DES流程

因为DES是对比特流进行加密的,所以信息在加密之前先转为二进制比特流

  • 1:生成16把密钥

    • 只取给出的密钥比特流中64位,不够64则补0
    • 对64位进行PC1表置换,64位进,56位出(PC1表是固定的)
    • 将56位拆分开L,R左右各28位
    • L中比特左移16次(每次左移的大小也是固定的
    • R中比特左移16次(每次左移步数同上
    • 两边都分别左移一次完成后进行组合L+R成为56位
    • 将56位进行PC2表置换,56位进48位出(PC2表是固定的)
    • 因为左移一次就生成一把钥匙,那么左移16次就是16把
    • 16把密钥生成完毕,没把密钥48位比特
  • 2:明文信息每64位比特为一组数据,分好组

  • 3:进入加密先进行一步IP置换,64位进,64位出(IP表是固定的)

  • 4:分开两份,L和R左右两份,每一份32个比特

  • 5:进行十六轮的操作

    • 右边的R直接放到左边成为下一轮的L
    • R进入F函数
    • F函数(32位进,32位出)
      • 对32个比特进行 E盒扩展,32位进,48位出
        (48位应该要本能的敏感一下了,因为密钥就是48位
      • 所以这一步:用48位数据与密钥进行 异或 操作
        (每一位数据与每一位密钥进行异或,这里的哪一轮加密就对应着哪一把钥匙,第一轮就是第一把以此类推)
      • 将48位按照每6位为一组,一共分成8组
      • 将每一组对应 S盒中替换第一个十进制数字出来
        (有8个S盒,所以每一组对应一个盒子,盒子也是固定的,替换方法后面会介绍)
      • 每一组替换出来一个十进制数字就将其转化四位二进制数8个盒子出8个数字,每个数字转4位二进制,所以出来就是4×8=32位。48位进,32位出
        (一定要四位,不够四位就往前补0,比如1,那补0之后就是0001)
      • 最后一步:将32位进行 P盒置换,32位进,32位出
        (这里的P盒只是做了一次置换,没有将数据进行压缩也没有扩散)
      • F函数结束,返回一个32位比特数据
  • L左边的32位数据与F函数返回的32位数据进行异或
    (这里的异或与F函数里面进行异或一样,一位对一位的进行异或)

  • 如此进行15轮

  • 进行到16轮的时候,将右边数据复制到右边位置,左边位置需要进行L与F函数的异或,F函数照样使用R来进行。

  • 加密完成

DES细节

生成密钥

在生成密钥的时候我认为采用了一个很好的点子就是他使用的不是原生给出的密钥,而是使用原生密钥生成的,两次置换打乱了密钥,由于DES加密需要16把钥匙,因此他采用了同一份数据但是进行16轮左移很成功的动态生成16把钥匙,十分佩服了。还有一个很绝的做法就是使用64位但是取56,一开始我认为这不是多此一举吗?但是看到PC1表之后我就震惊了,因为PC1表是在64位数字中找的,所以64位原生密钥在PC1表中得到了很好的进行了乱序操作。密钥生成的最后一步是PC2,所实话这确实不太懂了,可能是大佬通过某些算法算出来的这个表是最佳的吧(虽然我心里很不舒服,毕竟换谁不都得来一句:凭啥要用你这个表?!)
下面给出各个表的固定数据,我是一点门道都看不出。。。

  • PC1表

    pc_1 = [
    57, 49, 41, 33, 25, 17, 9,
    1, 58, 50, 42, 34, 26, 18,
    10, 2, 59, 51, 43, 35, 27,
    19, 11, 3, 60, 52, 44, 36,
    63, 55, 47, 39, 31, 23, 15,
    7, 62, 54, 46, 38, 30, 22,
    14, 6, 61, 53, 45, 37, 29,
    21, 13, 5, 28, 20, 12, 4
    ]
  • 左移步数

    step = [1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1]
  • PC2表

    pc_2 = [
    14, 17, 11, 24, 1, 5,
    3, 28, 15, 6, 21, 10,
    23, 19, 12, 4, 26, 8,
    16, 7, 27, 20, 13, 2,
    41, 52, 31, 37, 47, 55,
    30, 40, 51, 45, 33, 48,
    44, 49, 39, 56, 34, 53,
    46, 42, 50, 36, 29, 32
    ]

DES加密

再重温一百年过程
IP初始置换

将64位拆成两份,L、R。分别占32位

进入F函数

F函数的E盒扩展(数据扩散)

