实验1-的2 对称加密算法:DES.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验1-的2 对称加密算法:DES

实验1-2 对称密码算法DES 一.实验原理 信息加密根据采用的密钥类型可以划分为对称密码算法和非对称密码算法。对称密码 算法是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但是可以从其中任意一个推 导出另一个,更形象的说就是用同一把钥匙开锁和解锁。在对称密码算法的发展历史中曾出 现过多种优秀的算法,包括 DES 、3DES、AES 等。下面我们以 DES 算法为例介绍对称密 码算法的实现机制。 DES 算法是有美国IBM 公司在20 世纪70 年代提出,并被美国政府、美国国家标准局 和美国国家标准协会采纳和承认的一种标准加密算法。它属于分组加密算法,即明文加密和 密文解密过程中,信息都是按照固定长度分组后进行处理的。混淆和扩散是它采用的两个最 重要的安全特性,混淆是指通过密码算法使明文和密文以及密钥的关系非常复杂,无法从数 学上描述或者统计。扩散是指明文和密钥中每一位信息的变动,都会影响到密文中许多位信 息的变动,从而隐藏统计上的特性,增加密码安全。 DES 将明文分成64 比特位大小的众多数据块,即分组长度为64 位。同时用56 位密钥 对64 位明文信息加密,最终形成64 位的密文。如果明文长度不足64 位,则将其扩展为64 位(例如补零等方法)。具体加密过程首先是将输入的数据进行初始换位(IP ),即将明文M 中数据的排列顺序按一定的规则重新排列,生成新的数据序列,以打乱原来的次序。然后将 变换后的数据平分成左右两部分,左边记为L ,右边记为R ,然后对R 施行在子密钥(由 0 0 0 加密密钥产生)控制下的变换f,结果记为f(R ,K ) ,再与L 做逐位异或运算,其结果记为 0 1 0 R ,R 则作为下一轮的L 。如此循环16 轮,最后得到L 、R ,再对L 、R 施行逆初始 1 0 1 16 16 16 16 置换IP-1 ,即可得到加密数据。解密过程与此类似,不同之处仅在于子密钥的使用顺序正好 相反。 DES 全部16 轮的加密过程如图1-1 所示。 DES 的加密算法包括3 个基本函数: 1.初始换位(IP ) 它的作用是把输入的64 位数据块的排列顺序打乱,每位数据按照下面换位规则重新组 合。即将第58 位换到第1 位,第50 位换到第2 位,…,依次类推。重组后的64 位输出分为 L 、R (左、右)两部分,每部分分别为32 位。 0 0 58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8 57, 49, 41, 33, 25, 17, 9, 1 59, 51, 43, 35, 27, 19, 11, 3 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7 R 和 K 经过 f (R ,K )变换后的输出结果,再和L 进行异或运算,输出结果做为 0 1 0 1 0 R 。R 则赋给L 。L 和R 同样再做类似运算生成L 和R ,…,经过 16 次运算后生成L 1 0 1 1 1 2 2 16 和R16 。 2 .f 函数 f 函数是多个置换函数和替代函数的组合函数,它将32 位比特的输入变换为32 位的输 出,如图1-2。R 经过扩展运算E 变换后扩展为48

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档