Feistal框架是DES的主體,DES是在其基礎上搞出來的具體應用。
關於Feistal框架部分不再贅述,瞭解的可跳過,不瞭解的跳轉↓做好預習
https://blog.csdn.net/weixin_43289702/article/details/108913996
本文包括:DES結構,輪函數的計算,子金鑰產生,和它們的原理。
.
.
不墨跡了,直接看F和金鑰的細節。
.
.
.
1、64位元的明文分組,拆成32位元的左右兩部分。Li=Ri-1不做變動;Ri-1進入輪函數F,準備經過運算後生成Ri。
2、E-box擴充套件:從32位元擴充套件至48位元。填充方法如圖,將原文每4個位一行排列。比如第二行5 6 7 8,那麼在5前面填充第4位元,在8後面填充第9位。
3、已經擴充到48位元,下一步就拿它們跟48位元的金鑰XOR(下面會說48位元的金鑰怎麼來的)。
4、S-box:把48位元長度的資料變回32位元。一個S盒負責將6位資料變成4位元,所以48/6=8,我們一共需要8個S盒。
S盒是安全的關鍵,唯一的非線性部分。
【補充】每個S盒的表格,都是固定的,並非使用時隨機生成,或開發人員隨便填寫。細心對比可以發現,輸入中任1位元的變化,都會最少引起輸出中2位元的變化。
(其實這是當年美國IBM公司的大佬精心設計的,目的為了提高擴散性和混亂性。不過美國並未公佈具體的設計原理,只告訴了大家成果)
對其餘S盒有興趣的可以去查 百度百科詞條_S盒。
5、P-box:再將32位元的資料置換,此處是為了再次加強擴散性。
P盒的特點:
6、輸出,一次迭代中的輪函數至此結束。
.
.
.
.
金鑰表面上有64位元,實際只有56位元,後面8位元是校驗和。如圖
1、初試金鑰經過第一次置換,拆成C、D左右兩部分(各自28位元)。
2、C、D分別獨立的進行第一次迴圈左移。
3、將2的結果組合(56位元),進行第二次置換(48位元)
4、輸出K1(48位元)
5、繼續進行2,3步驟
6、輸出K2
… …
7、輸出K16
C和D每次迴圈左移 要移多少位呢?還是查表 ╮(╯▽╰)╭
.
.
差分分析是第一個公開的能對 DES 在小於 255複雜度情況下攻擊成功的方法。它表明,若有 247個選擇明文,用差分分析就可以在 247次加密運算內成功攻擊 DES。盡
儘管差分分析是一個強有力的密碼攻擊方法,但它對 DES 並不十分奏效。
另一個密碼分析方法是線性分析,這種方法只需知道 243 個明文就可以找出 DES 的金鑰,而用差分分析則需知道 247 個選擇明文。儘管獲取明文比獲取選擇明文容易得多,但是這只是一個小的改進,線性密碼分析對於攻擊 DES 還是不可行的。
.
.
全文結束,加密過程的重中之重是S盒。
最後附上DES完整流程圖。
.
.
.
.
部分圖片素材擷取自網上資訊保安課程的PPT,感謝任教老師,自己做了適當調整,如有錯誤和不足,歡迎指出。
.
.
考研階段,邊學邊寫邊複習,編輯器用的不熟
.
.
.
.
.