实验内容
完成一个DES 算法的详细设计,内容包括:
- 算法原理概述;
- 总体结构;
- 数据结构;
- 类-C语言算法过程
实验要求
- 正确运用数据结构
- 简单模拟DES
- No copies of others’are accepted.
实验原理
DES 算法概要
DES 是一种典型的块加密方法:它以64位为分组长度,64位一组的明文作为算法的输入,通过一系列复杂的操作,输出同样64位长度的密文。
DES使用加密密钥定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。
DES 的采用64位密钥,但由于每8位中的最后1位用于奇偶校验,实际有效密钥长度为56位。密钥可以是任意的56位 的数,且可随时改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。
DES 算法的基本过程是换位和置换。
实验思路
流程图
思路分析
本次实验我采用的是自顶向下的设计模式。
总体结构
1.先搭建总体结构。参照以上流程图,总体结构可看作三大块:IP置换、T迭代、IP逆置换。
- 在T迭代中,涉及密钥调度、Feistel轮函数。
- 密钥调度主要为16个子密钥的生成过程,涉及PC1置换、PC2置换、循环移位。
- Feistel轮函数涉及循环扩展、分组、6-4压缩置换。
2.实现辅助函数,包括异或的实现、进制数转换等。
数据结构
表名称 | 采用的数据结构 | 理由 |
---|---|---|
IP置换表 | 一维数组(长度64) | 线性表,便于使用和管理 |
IP逆置换表 | 一维数组(长度64) | 线性表,便于使用和管理 |
PC1压缩置换表 | 一维数组(长度56) | 线性表,便于使用和管理 |
PC2压缩置换表 | 一维数组(长度48) | 线性表,便于使用和管理 |
循环扩展表 | 一维数组(长度48) | 线性表,便于使用和管理 |
S盒(S1~S8) | 三维数组[8][4][16] | 用于存储8个矩阵,便于在分组时批量处理 |
实验步骤
顶层设计
依照上述流程图,类似树状结构,把各函数的功能、参数理清后排列。从上到下依次是父节点、子节点、孙子节点。
/*以下均为伪代码*/
DES(message, key_64)
// 可看作3个父节点
IP_permutation( message);
T_iteration ( message, key_64);
IP_reverse_permutation( message);
// 可看作2个子节点
//key_schedule();
Feistel( right_32, k);
// 余下可看作孙子节点
XOR( a, b, int len);
PC1_compress_permutation( key_64);
PC2_compress_permutation( key_56);
circular_shift( arr, int flag);
extension( right_32);
s_conversion( feis_6, int num);
dec2(int decimal);
hex2ary(char* hex);
// IP table
int IP[64] = {58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7};
// IP reverse
int IP_reverse[64] = {40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25};
// extension table
int ext[48] = {32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1};
// PC1 compress permutation
int PC1[56] = {57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4};
// PC2 compress permutation
int PC2[48] = {14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10, 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2, 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48, 44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32};
// 8 s-boxes
int s_box[8][4][16] =
/*S1*/
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
/*S2*/
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
/*S3*/
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
/*S4*/
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
/*S5*/
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
/*S6*/
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
/*S7*/
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
/*S8*/
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};
DES总体结构
忽略中间具体步骤,DES过程主要可看作:
*输入:64位明文
*经过IP置换混淆
*经过16次T迭代
*经过IP逆置换混淆
*得到64位密文
/*以下均为伪代码*/
DES(message, key_64) {
ipMes = IP_permutation(message);
tMes = T_iteration(ipMes, key_64);
ciphertext = IP_reverse_permutation(tMes);
return ciphertext;
}
分步实现
重点在T迭代、密钥调度、feistel轮函数。
其中,密钥调度产生16个子密钥的过程与T迭代的16次过程息息相关,所以没有单独写密钥调度函数,而是嵌套在T迭代中。
IP置换
通过IP置换表,根据表中所示下标,找到相应位置进行置换。
/*以下均为伪代码*/
IP_permutation( message) {
target;
for(int i = 0 ; i < 64; i++) {
target[i] = message[IP[i]-1];
}
return target;
}
T迭代
16次迭代(循环)
先将传入的经IP混淆过的64位明文分为左右两部分,分别为L0(32位)、R0(32位)。
经过以下转换关系,进行16轮迭代。将L16和R16交换,得到R16L16(64位),作为IP逆置换的输入。
/*以下均为伪代码*/
left0; // left half L0
right0; // right half R0
for (int i = 0; i < 32; i ++) {
*(left0+i) = *(message+i);
*(right0+i) = *(message+i+32);
}
// left0--Li-1 ; right0--Ri-1
left; // Li
right; // Ri
right = XOR(left0, Feistel(right0, k), 48);
left = right0;
left0 = left;
right0 = right;
}
交换
将L16和R16交换,得到R16L16(64位)
/*以下均为伪代码*/
target;
for (int i = 0; i < 32; i ++) {
*(target+i) = *(right0+i);
*(target+i+32) = *(left0+i);
}
return target;
密钥调度
将用户输入的64位key经PC1压缩置换表压缩成56位.
