DES/3DSE加密算法原理


原文:Matthew Fischer

翻譯:小榕軟件實驗室

 

這篇文檔是我從小榕實驗室下載的,爲了保證原文的完整性,如果有影響原文內容的改動,我會把我寫的用中扣號扣起來,即,用中扣號扣起來的只代表我個人的觀點,若有錯誤,則與原文作者和小榕軟件實驗室無關.

3DES(加密) = DES(key1, 加密) DES(key2, 解密)  DES(key3, 加密)

3DES(解密) = DES(key3, 解密) DES(key2, 加密)  DES(key1, 解密)

每個KEY64位,總共可以有192位的KEY, 但一般都只使用128位的key

如果只用128位密鑰,則key3 = key1

所以只要實現了DES, 其實也就實現了3DES

-黃雙全

 

DES( Data Encryption Standard)算法,於1977年得到美國政府的正式許可,是一種用56位密鑰來加密64位數據的方法。DES算法以被應用於許多需要安全加密的場合。(如:UNIX的密碼算法就是以DES算法爲基礎的)。下面是關於如何實現DES算法的語言性描述,如果您要其源代碼,可以到Http://Assassin.yeah.net下載,後者您有任何問題也可以寫信給我([email protected])。

 

1-1、變換密鑰

取得64位的密鑰,每個第8位作爲奇偶校驗位。

<一般情況下,我們無需關心這個奇偶校驗位,只需給出64位的密鑰即可。>

 

1-2、變換密鑰。

1-2-1捨棄64位密鑰中的奇偶校驗位,根據下表(PC-1)進行密鑰變換得到56位的密鑰,在變換中,奇偶校驗位被捨棄。

 

<只需將64位密鑰根據下表進行換位即可得到我們所需要的56位的密鑰,我剛開始沒注意看下表總盯那句捨棄奇偶校驗位不放>

 

Permuted Choice 1 (PC-1)

 

57 49 41 33 25 17 9

1 58 50 42 34 26 18

10 2 59 51 43 35 27

19 11 3 60 52 44 36

63 55 47 39 31 23 15

7 62 54 46 38 30 22

14 6 61 53 45 37 29

21 13 5 28 20 12 4

 

1-2-2將變換後的密鑰分爲兩個部分,開始的28位稱爲C[0],最後的28位稱爲D[0]

 

1-2-3生成16個子密鑰, I = 1

<這裏假設I爲生成密鑰的輪數,它的基數是從1開始,即I取值爲 1 – 16 >

 

1-2-3-1同時將C[I]D[I]左移1位或2位,根據I值決定左移的位數。見下表

 

I 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

 

左移位數: 1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1

 

每輪移位輸出的C[I] D[I]作爲下一輪移位時輸入的C[I] D[I]

 

這裏有個關鍵點,進行解密時這裏是向右移,而且在I = 1時無需移位。即:

右移位數: 0, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1

解密時也只有這裏也有區別,其它的地方和加密是一樣的,DES算法的很多換位表是互反的,即可能你用表1換位完後,用表2再換一遍就又和原始值一樣了。這個問題我沒有深入研究,但看了別人的代碼都是這麼實現的,所以想想應該是這樣子的原理。

比如: Initial Permutation (IP) Final Permutation (IP**-1) 就是互反的。

> 

 

1-2-3-2C[I]D[I]作爲一個整體按下表(PC-2)變換,得到48位的K[I]

 

Permuted Choice 2 (PC-2)

 

14 17 11 24 1 5

3 28 15 6 21 10

23 19 12 4 26 8

16 7 27 20 13 2

41 52 31 37 47 55

30 40 51 45 33 48

44 49 39 56 34 53

46 42 50 36 29 32

 

1-2-3-31-2-3-1處循環執行,直到K[16]被計算完成。

<其實這裏無需等16個子密鑰K[I]全部生成,可以將密鑰生成和16輪的數據加密結合在一起,因爲數據加密也需要16變換,每輪數據加密所用的子密鑰只是對應輪的子密鑰,這樣就可以節省存儲16組子密鑰的內存空間,只需一組子密鑰的內存空間即可。>