F函数:密钥异或加密

F函数:查找S盒替换

F函数:P盒置换

结束F函数

F函数返回的32位数据与L左边的32位进行异或,设结果为result

原本的R直接放到左边变成新的L,result放到右边变成新的R

重复16轮

第16轮的时候记得把result放到左边,原本的R放到右边

  • IP置换表

    ip = [
    58, 50, 42, 34, 26, 18, 10, 2,
    60, 52, 44, 36, 28, 20, 12, 4,
    62, 54, 46, 38, 30, 22, 14, 6,
    64, 56, 48, 40, 32, 24, 16, 8,
    57, 49, 41, 33, 25, 17, 9, 1,
    59, 51, 43, 35, 27, 19, 11, 3,
    61, 53, 45, 37, 29, 21, 13, 5,
    63, 55, 47, 39, 31, 23, 15, 7
    ] # ip置换表

E盒扩展

  • F函数中的E盒扩展规则(图片出自我的密码学老师的PPT)

S盒替换

  • F函数中的S盒(8组,每个盒子对应6位一组的数据)

    • S盒中需要48位分成6位一组的数据,每一组替换出一个数字,将数字转为四位二进制
    • X1 X2X3X4X5 X6 ,中间黄色部分的四位转成十进制后作为S盒查找的 ,然后第一位和最后一位 X1X5 合起来转化为十进制数后作为S盒查找的 ,查找S盒的是哪一个盒子具体看的是你这8组分好的,每组6bit的数据是哪一列中,在哪一列就去找哪一个盒子,然后在那个盒子中替换你每一份6位bit数字。(因为你到这一步的时候就是48bit,已经经过E盒和加密了,现在就是使用你这8组,每组6bit的二进制数来到这里对应的S盒进行替换)
S_Box = [
[
[14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7],
[0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8],
[4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0],
[15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]
],
[
[15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10],
[3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5],
[0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15],
[13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]
],
[
[10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8],
[13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1],
[13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7],
[1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]
],
[
[7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15],
[13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9],
[10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4],
[3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]
],
[
[2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9],
[14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6],
[4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14],
[11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3]
],
[
[12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11],
[10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8],
[9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6],
[4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13]
],
[
[4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1],
[13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6],
[1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2],
[6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12]
],
[
[13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7],
[1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2],
[7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8],
[2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11]
]
]

P盒置换

  • 这里只是将最后出来的32位进行置换一下,然后F函数结束,接着就是和L进行异或了。

    p = [
    16, 7, 20, 21,
    29, 12, 28, 17,
    1, 15, 23, 26,
    5, 18, 31, 10,
    2, 8, 24, 14,
    32, 27, 3, 9,
    19, 13, 30, 6,
    22, 11, 4, 25
    ]

一开始我觉得这DES也太难了,但是将其算法都实现一遍之后发现还可以接受的范围,但是由于步骤实在是太多了,而且有一些属于是你不这样做就不行,让人感到十分不舒服,毕竟我也搞不懂到底为啥要用这个表为啥要用这个方法。
整体下来我的感受就是:阿美你在教我做事?
第一次感受到是真正的打开了密码学的大门,因为DES强制要求怎么做的时候就感受到密码学这玩意似乎是块难啃的骨头,因为真的是密码的东西一堆数字,天数一样看不出一点规律,但是好在他是叫密码,看不懂才让我觉得他比较安全。
收获:对于二进制以及对于加密算法有了一定的了解。确实思维得到训练了,比如有个方法就是记录下标的方式去解决掉如何将其原本的单独的字符转为二进制之后进行区分不同字符,因为加密的时候是一连串的二进制,还是固定位数进出的,难免原本的字符对应的二进制数字会四分五裂,所以我绞尽脑汁也就想到了这方法,当然我相信不止我这种方法,还有很多,希望以后能想到然后回来优化。

密码学—DES加密算法的更多相关文章

  1. 对称密码——DES加密算法

    前言 本篇博文将介绍对称密码算法中的DES密码的算法原理与代码实现(Java) DES算法原理 DES加密算法是对称加密算法(加密和解密使用同一个密钥)中的一种,DES也是分组密码,以64位为分组对明 ...

  2. 在.NET Core 里使用 BouncyCastle 的DES加密算法

    .NET Core上面的DES等加密算法要等到1.2 才支持,我们可是急需这个算法的支持,文章<使用 JavaScriptService 在.NET Core 里实现DES加密算法>需要用 ...

  3. 浅谈DES加密算法

    一.DES加密算法介绍 1.要求密钥必须是8个字节,即64bit长度 2.因为密钥是byte[8] , 代表字符串也可以是非可见的字节,可以与Base64编码算法一起使用 3.加密.解密都需要通过字节 ...

  4. JAVA使用DES加密算法加密解密

    程序中使用了.properties文件作为参数配置文档,好处是灵活配置各项参数 一旦对数据库的一些参数进行了配置,势必涉及数据库的IP,端口,用户名和密码 properties文件全是unicode编 ...