根据压缩后的56位key生成16个子密钥,供T迭代使用。
/*以下均为伪代码*/
// key schedule (compress)
key_56[56];
for (int i = 0; i < 56; i++) key_56[i] = PC1_compress_permutation(key_64)[i];
C0[28]; // left half(len:28)
D0[28]; // right half(len:28)
for (int i = 0; i < 28; i++) {
C0[i] = key_56[i];
D0[i] = key_56[i+28];
}
// 16子密钥
for (int i = 0; i < 16; i++) {
// key schedule (produce ki)
circular_shift(C0, i+1);
circular_shift(D0, i+1);
int key_56_2[56];
for (int j = 0; j < 28; j++) {
key_56_2[j] = C0[j];
key_56_2[j+28] = D0[j];
}
int k[48];
for (int j = 0; j < 48; j++) k[j] = PC2_compress_permutation(key_56_2)[j];
}
PC1压缩置换
将用户输入的64位key经PC1压缩置换表压缩成56位。
/*以下均为伪代码*/
key_56;
for(int i = 0; i < 56; i++) key_56[i] = key_64[PC1[i]-1];
循环移位
将经PC1压缩置换得到的56位key分为左右两部分,分别为28位、28位。
左右两部分分别按下列规则做循环移位:
- 当flag = 1, 2, 9, 16是,循环左移1位;其余情况循环左移2位。
/*以下均为伪代码*/
void circular_shift( arr, int flag) {
int temp = arr[0];
int temp2 = arr[1];
int move = 0;
if (flag == 1 || flag == 2 || flag == 9 || flag == 16) move = 1;
else move = 2;
for (int i = 0; i < 28; i++) {
arr[i] = arr[(i+move)%28];
}
if (move == 1 ) {
arr[28] = temp;
} else {
arr[27] = temp;
arr[28] = temp2;
}
}
PC2压缩置换
/*以下均为伪代码*/
PC2_compress_permutation( key_56) {
key_48;
for(int i = 0; i < 48; i++) key_48[i] = key_56[PC2[i]-1];
}
Feistel轮函数
将传入的32位右半段二进制串经过循环扩展表扩展成48位。
再用得到的48位二进制串与对应的子密钥进行位移或运算。
将异或运算所得48位分成8组,每组是一段6位二进制串。
每组分别通过相应的S盒进行6-4变换(S盒变换),由6位变为4位。
合并8组,形成32位二进制串作为Feistel轮函数的输出。
/*以下均为伪代码*/
int* Feistel(int* right_32, int* k) {
right_48[48];
for (int i = 0; i < 48; i++) right_48[i] = extension(right_32)[i];
feis_48[48];
for (int i = 0; i < 48; i++) feis_48[i] = XOR(right_48, k, 48)[i];
// divide into 8 groups
groups[8][6];
for (int i = 0; i < 48; i++) {
groups[i/6][i%6] = feis_48[i];
}
feis_4[8][4];
for (int i = 0; i < 8; i++) {
