用就行了,我们把在app中使用的参数加密,然后在.net端的webservice中进行解密,本身并没有什么问题,但是android下和.net下的d ...

  7. DES加密算法的C++实现

    <信息安全技术>这门课又在讲 DES 加密算法了,以前用纯C写过一次,这次我用 C++ 重新写了一个,写篇文章以备后用.本文介绍了 DES 算法加密的大致步骤和整体流程. 一.DES算法原 ...

  8. .net中DES加密算法研究

    /// <summary> /// DES加密算法 /// </summary> /// <param name="toEncrypt">要加密 ...

  9. 密码学初级教程(一)基本概念及DES加密算法

    密码技术在网络通信中广泛使用,本节是初步接触密码学技术的笔记. 第1章 加密-解密 破译 明文-密文 密钥 密码算法 对称密码-公钥密码(非对称密码) 单向散列函数-散列值 消息认证码 数字签名 伪随 ...

  10. <密码学入门>关于DES加密算法解密算法相关问题

    题外话:个人觉得DES加密解密真的是一种过程冗长的方法,S盒,P盒还有各种各样的变换让人眼花缭乱. (一)Feistel密码结构 要先说Feistel密码结构的原因是DES加密过程是和Feistel密 ...

随机推荐

  1. AtCoder Beginner Contest 220

    传送门 A.B.C.D.F比较简单,没必要写出来 E - Distance on Large Perfect Binary Tree 题目 问一个深度为 \(n\)的满二叉树有多少个点对的距离恰好为 ...

  2. #SPFA#洛谷 4042 [AHOI2014/JSOI2014] 骑士游戏

    题目 分析 如果我想普通攻击1,那么必须干掉所有产生的其它怪兽,这不由得可以用一个不等式来表示, \(普攻+\sum need<法攻\) 但是所需要消灭的怪兽同样可以这样进行,所以它可能具有后效 ...

  3. 学习笔记——Python基础

    字符串索引 str = '我是一名学生' print(str[0]) #输出"我" print(str[-6]) #输出"我" 字符串切片:把数据对象的一部分拿 ...

  4. 当JDBC遇上返回Cursor

    当 JDBC 遇上返回 Cursor 本文出处:https://www.modb.pro/db/400426 使用 jdbc 访问 PostgreSQL 或者 MogDB(openGauss)数据库里 ...

  5. spark-shell 启动设置动态分区,snappy压缩、parquet存储以及备份

    1.spark-shell 启动设置动态分区 --executor-memory 16G \ --total-executor-cores 10 \ --executor-cores 10 \ --c ...

  6. js 按照字母进行分组

    前言 js 按照字母进行分组的一个实例. 正文 var list = [ { 'name' : '张三', 'py' : 'zhnagsan' }, { 'name' : '李四', 'py' : ' ...

  7. tinyproxy轻量代理服务器安装

    tinyproxy是一款用于POSIX操作系统的轻量级HTTP/HTTPS代理服务程序,非常小巧快速,便于部署,性能也不差,因此适合在嵌入式设备上使用,tinyproxy的仓库和文档链接分别是: 仓库 ...

  8. 红日安全vulnstack (一)

    网络拓扑图 靶机参考文章 CS/MSF派发shell 环境搭建 IP搭建教程 本机双网卡 65网段和83网段是自己本机电脑(虚拟机)中的网卡, 靶机外网的IP需要借助我们这两个网段之一出网 Kali ...

  9. 牛客网-SQL专项训练25

    ①批处理是指包含一条或多条T-SQL语句的语句组,下列选项中,关于批处理的规则描述正确的是(B) 解析: A选项:不能定义一个check约束后,立即在同一个批处理中使用: C选项:Create def ...

  10. 基于阿里云 ASK 的 Istio 微服务应用部署初探

    简介: 本文会通过在 ASK 上试用 Istio 部署微服务应用的方式,来验证 ASK 对标准 Kubernetes 的兼容性.Istio 作为 Service Mesh(服务网格)的领导解决方案,一 ...