如何实现DES/3DES算法
原文:Matthew Fischer
翻译:小榕软件实验室
这篇文档是我从小榕实验室下载的,为了保证原文的完整性,如果有影响原文内容的改动,我会把我写的用中扣号扣起来,即,用中扣号扣起来的只代表我个人的观点,若有错误,则与原文作者和小榕软件实验室无关.

3DES(加密) = DES(key1, 加密) DES(key2, 解密)  DES(key3, 加密)

3DES(解密) = DES(key3, 解密) DES(key2, 加密)  DES(key1, 解密)

每个KEY为64位,总共可以有192位的KEY, 但一般都只使用128位的key

如果只用128位密钥,则key3 = key1

所以只要实现了DES, 其实也就实现了3DES

-黄双全
DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。(如:UNIX的密码算法就是以DES算法为基础的)。下面是关于如何实现DES算法的语言性描述,如果您要其源代码,可以到Http://Assassin.yeah.net下载,后者您有任何问题也可以写信给我(Assassin@ynmail.com)。
1-1、变换密钥
取得64位的密钥,每个第8位作为奇偶校验位。
<一般情况下,我们无需关心这个奇偶校验位,只需给出64位的密钥即可。>
1-2、变换密钥。
1-2-1舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位被舍弃。
<只需将64位密钥根据下表进行换位即可得到我们所需要的56位的密钥,我刚开始没注意看下表总盯那句舍弃奇偶校验位不放>
Permuted Choice 1 (PC-1)
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
1-2-2将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28位称为D[0]。
1-2-3生成16个子密钥, I = 1。
<这里假设I为生成密钥的轮数,它的基数是从1开始,即I取值为 1 – 16 >
1-2-3-1同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。见下表
I:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移位数:1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
每轮移位输出的C[I] D[I]作为下一轮移位时输入的C[I] D[I]
 
这里有个关键点,进行解密时这里是向右移,而且在I = 1时无需移位。即:
右移位数: 0, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
解密时也只有这里也有区别,其它的地方和加密是一样的,DES算法的很多换位表是互反的,即可能你用表1换位完后,用表2再换一遍就又和原始值一样了。这个问题我没有深入研究,但看了别人的代码都是这么实现的,所以想想应该是这样子的原理。
比如: Initial Permutation (IP) 和 Final Permutation (IP**-1) 就是互反的。
1-2-3-2将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I]
Permuted Choice 2 (PC-2)
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
1-2-3-3从1-2-3-1处循环执行,直到K[16]被计算完成。
<其实这里无需等16个子密钥K[I]全部生成,可以将密钥生成和16轮的数据加密结合在一起,因为数据加密也需要16变换,每轮数据加密所用的子密钥只是对应轮的子密钥,这样就可以节省存储16组子密钥的内存空间,只需一组子密钥的内存空间即可。>
2、处理64位的数据
2-1取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)
<补什么要看具体数据,只能补数据取值范围外的字符,如果数据取值范围是0x00 – 0XFF而且还不是64位整倍数,那就要另想办法,比如在数据前面加上长度什么的>
2-2将64位数据按下表变换(IP)
Initial Permutation (IP)
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
2-3将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称为R[0]。
2-4用16个子密钥加密数据,初始I=1。
<这里又要开始16轮的加密操作,每轮都用到相应轮数的一组子密钥,所以可以和子密钥的生成合在一块做,节省内存空间>
2-4-1将32位的R[I-1]按下表(E)扩展为48位的E[I-1]
Expansion (E)
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
2-4-2异或E[I-1]和K[I],即E[I-1] XOR K[I]
<上在生成的16组子密钥就是在这里用到的>
2-4-3将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。
2-4-4按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。
2-4-4-1将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。
2-4-4-2将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。
2-4-4-3用S[J][M][N]来取代B[J]。
Substitution Box
S[1]
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
S[2]
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
S[3]
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S[4]
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
S[5]
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
S[6]
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
S[7]
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
S[8]
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
2-4-4-4从2-4-4-1处循环执行,直到B[8]被替代完成。
2-4-4-5将B[1]到B[8]组合,按下表(P)变换,得到P。
<B[1]到B[8]组成一个32位的数据>
Permutation P
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
2-4-6异或P和L[I-1]结果放在R[I],即R[I] = P XOR L[I - 1]。
2-4-7L[I] = R[I - 1]
2-4-8从2-4-1处开始循环执行,直到K[16]被变换完成。
2-4-5组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。
<这里要注意了,是对R[16]L[16],而不是L[16]R[16] 即,需要进行左32位和右32位调换一下位置, 这里下标里的16是指轮数,不是位数,看清楚了, ^!^我刚才自己看晕了,以为文档写错了!>
Final Permutation (IP**-1)
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
写在最后:
网络也有很多DES算法代码,其生成结果不一致,但却都能够知行加解密,但生成的加密结果别人的代码却也解不了密,这一点让我觉得很奇怪,可能DES算法本身在实现上有部份步骤就是可逆,这些步骤如果执行顺序有误或着不执行得到的结果再用相同的方式进行解密时也能得到正确的结果。

如何实现DES/3DES算法相关推荐

  1. 3、【java数据安全】对称加密的5种(DES/3DES、AES、IDEA、PBE)常见算法的使用示例

    java数据安全 系列文章 1.[java数据安全]数据安全之加密解密(base64.MD.SHA.DES.AES.IDEA.PBE.DH.RSA.EIGamal).数字签名(DSA.ECDSA)和数 ...

