Feistal框架是DES的主體,DES是在其基礎上搞出來的具體應用。
關於Feistal框架部分不再贅述,瞭解的可跳過,不瞭解的跳轉↓做好預習
https://blog.csdn.net/weixin_43289702/article/details/108913996
本文包括:DES結構,輪函數的計算,子密鑰產生,和它們的原理。
.
.
不墨跡了,直接看F和密鑰的細節。
.
.
.
1、64位的明文分組,拆成32位的左右兩部分。Li=Ri-1不做變動;Ri-1進入輪函數F,準備經過運算後生成Ri。
2、E-box擴展:從32位擴展至48位。填充方法如圖,將原文每4個位一行排列。比如第二行5 6 7 8,那麼在5前面填充第4位,在8後面填充第9位。
3、已經擴充到48位,下一步就拿它們跟48位的密鑰XOR(下面會說48位的密鑰怎麼來的)。
4、S-box:把48位長度的數據變回32位。一個S盒負責將6位數據變成4位,所以48/6=8,我們一共需要8個S盒。
S盒是安全的關鍵,唯一的非線性部分。
【補充】每個S盒的表格,都是固定的,並非使用時隨機生成,或開發人員隨便填寫。細心對比可以發現,輸入中任1比特的變化,都會最少引起輸出中2比特的變化。
(其實這是當年美國IBM公司的大佬精心設計的,目的爲了提高擴散性和混亂性。不過美國並未公佈具體的設計原理,只告訴了大家成果)
對其餘S盒有興趣的可以去查 百度百科詞條_S盒。
5、P-box:再將32比特的數據置換,此處是爲了再次加強擴散性。
P盒的特點:
6、輸出,一次迭代中的輪函數至此結束。
.
.
.
.
密鑰表面上有64比特,實際只有56比特,後面8比特是校驗和。如圖
1、初試密鑰經過第一次置換,拆成C、D左右兩部分(各自28比特)。
2、C、D分別獨立的進行第一次循環左移。
3、將2的結果組合(56比特),進行第二次置換(48比特)
4、輸出K1(48比特)
5、繼續進行2,3步驟
6、輸出K2
… …
7、輸出K16
C和D每次循環左移 要移多少位呢?還是查表 ╮(╯▽╰)╭
.
.
差分分析是第一個公開的能對 DES 在小於 255複雜度情況下攻擊成功的方法。它表明,若有 247個選擇明文,用差分分析就可以在 247次加密運算內成功攻擊 DES。盡
儘管差分分析是一個強有力的密碼攻擊方法,但它對 DES 並不十分奏效。
另一個密碼分析方法是線性分析,這種方法只需知道 243 個明文就可以找出 DES 的密鑰,而用差分分析則需知道 247 個選擇明文。儘管獲取明文比獲取選擇明文容易得多,但是這只是一個小的改進,線性密碼分析對於攻擊 DES 還是不可行的。
.
.
全文結束,加密過程的重中之重是S盒。
最後附上DES完整流程圖。
.
.
.
.
部分圖片素材截取自網上信息安全課程的PPT,感謝任教老師,自己做了適當調整,如有錯誤和不足,歡迎指出。
. . 考研階段,邊學邊寫邊複習,編輯器用的不熟 . . . . .