 

2、處理64位的數據

 

2-1取得64位的數據,如果數據長度不足64位,應該將其擴展爲64位(例如補零)

<補什麼要看具體數據,只能補數據取值範圍外的字符,如果數據取值範圍是0x00 – 0XFF而且還不是64位整倍數,那就要另想辦法,比如在數據前面加上長度什麼的>

 

2-264位數據按下表變換(IP

 

Initial Permutation (IP)

 

58 50 42 34 26 18 10 2

60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

 

2-3將變換後的數據分爲兩部分,開始的32位稱爲L[0],最後的32位稱爲R[0]

 

2-416個子密鑰加密數據,初始I=1

<這裏又要開始16輪的加密操作,每輪都用到相應輪數的一組子密鑰,所以可以和子密鑰的生成合在一塊做,節省內存空間>

 

2-4-132位的R[I-1]按下表(E)擴展爲48位的E[I-1]

 

Expansion (E)

 

32 1 2 3 4 5

4 5 6 7 8 9

8 9 10 11 12 13

12 13 14 15 16 17

16 17 18 19 20 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 1

 

2-4-2異或E[I-1]K[I],即E[I-1] XOR K[I]

<上在生成的16組子密鑰就是在這裏用到的>

 

2-4-3將異或後的結果分爲86位長的部分,第1位到第6位稱爲B[1],第7位到第12位稱爲B[2],依此類推,第43位到第48位稱爲B[8]

 

2-4-4S表變換所有的B[J],初始J=1。所有在S表的值都被當作4位長度處理。

 

2-4-4-1B[J]的第1位和第6位組合爲一個2位長度的變量MM作爲在S[J]中的行號。

 

2-4-4-2B[J]的第2位到第5位組合,作爲一個4位長度的變量NN作爲在S[J]中的列號。

 

2-4-4-3S[J][M][N]來取代B[J]

 

Substitution Box

S[1]

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

 

S[2]

15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

 

S[3]

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

 

S[4]

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4

3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

 

S[5]

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

 

S[6]

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

 

S[7]

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

 

S[8]

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

 

2-4-4-42-4-4-1處循環執行,直到B[8]被替代完成。

 

2-4-4-5B[1]B[8]組合,按下表(P)變換,得到P

<B[1]B[8]組成一個32位的數據>

 

Permutation P

 

16 7 20 21

29 12 28 17

1 15 23 26

5 18 31 10

2 8 24 14

32 27 3 9

19 13 30 6

22 11 4 25

 

2-4-6異或PL[I-1]結果放在R[I],即R[I] = P XOR L[I - 1]

 

2-4-7L[I] = R[I - 1]

 

2-4-82-4-1處開始循環執行,直到K[16]被變換完成。

 

2-4-5組合變換後的R[16]L[16](注意:R作爲開始的32位),按下表(IP-1)變換得到最後的結果。

 

<這裏要注意了,是對R[16]L[16],而不是L[16]R[16] 即,需要進行左32位和右32位調換一下位置, 這裏下標裏的16是指輪數,不是位數,看清楚了, ^!^我剛纔自己看暈了,以爲文檔寫錯了!>

 

Final Permutation (IP**-1)

 

40 8 48 16 56 24 64 32

39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30

37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28

35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26

33 1 41 9 49 17 57 25

寫在最後:

網絡也有很多DES算法代碼,其生成結果不一致,但卻都能夠知行加解密,但生成的加密結果別人的代碼卻也解不了密,這一點讓我覺得很奇怪,可能DES算法本身在實現上有部份步驟就是可逆,這些步驟如果執行順序有誤或着不執行得到的結果再用相同的方式進行解密時也能得到正確的結果。

> 


原文地址:http://blog.csdn.net/zixu/archive/2006/09/10/1204298.aspx

 

發佈了15 篇原創文章 · 獲贊 33 · 訪問量 18萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章