其他现代密码学算法详解及实现见专栏合集~
DES算法原理
- 加密过程
(i)算法结构
**概述:**将明文分为64位的分组,首先对64位码做初始IP置换,再进行16论迭代变换,其中包括ESP三种运算,最后进行逆初始置换。
1.初始置换IP
将64个明文位的位置进行置换,得到一个乱序的64位明文组,然后分成左右两端,每段位32位,左边用L0表示,右边用R0表示,并将R0送入迭代变换。
2. 迭代变换F
I**.选择扩展运算E**
(为了和48位的密钥运算而扩展)
四字节一组,组前位=上组最后一位,组后位=下组的第一位。
II**.密钥加密运算**
将子密钥产生器产生的48位子密钥k与选择扩展运算E输出的48位数据按位做异或运算。
III**.选择压缩运算S(S盒)**
(实现非线性混淆,增加明文空间复杂度,因为密文需要是64位,所以必须压缩回32位)
将加密过后的48位数据自左向右分成8组,每组6位。然后并行送入8个S盒,每个S盒为一个非线性代换网络。6进4出,头尾两位的二进制->行数,中间四位的二进制->列数,找到其在S盒中对应的数字,即结果。
IV**.置换运算P(P盒)**
(为了扩散,使明文和密钥的影响迅速扩散到密文中,增加密文密钥空间复杂度)
置换运算P对S输出的32位进行坐标变换,置换P输出的32位数据与左边的L0做异或,得到的R1作为下一轮的右边数据使用。即:
R__p__⊕__L__0_=_L__1
3.逆初始置换IP
16轮迭代后,将左32位和右32位交换次序,得到R16L16,拼在一起得到64位的数据,经过逆初始置换表置换,按行读数,得到密文。
(ii)混淆的效果
通过S盒实现非线性变换混淆,研究中并没有找到S盒的弱点。
- 密钥生成过程
注:子密钥产生器:
首先有一个64位的种子密钥,放入PC-1置换后,去除8位校验位得到56位的数据。分成左右两个部分,左边的位C0,右边的为D0。
C0,D0经过移位次序表移位后,得到C1,D1,放入PC-2置换后,得到一48bit的k1。PC-2本身会去除C中第9,18,22,25位,和D中第7,9,15,26位,剩下48位。
k1作为第一轮的子密钥输出,C1,D1再根据移位次序表移位得到C2,D2,并得到k2,以此类推。
- 算法设计的目标
(i)混淆
迭代8次之后输出和输入就可以认为是不相关的了。S盒实现了非线性变换混淆。
(ii)雪崩效应
DES具有很强的雪崩效应,仅有一位不同的明文,使用相同的密钥,仅仅经过三轮迭代,所的两段准密文就有过半数位不同。
- 主要参数
64****位分组-分组加密
56位:2****56
- 改进算法
3DES****算法:
使用三(或两)个不同的密钥对数据块进行三次(或两次)加密,加密一次要比进行普通加密的三次要快。
三重DES的强度大约和112-bit的密钥强度相当。
代码实现
#include<stdio.h>
#include<string.h>
#include<stdlib.h>
/*------------------------
定义枚举型全局变量
------------------------*/
typedef enum
{
false = 0,