數據加密標準(DES)詳解

1 簡介

1.1 歷史

DES(Data Encryption Standard)是由IBM公司在1974年提出的加密算法,在1977年被NIST定位數據加密標準。隨後的不少年裏,DES都是最流行的對稱密碼算法,尤爲是在金融領域更是如此,直到90年代隨着對DES研究的深刻和算力的發展,DES變得再也不那麼安全,但1994年NIST仍然公佈了DES在將來地5年將繼續做爲數據加密標準,到1999年,NIST宣佈DES將只在法律系統中使用並推出了它的改進版3DES,即便用兩個或三個不一樣的密鑰重複三次DES的操做。直到2001年,AES(Adanced Encryption Standard)的提出,DES逐漸退出了歷史舞臺算法

這裏簡單提一句,DES的不安全性主要源自於它的密鑰太短,只有64位,因此其改進版3DES到今天依然活躍在不少加密系統中。安全

1.2 結構

DES使用了典型的Feistel結構(見維基百科),只在開始時添加了一個初始置換和結束時添加了一個逆初始置換。網絡

結構圖表示以下:學習

首先解釋一下上圖,DES共有16輪,對於每一個輸入的分組(64bit),首先會進行一次初始置換(\(IP\)),初始置換後即進行16輪的加密,種子密鑰會爲每一輪加密操做生成一個48bit的輪密鑰,具體的生成過程以及爲何是48bit後邊會有相應的解釋。編碼

對每一輪來講,輸入的數據都被分爲左右兩部分,各32bit。每一輪的右半部分紅爲下一輪的左半部分,而左半部分同通過一系列操做的右半部分異或成爲新的右半部分(除16輪)。加密

16輪加密結束後,會首先進行一次左右部分的互換,再進行一次逆初始置換(\(IP^{-1}\))就獲得了64bit的密文分組,下面咱們來詳細介紹每一輪操做具體發生了什麼,以及輪密鑰是如何生成的。spa

2 算法描述

2.1 \(IP,IP^{-1}\)

講內部結構以前先介紹一下初始置換和逆初始置換的具體操做:設計

其實都是很簡單的根據表換位置的操做,首先是初始置換:blog

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

即將輸入明文的第58位放到第一位,第50位放到第二位,以此類推,網絡安全

相應的,逆初始置換就是把要輸出的密文按照表進行置換(我想設置它的緣由應該是爲了對稱地解密):

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

2.2 輪加密

對每輪操做來講,都是隻須要對輸入數據的右半部分的32bit進行操做。每輪加密的內部結構能夠用下圖來表示:

img

  • 擴張:將32bit的右半部分拓張爲48bit的值,從下表能夠看出,實際上就是以4bit爲一組,把本來左右相鄰的bit複製一次,擴張爲6*8=48bit
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
  • 輪密鑰加:將拓展置換生成的48bit與輪密鑰異或,輪密鑰一樣是48bit的,輪密鑰如何生成將在下一部分解釋

  • S盒替換:S盒是DES中最核心的部分,有了S盒DES才具備了非線性的性質,安全性獲得保障。S盒將輸入的48bit轉化位32bit的輸出,它的實現細節能夠簡述爲:S盒共8個,每一個S盒能夠看做一個4*16的矩陣,將輸入每6bit一組輸入對應的S盒,輸入的第0、5bit組合起來決定行數,中間4bit組合起來決定列數,S盒也是DES中最有爭議的一部分,由於它的設計原則並未公開,被懷疑裝有後門,具體的S盒是這樣規定的:

    S1
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
    0yyyy1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
    1yyyy0 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
    1yyyy1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
    S2
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
    0yyyy1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
    1yyyy0 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
    1yyyy1 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
    S3
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
    0yyyy1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
    1yyyy0 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
    1yyyy1 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
    S4
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
    0yyyy1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
    1yyyy0 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
    1yyyy1 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
    S5
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
    0yyyy1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
    1yyyy0 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
    1yyyy1 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
    S6
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
    0yyyy1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
    1yyyy0 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
    1yyyy1 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
    S7
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
    0yyyy1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
    1yyyy0 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
    1yyyy1 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
    S8
    x0000x x0001x x0010x x0011x x0100x x0101x x0110x x0111x x1000x x1001x x1010x x1011x x1100x x1101x x1110x x1111x
    0yyyy0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
    0yyyy1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
    1yyyy0 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
    1yyyy1 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

    例如「011011」的輸入的外側位爲「01」,內側位爲「1101」,即第2行,第14列。所以在S5中的對應輸出爲「1001」(十進制的9)

  • P置換:P置換將S盒輸出的32位數據從新排列

16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

置換後輸出的數據同本輪的左半部分異或成爲新的右半部分,隨即做爲輸入進入下一輪。

3 輪密鑰生成

上面提到,參與輪密鑰加的輪密鑰有48bit,但種子密鑰是有64bit的,生成輪密鑰主要要通過如下幾步:

3.1 選擇置換(PC-1)

在輸入的種子密鑰中,有8bit是不用於加密的,一般用於校驗或者直接捨棄掉,PC-1就是打亂順序的同時捨棄掉這些比特,觀察下表,首先能夠注意到表中是沒有八、1六、24這些比特的;此外,PC-1結束後密鑰被分爲左右兩部分,以下表所示:

57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

3.2 循環移位

對每一輪操做,密鑰的左右兩部分會同時進行循環左移,每一輪循環左移的位數規定以下:

回次 左移位數
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1

3.3 壓縮置換(PC-2)

每一次循環左移結束後,根據下表選出48bit做爲輪密鑰,因此選擇置換2又被稱爲壓縮置換:

14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

這樣,每一輪都能獲得一個單獨的輪密鑰用於輪密鑰加的操做。

解密時,只須要將輪密鑰序列反序使用便可

4 解密操做

開頭說過,DES時典型的Feistel結構,在直到密鑰的狀況下很容易就能實現對稱解密。

最開始學習的時候,收AES的影響,我覺得是每一個操做都會有一個逆操做,相應的S盒也有一個逆S盒,但在我代碼實現時我發現這是錯誤的,不像AES是基於有限域上的操做,DES的S盒是沒有逆操做的,這時我才明白,原來只須要同樣的步驟,只須要改變輪密鑰的順序就能實現解密操做,因此說,學習知識時仍是要仔細思考,不能淺嘗輒止!

參考資料

  1. 維基百科DES
  2. DES描述 NIST
  3. 密碼編碼學與網絡安全原理與實踐(英文版)第七版
相關文章
相關標籤/搜索