已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
DES组密码实验报告一、DES算法的实现1.des简介DES算法任务:加密Mode后,使用Key加密Data,并生成Data的密码形式(64位)作为DES的输出。如果Mode解密,请使用Key解密密码形式的数据,并将Data的密码格式(64位)还原为DES的输出。在通信网的两端达成一致的密钥,在通信的来源点使用密钥对核心数据进行DES加密,然后以密码的形式从电话网等公共通信网传输到通信网的终点。数据到达目的地后,用相同的密钥解密密码数据,再现正确密钥形式的核心数据。这样可以确保关键数据(如PIN、MAC等)在公共通信网上传输的安全性和可靠性。2.DES算法详细信息(1)DES加密标准DES是包长度为64位的二进制数字包加密的包密码算法。每64位用64位密码进行加密,没有数据压缩和扩展,密钥长度为56位,输入64位时,8,16,24,32,40,48,56,64是奇偶校验位DES算法完全暴露,机密性完全依赖密钥。DES的加密过程可以表示为:Des (m)=IP-1t16t15.t2t1 IP (m)。右侧是完整的16轮DES算法框图。图1完全16轮DES算法1初始更换IP初始置换是输入的64位普通文本除以8个数组,每个集由编号从1到64的8位组成。IP的备用规则如下表所示。表1 IP替代规则585042342618102605244362820124625446383022146645648403224168574941332517915951433527191136153453729211356355473931231572 IP-1是IP的反向替换第一名是自初期更换以来的第40名。逆向更替是把第40名变回第1名。反向替换规则如下表所示。表2更换IP-140848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725重新部署前后的一对一对应关系已知,因此初始更换IP及其反向更换IP-1没有加密的意义。其作用是打乱最初输入纯文本的ASC代码拆分的关系,并用IP输出的一个字节替换原始纯文本的M8、M16、m24、m32、M4、m48、m56、m64位(校准位)。Des算法的迭代过程图中,Li-1和Ri-1分别为i-1迭代结果的左侧和右侧两部分,每个部分为32位。也就是说,Li=Ri-1,Ri=Li-1 f(Ri-1,ki)。其中车轮键为48位,函数F(R,K)的计算过程如图所示。车轮输入的右半部分r为32位,r首先扩展到48位,扩展过程由表3定义。其中,r的16位分别重复。扩展48位和子密钥密钥密钥密钥或通过s框生成32位输出。此输出通过表4定义的另一个位移,成为函数F(R,K)的输出。3212345456789891011121312131415161716171819202120212223242524252627282928293031321表3扩展e密钥是从64位初始密钥(也称为种子密钥)导出的I轮密钥,密钥为48位DES算法的核心是f(Ri-1,ki)的功能,该功能再次关注Boxes。f函数的输出为32位。图3 F函数计算流程图R将扩展运算E保存为48位E(R)。计算E(R)K=B,B的替换S,此替换由8个替换框(S-box)组成。每个S-B1 B2 B3 B4 B6 B7 b8,Bj是j的S-B1的输入,Cj,c=c1c2cc5c6c 7c8是替代S的输出,因此替代S是48位输入,可选压缩运算用于32位输出其中,扩展运算e和替换p主要起到提高算法扩散效果的作用。s盒是DES算法中唯一的非线性零件。当然,整个算法的安全性。其设计原理和过程被多种未知因素告知,但没有公布。s框如下表所示:表4 S-框函数S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S21518146113497213120510313471528141201106911501471110413158126932151381013154211671205149S31009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S47131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S52124171011685315130149141121247131501510398645111101378159125630141181271142136150910453S61211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S74112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S81328461511110931450127115138103741256110149271141912142061013153582114741081315129035611S-方块的替代规则如下:0,1,15到4个位移,即4个阵列排列成4行,得到1 4*16矩阵。此s框的6个输入是s-box Si输出,如果B0 B1 B2 B3 B4 b5,则Si表中的行B0 b5,B1 B2 B3 B4列中的元素是4位二进制数。范例1 S2的输入为:B1=1、b6=1、B1 b6=(11)2=3(B2 B3 B4 b5)2=(0101)2=5查看S2表时,第3行第5列的输出为15,15的二进制表示为1111。S2的输出为1111。更换8个S盒的方法都相同。s框输出的32位通过p置换,p置换的功能是按以下顺序置换32位的输入,然后输入仍然是32位。p替换顺序如表5所示。表5更换p16720212912281711523265183110282414322739191330622114254生成子关键点初始密钥K(64位)PC-1d0(28位)c0(28位元)LS1LS1K1PC-2D1C1LS2LS2LS16LS16K16PC-2D16C16图4 DES子密钥生成流程图图4示出了子密钥生成的流程图。第一个密钥替换为PC-1(表2.67),删除初始密钥的8个奇偶校验位,保留实际的56位初始密钥。表3.6密钥更换PC-157494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124然后将56位分为C0,D0的两个部分,分别为28位,C0,D0:C0=k57k49.k44k36D0=k63k55.k2k4然后,执行循环左移函数LS1,将C1、D1(28位)、D1(28位)连接到56位数据,然后通过密钥替换PC-2(表7)重新排列以获得密钥K1(48位)。K2、k3.可以得到k16。表7密钥更换PC-21417112415328156211023191242681672720132415231374755304051453348
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 可口可乐理货员培训
- 影像组学在肿瘤个体化治疗中的质量控制体系
- 头皮撕脱伤负压引流护理技术操作指南
- 肺心病康复期护理与生活指导
- 精囊炎老年患者护理注意事项
- 产后护理全解析:从月子到日常护理指南
- 医疗信息化系统操作礼仪
- 局部复发风险分层与全身治疗强化
- 医院安全管理与应急预案
- 医疗单位礼仪培训教材
- 智慧农业的智能农机与装备
- 国家开放大学《财政与金融(农)》形考任务1-4参考答案
- 工程设计收费基价表(自动计算)
- 《流行音乐导论》知识考试题库(含答案)
- 消防常用器材维修材料单价表
- 建筑设备电气控制工程实验实训指导书
- 宣讲关于网络强国的重要思想专题课件ppt
- 区危化品运输车辆停车场专项应急预案
- 年度考核评分表实用文档
- dd5e人物卡可填充格式角色卡夜版
- 食品安全“周排查”记录表
评论
0/150
提交评论