如何实现DES/3DES算法

来源:互联网 发布:女生文胸每天洗 知乎 编辑:程序博客网 时间:2024/05/05 10:12
 
如何实现DES/3DES算法
原文:Matthew Fischer
翻译:小榕软件实验室
 
这篇文档是我从小榕实验室下载的,为了保证原文的完整性,如果有影响原文内容的改动,我会把我写的用中扣号扣起来,即,用中扣号扣起来的只代表我个人的观点,若有错误,则与原文作者和小榕软件实验室无关.

3DES(加密) = DES(key1, 加密) DES(key2, 解密)  DES(key3, 加密)

3DES(解密) = DES(key3, 解密) DES(key2, 加密)  DES(key1, 解密)

每个KEY为64位,总共可以有192位的KEY, 但一般都只使用128位的key

如果只用128位密钥,则key3 = key1

所以只要实现了DES, 其实也就实现了3DES

-黄双全
 
DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。(如:UNIX的密码算法就是以DES算法为基础的)。下面是关于如何实现DES算法的语言性描述,如果您要其源代码,可以到Http://Assassin.yeah.net下载,后者您有任何问题也可以写信给我(Assassin@ynmail.com)。
 
1-1、变换密钥
取得64位的密钥,每个第8位作为奇偶校验位。
<一般情况下,我们无需关心这个奇偶校验位,只需给出64位的密钥即可。>
 
1-2、变换密钥。
1-2-1舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位被舍弃。
 
<只需将64位密钥根据下表进行换位即可得到我们所需要的56位的密钥,我刚开始没注意看下表总盯那句舍弃奇偶校验位不放>
 
Permuted Choice 1 (PC-1)
 
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
 
1-2-2将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28位称为D[0]。
 
1-2-3生成16个子密钥, I = 1。
<这里假设I为生成密钥的轮数,它的基数是从1开始,即I取值为 1 – 16 >
 
1-2-3-1同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。见下表
 
I: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
 
左移位数: 1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
 
每轮移位输出的C[I] D[I]作为下一轮移位时输入的C[I] D[I]
 
这里有个关键点,进行解密时这里是向右移,而且在I = 1时无需移位。即:
右移位数: 0, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
解密时也只有这里也有区别,其它的地方和加密是一样的,DES算法的很多换位表是互反的,即可能你用表1换位完后,用表2再换一遍就又和原始值一样了。这个问题我没有深入研究,但看了别人的代码都是这么实现的,所以想想应该是这样子的原理。
比如: Initial Permutation (IP) 和 Final Permutation (IP**-1) 就是互反的。
> 
 
1-2-3-2C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I]
 
Permuted Choice 2 (PC-2)
 
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
 
1-2-3-31-2-3-1处循环执行,直到K[16]被计算完成。
<其实这里无需等16个子密钥K[I]全部生成,可以将密钥生成和16轮的数据加密结合在一起,因为数据加密也需要16变换,每轮数据加密所用的子密钥只是对应轮的子密钥,这样就可以节省存储16组子密钥的内存空间,只需一组子密钥的内存空间即可。>
 
2、处理64位的数据
 
2-1取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)
<补什么要看具体数据,只能补数据取值范围外的字符,如果数据取值范围是0x00 – 0XFF而且还不是64位整倍数,那就要另想办法,比如在数据前面加上长度什么的>
 
2-264位数据按下表变换(IP)
 
Initial Permutation (IP)
 
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
 
2-3将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称为R[0]。
 
2-416个子密钥加密数据,初始I=1。
<这里又要开始16轮的加密操作,每轮都用到相应轮数的一组子密钥,所以可以和子密钥的生成合在一块做,节省内存空间>
 
2-4-132位的R[I-1]按下表(E)扩展为48位的E[I-1]
 
Expansion (E)
 
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
 
2-4-2异或E[I-1]和K[I],即E[I-1] XOR K[I]
<上在生成的16组子密钥就是在这里用到的>
 
2-4-3将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。
 
2-4-4S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。
 
2-4-4-1B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。
 
2-4-4-2B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。
 
2-4-4-3S[J][M][N]来取代B[J]。
 
Substitution Box
S[1]
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
 
S[2]
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
 
S[3]
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
 
S[4]
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
 
S[5]
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
 
S[6]
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
 
S[7]
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
 
S[8]
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
 
2-4-4-42-4-4-1处循环执行,直到B[8]被替代完成。
 
2-4-4-5B[1]到B[8]组合,按下表(P)变换,得到P。
<B[1]B[8]组成一个32位的数据>
 
Permutation P
 
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
 
2-4-6异或P和L[I-1]结果放在R[I],即R[I] = P XOR L[I - 1]。
 
2-4-7L[I] = R[I - 1]
 
2-4-82-4-1处开始循环执行,直到K[16]被变换完成。
 
2-4-5组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。
 
<这里要注意了,是对R[16]L[16],而不是L[16]R[16] 即,需要进行左32位和右32位调换一下位置, 这里下标里的16是指轮数,不是位数,看清楚了, ^!^我刚才自己看晕了,以为文档写错了!>
 
Final Permutation (IP**-1)
 
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
写在最后:
网络也有很多DES算法代码,其生成结果不一致,但却都能够知行加解密,但生成的加密结果别人的代码却也解不了密,这一点让我觉得很奇怪,可能DES算法本身在实现上有部份步骤就是可逆,这些步骤如果执行顺序有误或着不执行得到的结果再用相同的方式进行解密时也能得到正确的结果。
>