密码学—DES加密算法

news2024/11/19 9:36:16

文章目录

  • DES流程
  • DES细节
    • 生成密钥
    • DES加密
      • E盒扩展
      • S盒替换
      • P盒置换

DES流程

因为DES是对比特流进行加密的,所以信息在加密之前先转为二进制比特流

  • 1:生成16把密钥

    • 只取给出的密钥比特流中64位,不够64则补0
    • 对64位进行PC1表置换,64位进,56位出(PC1表是固定的)
    • 将56位拆分开L,R左右各28位
    • L中比特左移16次(每次左移的大小也是固定的
    • R中比特左移16次(每次左移步数同上
    • 两边都分别左移一次完成后进行组合L+R成为56位
    • 将56位进行PC2表置换,56位进48位出(PC2表是固定的)
    • 因为左移一次就生成一把钥匙,那么左移16次就是16把
    • 16把密钥生成完毕,没把密钥48位比特
  • 2:明文信息每64位比特为一组数据,分好组

  • 3:进入加密先进行一步IP置换,64位进,64位出(IP表是固定的)

  • 4:分开两份,L和R左右两份,每一份32个比特

  • 5:进行十六轮的操作

    • 右边的R直接放到左边成为下一轮的L
    • R进入F函数
    • F函数(32位进,32位出)
      • 对32个比特进行 E盒扩展,32位进,48位出
        (48位应该要本能的敏感一下了,因为密钥就是48位
      • 所以这一步:用48位数据与密钥进行 异或 操作
        (每一位数据与每一位密钥进行异或,这里的哪一轮加密就对应着哪一把钥匙,第一轮就是第一把以此类推)
      • 将48位按照每6位为一组,一共分成8组
      • 将每一组对应 S盒中替换第一个十进制数字出来
        (有8个S盒,所以每一组对应一个盒子,盒子也是固定的,替换方法后面会介绍)
      • 每一组替换出来一个十进制数字就将其转化四位二进制数8个盒子出8个数字,每个数字转4位二进制,所以出来就是4×8=32位。48位进,32位出
        (一定要四位,不够四位就往前补0,比如1,那补0之后就是0001)
      • 最后一步:将32位进行 P盒置换,32位进,32位出
        (这里的P盒只是做了一次置换,没有将数据进行压缩也没有扩散)
      • F函数结束,返回一个32位比特数据
  • L左边的32位数据与F函数返回的32位数据进行异或
    (这里的异或与F函数里面进行异或一样,一位对一位的进行异或)

  • 如此进行15轮

  • 进行到16轮的时候,将右边数据复制到右边位置,左边位置需要进行L与F函数的异或,F函数照样使用R来进行。

  • 加密完成

DES细节

生成密钥

在生成密钥的时候我认为采用了一个很好的点子就是他使用的不是原生给出的密钥,而是使用原生密钥生成的,两次置换打乱了密钥,由于DES加密需要16把钥匙,因此他采用了同一份数据但是进行16轮左移很成功的动态生成16把钥匙,十分佩服了。还有一个很绝的做法就是使用64位但是取56,一开始我认为这不是多此一举吗?但是看到PC1表之后我就震惊了,因为PC1表是在64位数字中找的,所以64位原生密钥在PC1表中得到了很好的进行了乱序操作。密钥生成的最后一步是PC2,所实话这确实不太懂了,可能是大佬通过某些算法算出来的这个表是最佳的吧(虽然我心里很不舒服,毕竟换谁不都得来一句:凭啥要用你这个表?!)
下面给出各个表的固定数据,我是一点门道都看不出。。。

  • PC1表

    pc_1 = [
                57, 49, 41, 33, 25, 17, 9,
                1, 58, 50, 42, 34, 26, 18,
                10, 2, 59, 51, 43, 35, 27,
                19, 11, 3, 60, 52, 44, 36,
                63, 55, 47, 39, 31, 23, 15,
                7, 62, 54, 46, 38, 30, 22,
                14, 6, 61, 53, 45, 37, 29,
                21, 13, 5, 28, 20, 12, 4
            ]
    
  • 左移步数

    step = [1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1]
    