for (int j = 0; j < 4; j++) feis_4[i][j] = s_conversion(groups[i], i)[j];
}
int feis_32[32];
for (int i = 0; i < 32; i++) {
feis_32[i] = feis_4[i/4][i%4];
}
return feis_32;
}
循环扩展
将传入的32位右半段二进制串经过循环扩展表扩展成48位。
/*以下均为伪代码*/
int* extension(int* right_32) {
int* right_48;
for(int i = 0; i < 48; i++) right_48[i]=right_32[ext[i]-1];
return right_48;
}
s-box分组
共分成8组,每组是一段6位二进制串。
/*以下均为伪代码*/
int groups[8][6];
for (int i = 0; i < 48; i++) { groups[i/6][i%8] = feis_48[i]; }
6-4置换
8个S盒均为4*16矩阵,以0~15作为矩阵元素(可用4位二进制表示)。
对于6位的二进制串b1b2b3b4b5b6:
行数i = (b1b6)10
列数j = (b2b3b4b5)10
在相应的S盒中选中Sx-box[i][j],再将该元素转换为二进制数即得到4位的二进制串。
/*以下均为伪代码*/
s_conversion(int* feis_6, int num) {
int n, m;
n = feis_6[5] + feis_6[0]*2;
m = feis_6[4] + feis_6[3]*2 + feis_6[2]*4 + feis_6[1]*8;
int feis_4_dec = s_box[num][n][m];
int feis_4[4];
for (int i = 0; i < 4; i++) feis_4[i] = dec2bin(feis_4_dec)[i]; return feis_4; }
IP逆置换
通过IP逆置换表,根据表中所示下标,找到相应位置进行置换。
/*以下均为伪代码*/
IP_reverse_permutation( message) {
target;
for(int i = 0 ; i < 64; i++) {
target[i] = message[IP_reverse[i]-1];
}
return target;
}
实验结果分析及截图
(略)
实验心得
本次实验主要考察对DES的理解程度和编程熟练度。实验过程中主要遇到下列几个问题:
- 编程方面:1. 指针的运用。
经常涉及到置换、变换,所以一开始的方案是用指针,特别是做总体结构分析的时候,指针写出来的看着既方便,又清晰。后来实现的时候发现其实并不方便,一方面是自己对指针的掌握还不够纯熟,另一方面是指针太多了,管不过来。
解决方案:后来改用了数组,虽然有些麻烦,但是稳定多了。 - 编程方面:2. 数组下标。
很多置换表中存储的都是下标,且是不为零的下标。
解决方案:仔细看清楚是否为下标,下标是否要“-1”。 - 对DES的理解方面:1. S盒6-4变换的下标选择。
首先是i、j不要搞混,其次是b1b2b3b4b5b6的排列和我们惯用的b5b4b3b2b1b0形式顺序相反,切切要注意。 - 对DES的理解方面:2. 各种明文、密文、密钥长度的变化。
这一点其实不难,主要是细心。留意数组越界的问题。
解决方案:昏头昏脑的时候一定不要做这个,要放在一开始的时候做,注意力易集中,错误率低。
心得体会:
前一天进行准备,复习DES相关知识,看文档。第二天实践,编程写代码,打码2小时,debug5小时……第三天写实验报告,又复习了一遍,高兴的是,写报告的时候又抓了几个小虫子。
本次实验还训练了一下设计的能力。此次作业算是一个比较完整的设计了,我采用的是自顶向下的设计思路,先绘制了流程图,进行总体结构的分析。再解剖每一个过程,接着是子过程的子过程,从大的框架往里深入,一点一点完善。
当然,基本功还是要扎实,无论是对信息安全技术知识点的掌握,还是程序设计的技巧,都要做到很熟练。
源码暂时没有放上来。