  5. des加密算法java&c#

    项目中用到的数据加密方式是ECB模式的DES加密得到的十六进制字符串.技术支持让写一个.net版的加密算法.这里做一下记录. java版: 16进制使用的是bouncycastle. import c ...

  6. android和.net webservice中的DES加密算法

    也是看了一堆的例子,本身并不会写加密算法,好在只要会用就行了,我们把在app中使用的参数加密,然后在.net端的webservice中进行解密,本身并没有什么问题,但是android下和.net下的d ...

  7. DES加密算法的C++实现

    <信息安全技术>这门课又在讲 DES 加密算法了,以前用纯C写过一次,这次我用 C++ 重新写了一个,写篇文章以备后用.本文介绍了 DES 算法加密的大致步骤和整体流程. 一.DES算法原 ...

  8. .net中DES加密算法研究

    /// <summary> /// DES加密算法 /// </summary> /// <param name="toEncrypt">要加密 ...

  9. 密码学初级教程(一)基本概念及DES加密算法

    密码技术在网络通信中广泛使用,本节是初步接触密码学技术的笔记. 第1章 加密-解密 破译 明文-密文 密钥 密码算法 对称密码-公钥密码(非对称密码) 单向散列函数-散列值 消息认证码 数字签名 伪随 ...

  10. <密码学入门>关于DES加密算法解密算法相关问题

    题外话:个人觉得DES加密解密真的是一种过程冗长的方法,S盒,P盒还有各种各样的变换让人眼花缭乱. (一)Feistel密码结构 要先说Feistel密码结构的原因是DES加密过程是和Feistel密 ...

随机推荐

  1. #根号分治,动态规划#洛谷 5616 [MtOI2019]恶魔之树

    题目传送门 分析 最小公倍数最终一定会被表示成若干个质数指数幂的情况(1的情况就直接乘上二的次幂) 然后每个数的加入相当于对每个质数的指数取最大值,但是如果将每个质数的次数都表示出来状态数很多, 考虑 ...

  2. #min_max容斥#HDU 4336 Card Collector

    题目 有\(n\)张牌,获得第\(i\)张牌的概率为\(p_i\), 问期望多少次能收集完\(n\)张牌 分析 题目求的是\(E(\max S)\),根据min_max容斥可以得到, \[E(\max ...

  3. 国产Linux发行版 Deepin 评价与主观展望 我与Deepin的故事

    全文皆属于up自己的主观臆断,有不到之处可以进行批评,共同成长. P1 编辑时间(2021-2-20) 昨天,我刷b站的时候见到一则旧闻,关于我国操作系统的.原本只是想写个1000字左右的评论的,没想 ...

  4. 从零开始学Spring Boot系列-SpringApplication

    SpringApplication类提供了一种从main()方法启动Spring应用的便捷方式.在很多情况下, 你只需委托给 SpringApplication.run这个静态方法 : @Spring ...

  5. C#实现文件加密、解密及文件拖拽至程序图标直接打开

    引用:https://www.cnblogs.com/longqi293/archive/2010/07/23/1783672.html 下载源码:http://files.cnblogs.com/l ...

  6. spring复习(二)AOP

    1.aop基于xml以及注解的AOP配置 什么是AOP 简单的说它就是把我们程序重复的代码抽取出来,在需要执行的时候,使用动态代理的技术,在不修改源码的基础上,对我们的已有方法进行增强. AOP术语: ...

  7. HarmonyOS应用事件打点开发指导

      简介 传统的日志系统里汇聚了整个设备上所有程序运行的过程流水日志,难以识别其中的关键信息.因此,应用开发者需要一种数据打点机制,用来评估如访问数.日活.用户操作习惯以及影响用户使用的关键因素等关键 ...

  8. 单机运行环境搭建之 --CentOS-6.4安装MySQL 5.6.10并修改MySQL的root用户密码

    单机运行环境搭建之 --CentOS-6.4安装MySQL 5.6.10并修改MySQL的root用户密码 Mysql 5.5以后使用了CMake进行安装,参考与以前的区别请参考: http://ww ...

  9. sql 语句系列(更新系列)[八百章之第六章]

    使用另一个表更新记录 有时候我们的数据不会立即去更新,而是存在另外一张表中等待更新,这是在日常开发中常见的操作. update e set e.SAL=ns.SAL+e.SAL, e.COMM=ns. ...

  10. spring cloud 学习笔记 基础工程的构建(一)

    前言 学习一下spring cloud,只是过一遍微服务的一些现代化工具,微服务其实一直都存在,去公司的时候发现一个问题,即使有些项目没有用到现代这些什么docker.k8s,其实也是微服务,微服务一 ...