  2. C语言实现DES,3DES以及基于3DES的文件加密系统

    C语言实现3DES文件加密系统 DES算法 密钥操作 明文操作 3DES算法 C语言代码实现 代码效果展示 DES算法 DES(数据加密标准)是一种分组密码.明文,密文和密钥的分组长度都是64位. D ...

  3. DES/3DES/AES区别

    DES/3DES/AES区别 公元前400年,古希腊人发明了置换密码.1881年世界上的第一个电话保密专利出现.在第二次世界大战期间,德国军方启用"恩尼格玛"密码机,密码学在战争中 ...

  4. 加密芯片——3DES算法特点与应用注意事项

    3DES是三重数据加密算法的通称.它是DES算法的增强版,相当于对每个数据块应用三次DES运算.因为密钥长度的增加,安全等级和破解难度也要高于DES算法. 3DES算法的加密流程分为3步 1.明文数据 ...

  5. DES/3DES加密,解密

    〇.前言 最近在项目中,涉及到与第三方厂家系统进行对接时,在参数传递过程中考虑到了数据的安全性,故双方采用3DES进行对传递参数的加解密,因此,进一步了解了下3DES的加解密算法,再次进行梳理. 一. ...

  6. 证明:DES解密算法是DES加密算法的逆

    证明: 由于DES算法是在Feistel网络结构的输入和输出阶段分别初始置换IP和初始逆置换IP-1而构成的,其余DES和Feistel相同,IP和IP–1互逆.所以只需证明Feistel解密算法和加 ...

  7. 证明DES解密算法实际上是DES加密算法的逆

    证明DES解密算法实际上是DES加密算法的逆 DES加密算法和解密算法如图: 如图,首先明文输入,进行第一轮的加密.RE0直接作为LE1,RE0与K1作用于轮函数F然后再与LE0疑惑作为RE1,这是第 ...

  8. DES密码算法实现(C语言)

    算法介绍 DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法. 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算( ...

  9. 【原创】浅析密码学在互联网支付中的应用|RSA,Hash,AES,DES,3DES,SHA1,SHA256,MD5,SSL,Private Key,Public Key...

    一)概述 什么是互联网支付? 当支付遇到互联网,一场革命自然不可避免.成为现实的是传统的现金支付已经"退居二线",各种在线支付方式成为人们日常消费的主要支付方式.银行推出的网银以及 ...

最新文章

  1. dubbo接口测试_Django测试工具平台之Dubbo接口请求 + 前端
  2. 静态初始化块的执行顺序
  3. 【Android】launcher启动参数
  4. 库克遭一名自称其妻子的陌生女子威胁 苹果紧急申请限制令
  5. 【Docker】Docker安装telnet
  6. NSLog 输出格式集合
  7. python curve fit拟合失败的情况
  8. Detours 劫持
  9. SQI SERVER2016安装选项
  10. 【SEED Labs 2.0】Packet Sniffing and Spoofing Lab
  11. python 实现 i18n 多语言国际化
  12. [机器学习]基于OpenCV实现最简单的数字识别
  13. 【BP数据预测】基于matlab斑点鬣狗算法优化BP神经网络数据预测【含Matlab 219期】
  14. C语言 八进制数转换为四进制
  15. 零基础如何快速入门微信小游戏开发?
  16. 【开发教程1】疯壳·ARM功能手机-开发板上电教程
  17. 宝塔安装nextcloud
  18. oa 招聘 java_Thinkphp5开发OA办公系统之招聘申请
  19. 用mpv实现多视频同步播放
  20. 阿里云高新技术企业认定介绍及常见问题

热门文章

  1. 中欧MiniMBA-建设高效团队
  2. 根据查询结果导出表格数据
  3. js实现3d标签云tag动画效果js特效代码
  4. 编译bibtex时报错“I couldn‘t open file name `xxxx.aux‘.”对应。已亲测可用。
  5. 让区块链技术适应不完美的世界
  6. R语言如何绘制桑葚图(28)
  7. 清除linux内存buff/cache
  8. 五、jenkins配置163邮箱,并能收到邮件信息
  9. 多节点靶场(域渗透)
  10. iocomp new for delphi custom cracking