des算法的实现步骤剖析

上传人:今*** 文档编号:107035832 上传时间:2019-10-17 格式:PPT 页数:18 大小:558KB
返回 下载 相关 举报
des算法的实现步骤剖析_第1页
第1页 / 共18页
des算法的实现步骤剖析_第2页
第2页 / 共18页
des算法的实现步骤剖析_第3页
第3页 / 共18页
des算法的实现步骤剖析_第4页
第4页 / 共18页
des算法的实现步骤剖析_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《des算法的实现步骤剖析》由会员分享,可在线阅读,更多相关《des算法的实现步骤剖析(18页珍藏版)》请在金锄头文库上搜索。

1、DES算法的实现步骤,DES算法实现加密需要三个步骤: 第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。 第二步:按照规则迭代。规则为 Li = Ri-1 Ri = Lif(Ri-1,Ki) (i=1,2,316) 经过第一步变换已经得到L0和R0的值,其中符号表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。f和Ki将在后面介绍。,第三步:对L16R16利用IP-1作逆置换,就得到了密文y。加密过程如图8-4

2、所示。,从图中可以看出,DES加密需要四个关键点:1、IP置换表和IP-1逆置换表。2、函数f。3、子密钥Ki。4、S盒的工作原理。,(1)IP置换表和IP-1逆置换表,输入的64位数据按置换IP表进行重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换IP表如表8-1所示。,将输入64位比特的第58位换到第一位,第50位换到第二位,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。比如:置换前的输入值为D1D2D3D64,则经过初始置换后的结果为:L0=D58D50.D8,R0=D57D49.D7。 经过16次迭代运算后。得

3、到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置换的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换IP-1,又将第40位换回到第1位,其逆置换IP-1规则表8-2所示。,逆置换表IP-1,(2)函数f,函数f有两个输入:32位的Ri-1和48位Ki,f函数的处理流程如图所示。,E变换的算法是从Ri-1的32位中选取某些位,构成48位。即E将32比特扩展变换为48位,变换规则根据E位选择表,如表8-3所示。,Ki是由密钥产生的48位比特串,具体的算法下面介绍。将E的选位结果与Ki作异或操作,得到一个48位输出。分成8组,每组6位,作为8个S盒的输入。

4、 每个S盒输出4位,共32位,S盒的工作原理将在第第四步介绍。S盒的输出作为P变换的输入,P的功能是对输入进行置换,P换位表如表8-4所示。,(3)子密钥ki 假设密钥为K,长度为64位,但是其中第8、16、24、32、40、48、64用作奇偶校验位,实际上密钥长度为56位。K的下标i的取值范围是1到16,用16轮来构造。构造过程如图8-6所示。,首先,对于给定的密钥K,应用PC1变换进行选位,选定后的结果是56位,设其前28位为C0,后28位为D0。PC1选位如表8-5所示。,第一轮:对C0作左移LS1得到C1,对D0作左移LS1得到D1,对C1D1应用PC2进行选位,得到K1。其中LS1是

5、左移的位数,如表8-6所示。,表8-6中的第一列是LS1,第二列是LS2,以此类推。左移的原理是所有二进位向左移动,原来最右边的比特位移动到最左边。其中PC2如表8-7所示。,第二轮:对C1,D1作左移LS2得到C2和D2,进一步对C2D2应用PC2进行选位,得到K2。如此继续,分别得到K3,K4K16。,(4)S盒的工作原理,S盒以6位作为输入,而以4位作为输出,现在以S1为例说明其过程。假设输入为A=a1a2a3a4a5a6,则a2a3a4a5所代表的数是0到15之间的一个数,记为:k=a2a3a4a5;由a1a6所代表的数是0到3间的一个数,记为h=a1a6。在S1的h行,k列找到一个数

6、B,B在0到15之间,它可以用4位二进制表示,为B=b1b2b3b4,这就是S1的输出。 DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K16,第二次K15、最后一次用K1,算法本身并没有任何变化。DES的算法是对称的,既可用于加密又可用于解密。,表2.5 选择(替代)函数S,表2.5 选择(替代)函数S,表2.5 选择(替代)函数S,DES算法的应用误区,DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号