  • PC2表

    pc_2 = [
                14, 17, 11, 24, 1, 5,
                3, 28, 15, 6, 21, 10,
                23, 19, 12, 4, 26, 8,
                16, 7, 27, 20, 13, 2,
                41, 52, 31, 37, 47, 55,
                30, 40, 51, 45, 33, 48,
                44, 49, 39, 56, 34, 53,
                46, 42, 50, 36, 29, 32
            ]
    

DES加密

再重温一百年过程
IP初始置换

将64位拆成两份,L、R。分别占32位

进入F函数

F函数的E盒扩展(数据扩散)

F函数:密钥异或加密

F函数:查找S盒替换

F函数:P盒置换

结束F函数

F函数返回的32位数据与L左边的32位进行异或,设结果为result

原本的R直接放到左边变成新的L,result放到右边变成新的R

重复16轮

第16轮的时候记得把result放到左边,原本的R放到右边

  • IP置换表

    ip = [
            58, 50, 42, 34, 26, 18, 10, 2,
            60, 52, 44, 36, 28, 20, 12, 4,
            62, 54, 46, 38, 30, 22, 14, 6,
            64, 56, 48, 40, 32, 24, 16, 8,
            57, 49, 41, 33, 25, 17, 9, 1,
            59, 51, 43, 35, 27, 19, 11, 3,
            61, 53, 45, 37, 29, 21, 13, 5,
            63, 55, 47, 39, 31, 23, 15, 7
        ]  # ip置换表
    

E盒扩展

  • F函数中的E盒扩展规则(图片出自我的密码学老师的PPT)
    在这里插入图片描述

S盒替换

  • F函数中的S盒(8组,每个盒子对应6位一组的数据)
    • S盒中需要48位分成6位一组的数据,每一组替换出一个数字,将数字转为四位二进制
    • X1 X2X3X4X5 X6 ,中间黄色部分的四位转成十进制后作为S盒查找的 ,然后第一位和最后一位 X1X5 合起来转化为十进制数后作为S盒查找的 ,查找S盒的是哪一个盒子具体看的是你这8组分好的,每组6bit的数据是哪一列中,在哪一列就去找哪一个盒子,然后在那个盒子中替换你每一份6位bit数字。(因为你到这一步的时候就是48bit,已经经过E盒和加密了,现在就是使用你这8组,每组6bit的二进制数来到这里对应的S盒进行替换)
S_Box = [
    [
        [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7],
        [0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8],
        [4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0],
        [15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]
    ],
    [
        [15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10],
        [3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5],
        [0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15],
        [13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]
    ],
    [
        [10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8],
        [13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1],
        [13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7],
        [1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]
    ],
    [
        [7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15],
        [13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9],
        [10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4],
        [3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]
    ],
    [
        [2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9],
        [14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6],
        [4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14],
        [11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3]
    ],
    [
        [12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11],
        [10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8],
        [9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6],
        [4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13]
    ],
    [
        [4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1],
        [13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6],
        [1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2],
        [6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12]
    ],
    [
        [13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7],
        [1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2],
        [7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8],
        [2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11]
    ]
]

P盒置换

  • 这里只是将最后出来的32位进行置换一下,然后F函数结束,接着就是和L进行异或了。

    p = [
           16, 7, 20, 21,
           29, 12, 28, 17,
           1, 15, 23, 26,
           5, 18, 31, 10,
           2, 8, 24, 14,
           32, 27, 3, 9,
           19, 13, 30, 6,
           22, 11, 4, 25
       ]
    

一开始我觉得这DES也太难了,但是将其算法都实现一遍之后发现还可以接受的范围,但是由于步骤实在是太多了,而且有一些属于是你不这样做就不行,让人感到十分不舒服,毕竟我也搞不懂到底为啥要用这个表为啥要用这个方法。
整体下来我的感受就是:阿美你在教我做事?
第一次感受到是真正的打开了密码学的大门,因为DES强制要求怎么做的时候就感受到密码学这玩意似乎是块难啃的骨头,因为真的是密码的东西一堆数字,天数一样看不出一点规律,但是好在他是叫密码,看不懂才让我觉得他比较安全。
收获:对于二进制以及对于加密算法有了一定的了解。确实思维得到训练了,比如有个方法就是记录下标的方式去解决掉如何将其原本的单独的字符转为二进制之后进行区分不同字符,因为加密的时候是一连串的二进制,还是固定位数进出的,难免原本的字符对应的二进制数字会四分五裂,所以我绞尽脑汁也就想到了这方法,当然我相信不止我这种方法,还有很多,希望以后能想到然后回来优化。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/694468.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vscode搭建汇编环境

