简介
DES是分组密码的一类,是一种对称密码技术,使用了Feistel的网络结构,将明文分成多个等长模块,使用确定的算法以及对称并且相同的密钥对明密文进行加解密。
算法流程
- 64位的明文经过初始置换而被重新排列,并将其分为左右两个分组L0和R0各32位。
- 在密钥的参与下,最左右两个分组进行16轮相同函数的迭代,每轮迭代都有置换和代换。注意最后一轮迭代的输出为64位。左半部分和右半部分不进行交换。
- 最后的预输出再通过逆初始置换产生64位的密文。
- 加解密过程一样,反过来即可,也就是秘钥列表得倒过来。所以得注意一下。
核心代码及算法分析
第一部经过分是明文经过IP置换的操作,这里可以直接用一维数组去完成,这需要注意的是数组下标不要写错,会导致数组越界,最后一部分IP逆的那一部分也一样的道理。
def ip_change(bin_str):
res = ""
for i in IP_table:
res += bin_str[i-1] #数组下标i-1
return res
#IP逆盒处理
def ip_re_change(bin_str):
res = ""
for i in IP_re_table:
res += bin_str[i-1]
return res
再下来就是经过16轮迭代的过程,每一步的迭代过程里面又包含了F函数,还有密钥的产生。
首先是一个大致的迭代过程,很清楚首先产生了16轮迭代的秘钥,每一轮的迭代都有密钥参与,并且通过切片完成了每一轮的左右分组,然后右边的分组作为了新的左边,左边的分组以及右边的分组还有密钥通过F函数的计算获得新的右分组,最后一轮不做交换,这也就是我为什么只循环了15轮。
def des_encrypt_one(bin_message,bin_key): #64位二进制加密的测试
#bin_message = deal_mess(str2bin(message))
mes_ip_bin = ip_change(bin_message)
#bin_key = input_key_judge(str2bin(key))
key_lst = gen_key(<