Feistel密碼結構,在密碼學研究中,Feistel密碼結構是用於分組密碼中的一種對稱結構。理解了Feistel密碼結構,對於理解DES算法的原理有很大的幫助。 Feistel建議使用乘積密碼的概念來逼近理想分組密碼。乘積密碼是指依次使用兩個或兩個以上基本密碼,所得結果的密碼強度將強於全部單個密碼的強度。Feistel密碼交替使用代替和置換來進行加密解密。 代替和置換的定義以下: 代替:每一個明文元素或元素組被惟一地替換爲相應的密文元素或元素組。 置換:明文元素的序列被替換爲該序列的一個置換。也就是說,序列中沒有元素被添加、刪除或替換,但序列中元素出現的順序改變了。java
關於Feistel的加密與解密過程以下圖所示: android
上圖是Feistel的密碼結構。加密算法的輸入是長爲2w位的明文分組和密鑰K。明文分組被分爲等長的兩部分:L0和R0。這兩半數據通過n輪迭代後組合成密文分組。第i輪迭代的輸入Li-1和Ri-1來自於上輪迭代的輸出;而輸入的子密鑰Ki是由整個密鑰K推導出的。通常地,Ki不一樣於K,也互不相同。儘管可使用任意輪數,但上圖使用了16輪。每輪迭代都有相同的結構。代替做用在數據的左半部分。它經過用輪函數F做用於數據的右半部分後,與左半部分數據進行異或來完成。每輪迭代的輪函數是相同的,可是輸入的子密鑰Ki不一樣。換一種說法,F是w位長的右半分組以及y位長的子密鑰的函數,輸出w位的值:F(REi,Ki+1)。代替以後,交換數據的左右兩半完成置換。算法
Feistel結構的具體實現依賴於如下參數和特徵:安全
分組長度:分組長度越長意味着安全性越高,可是會下降加、解密的速度。這種安全性的增長來自更好的擴散性。傳統上,64位的分組長度比較合理,在分組密碼設計裏很經常使用。bash
密鑰長度:密鑰較長一樣意味着安全性較高,但會下降加、解密的速度。這種安全性的增長來自更好的抗窮盡攻擊能力和更好的混淆性。如今通常認爲64位的密鑰還不夠。一般使用的密鑰長度是128位。網絡
迭代輪數:Feistel密碼的本質在於單輪不能提供足夠的安全性而多輪加密可取得很高的安全性。迭代輪數的典型值是16。app
子密鑰產生算法:子密鑰產生越複雜,密碼分析就越困難。ide
輪函數F:一樣,輪函數越複雜,抗攻擊的能力就越強。函數
只要把理論搞清楚,代碼實現並不算難,具體代碼以下:oop
package com.general.encryanddecode;
import java.util.Arrays;
/**
*
*@author generalandroid
*
*Feistel密碼算法
* **/
public class FeistelTest {
/**加密輪數**/
private static final int LOOP_NUM=16;
private String [] keys=new String[LOOP_NUM];
private String [] pContent;
private String [] cContent;
private int origin_length;
public static void main(String[] args){
FeistelTest feistelTest=new FeistelTest("Android將軍->GeneralAndroid","ABCDE");
feistelTest.encrypt();
feistelTest.decrypt();
}
public FeistelTest(String content,String key){
generateKey(key);
divideGroups(content);
System.out.println("原始明文:"+content+"\n原始密鑰:"+key);
}
public void encrypt(){
StringBuilder c=new StringBuilder();
for(int i=0;i<pContent.length;i++){
cContent[i]=loop(pContent[i],0);
c.append(cContent[i]);
}
System.out.println("密文:\n"+c.toString());
}
public void decrypt(){
StringBuilder p=new StringBuilder();
for(int i=0;i<cContent.length;i++){
pContent[i]=loop(cContent[i],1);
p.append(pContent[i]);
}
System.out.println("明文:\n"+p.toString().substring(0,origin_length));
}
/**生成子密鑰,採用簡單移位操做來實現**/
public void generateKey(String key){
while (key.length()<16){
key=key+key;
}
key=key.substring(0,16);
// System.out.println("after sub key:"+key);
for(int i=0;i<16;i++){
key=swapStr(key,i);
keys[i]=key;
}
// System.out.println(Arrays.toString(keys));
}
private String swapStr(String key,int i){
char last=key.charAt(key.length()-1);
key=last+key.substring(0,key.length()-1);
// System.out.println("i:"+i+"\t key:"+key);
return key;
}
/**對明文進行分組**/
public void divideGroups(String content){
int g_num;
int m_num;
int b_num;
origin_length=content.length();
g_num=origin_length/8;
m_num=origin_length%8;
b_num=8-m_num;
// System.out.println("g_num:"+g_num+"\t m_num:"+m_num+"\t b_num:"+b_num);
if(m_num!=0){
for (int i=0;i<=b_num;i++){
content=content+b_num;
}
}
g_num=content.length()/8;
pContent=new String[g_num];
cContent=new String[g_num];
for(int i=0;i<g_num;i++){
pContent[i]=content.substring(8*i,8*(i+1));
}
// System.out.println(Arrays.toString(pContent));
}
/**輪加密與解密**/
public String loop(String content,int flag){
if(flag==0){
for(int i=0;i<16;i++){
content=f(i,content,flag);
}
}else if(flag==1){
for(int i=15;i>-1;i--){
content=f(i,content,flag);
}
}
return content;
}
/**f函數**/
public String f(int time,String content,int flag){
if(content.length()>8){
System.out.println("ERROR!!!!!");
}
String LE=content.substring(0,4);
String RE=content.substring(4,8);
String LE1=null;
String RE1=null;
String key=keys[time];
// System.out.println("LE:"+LE+"\t RE:"+RE+"\t key:"+key);
char[] tmp=new char[4];
for(int j=0;j<4;j++){
tmp[j]=(char)(RE.charAt(j)^key.charAt(4*j)^LE.charAt(j));
}
// System.out.println("tmp re:"+Arrays.toString(tmp));
LE1=RE;
RE1=new String(tmp);
// System.out.println("time:"+time+"\t L:"+LE1+RE1+"\t key:"+key);
if (((flag == 0) && (time == 15)) || ((flag == 1) && (time == 0))) {
return RE1+LE1;
}
return LE1+RE1;
}
}
/****
* 運行結果:
*
*
原始明文:Android將軍->GeneralAndroid
原始密鑰:ABCDE
密文:
oAB尷ooc尀冿uehbtDXlGdthoFB@7101
明文:
Android將軍->GeneralAndroid
*
* *****/
複製代碼
《密碼編碼學與網絡安全》第六版