汇编语言环境的配置 教程 视频教程 https://www.nasm.us/pub/nasm/releasebuilds/?CM;OD 下载zip压缩包,去目录去解压,然后把根目录配置到环境的变量 vscode搭建汇编环境 插件 assembly Hex editor 这个是用来显示.exe文件的十六字进制的显示 下载…

基于 DTS 同步 MySQL 全增量数据至 CKafka,构建实时数仓的最佳实践

背景介绍 随着 IT 技术与大数据的不断发展,越来越多的企业开始意识到数据的价值,通过大数据分析,可以帮助企业更深入地了解用户需求、更好地洞察市场趋势。目前大数据分析在每个业务运营中都发挥着重要作用,成为企业提升市场竞争…

【最短路dij】牛客练习赛112D qsgg and Subway

D-qsgg and Subway_牛客练习赛112 (nowcoder.com) 题意&#xff1a; 思路&#xff1a; 感觉这类题难的地方就是更新v的那个值比较难求 思路&#xff1a; #include <bits/stdc.h>#define int long longusing namespace std;const int mxn1e610; const int mxe1e610; co…

G1垃圾回收参数调优及MySQL虚引用造成GC时间过长分析 | 京东云技术团队

1. 背景 我方有一应用&#xff0c;偶尔会出现GC时间过长&#xff08;间隔约4小时&#xff09;&#xff0c;导致性能波动的问题(接口最长需要耗时3秒以上)。经排查为G1垃圾回收器参数配置不当 叠加 MySQL 链接超过闲置时间回收&#xff0c;产生大量的虚引用&#xff0c;导致G1在…

wordpress里的日主题ripro登录一直返回0,或者循环登录

如以下网站&#xff1a;爱豆坤坤博客_最爱蔡徐坤&#xff0c;专注活动&#xff0c;软件&#xff0c;资源&#xff0c;教程分享!。点击登录后一直提示登录。或者返回0.具体原因是因为插件乱用导致。需要查看文件wp-load.php 删除最后的include("/www/wwwroot/25qi.cn/wp-co…

c语言通讯录——文件版本(带详细文字解释)

1.定义一个用于存储一个人的信息的结构体 typedef struct PeoInfo {char name[NAME_MAX];int age;char sex[SEX_MAX];char addr[ADDR_MAX];char tele[TELE_MAX]; }PeoInfo;定义了一个名为 “PeoInfo” 的结构体&#xff08;struct&#xff09;类型&#xff0c;用于存储有关一个…

想知道AI智能绘画是什么?三分钟告诉你如何生成ai绘画

你是否曾经幻想过让电脑也能像大师一样创作出美丽的艺术作品&#xff1f;AI智能绘画就是这样一门神奇的技术&#xff0c;它将人工智能与绘画艺术相结合&#xff0c;为我们呈现了一场令人惊叹的创造魔术。那么到底AI智能绘画是什么呢&#xff1f;让我们一起揭开它的神秘面纱&…

低代码平台其中两大优势

低代码开发平台本质上是一种的软件开发工具&#xff0c;通过把常用功能控件进行组件化封装、将常用业务场景进行模板化&#xff0c;通过可视化模式进行进行开发。相比传统编码开发模式具有开发效率高、开发成本更低的明显优势。 低代码开发是如何提高开发效率和降低成本的呢&am…

Navicat连接oracle

1、官网下载oracle instant client客户端&#xff08;版本自选&#xff09; Oracle Instant Client Downloads 下载后解压 2、navicat配置 在工具-> 选项 -> OCI 或环境中&#xff0c;选择在步骤 1 解压目录的 oci.dll 3、重新启动 Navicat 4、配置oracle连接即可 参考…

Excel 经常复制粘贴失效,复制表格粘贴不了无反应,怎么解决?

环境&#xff1a; Win10 专业版 Excel2021 L盾加密客户端 wps2021 问题描述&#xff1a; 之前正常的&#xff0c;excel2016和2021 经常复制表格粘贴不了无反应每隔10几分钟随机出现&#xff0c;在表格外面复制粘贴没有问题&#xff0c;把外面东西&#xff0c;粘贴进表格里…

阿里一年香~

一年香照片&纪念品 一年香感悟 身份转变 从学生身份变为社会打工人&#xff0c;深知父母挣钱的不易与艰辛&#xff0c;也懂得了朝十晚九的生活。不要焦虑&#xff0c;开心过好每一天。 沉稳与笨拙 从原来的120斤到现在的140斤&#xff0c;真是又沉又稳。现在周六上午打…

Android JNI 学习实践

目录介绍 01.学习JNI开发流程 1.1 JNI开发概念1.2 JNI和NDK的关系1.3 JNI实践步骤1.4 NDK使用场景1.5 学习路线说明 02.NDK架构分层 2.1 NDK分层构建层2.2 NDK分层Java层2.3 Native层 03.JNI基础语法 3.1 JNI三种引用3.2 JNI异常处理3.3 C和C互相调用3.4 JNI核心原理3.5 注册N…

应用自动开启辅助(无障碍)功能并使用辅助(无障碍)功能

一.背景 由于最近的项目需要开启无障碍功能然后实现对应的功能需求,但是由于需求是需要安装后就开启辅助功能,不要在繁琐的在设置中开启辅助功能,所以需要如何在应用中开启辅助功能。 二.前提条件 将普通应用转换成系统应用,然后将系统的framework.jar包放到应用中并且可以…

【知识总结】邀请功能的实现分析

邀请功能 功能分析 场景&#xff1a;项目中出现用户邀请其他用户加入群组的功能 需求&#xff1a;用户点击生成邀请链接可以生成一个url&#xff0c;将这个url分享给其他用户&#xff0c;其他用户点击后对用户登录状态进行校验&#xff0c;校验通过即可加入群组&#xff0c;…

QLORA:量化LLMA的有效微调

文章目录 摘要1、简介2、背景3、QLORA微调4、QLoRA vs.标准微调5、用QLoRA推动聊天机器人达到最高水平5.1、实验设置5.2、评价5.3、Guanaco:在OASST1上使用QLORA训练的最先进的聊天机器人 6、定性分析6.2、注意事项 7、相关工作8、限制与讨论9、更广泛的影响致谢QLoRA与标准微调…

css实现毛玻璃磨砂效果

预览效果 实现原理&#xff1a; backdrop-filter CSS 属性可以让你为一个元素后面区域添加图形效果&#xff08;如模糊或颜色偏移&#xff09;。 因为它适用于元素背后的所有元素&#xff0c;为了看到效果&#xff0c;必须使元素或其背景至少部分透明。 完整代码&#xff1a; …

3D创作应用《Masterpiece X》上线Quest平台

6月25日青亭网报道&#xff0c;《Masterpiece X》是一款3D创作类应用&#xff0c;主要特点是通过面向普通用户&#xff0c;提供更简单易用的创作工具。目前已经上线Quest 2和Quest Pro&#xff0c;重要的是这是一款免费工具。 该作来自于Masterpiece Studio&#xff0c;开发历经…

百度脑图切换账号

当然是清除cookie了&#xff01; 方法 在百度脑图页面右键&#xff0c;点检查 点小箭头&#xff0c;找到应用 找到cookie下的naotu.baidu.com&#xff0c;右键清除&#xff0c;然后刷新页面 重新登录&#xff0c;就有了

HTML系列

快捷键 表格快捷键&#xff1a;table>trn>tdn{a}&#xff08;n行n列&#xff0c;内容均为a&#xff09;无序列表快捷键&#xff1a;ul>li*n&#xff08;n代表无序列表的数量&#xff09; 对应表格快捷产出的样式&#xff08;不用管table内的参数设置&#xff0c;这里…

在windows上可视化redis中间件

首先需要下载一下RedisDesktopManager这个可视化工具&#xff0c;在很多CSDN博客上都有博主进行介绍&#xff0c;其实就是一个傻瓜式安装。 windows下安装redis的话可以去B站上查看一下怎么安装&#xff0c;主要是在github上去下载&#xff0c;目前更新的比较快&#xff0c;不…