【信息安全技术】DES算法的详细设计(简单实现)

时间:2021-04-08 19:03:25

实验内容

完成一个DES 算法的详细设计,内容包括:

  • 算法原理概述;
  • 总体结构;
  • 数据结构;
  • 类-C语言算法过程

实验要求

  • 正确运用数据结构
  • 简单模拟DES
  • No copies of others’are accepted.

实验原理

DES 算法概要

DES 是一种典型的块加密方法:它以64位为分组长度,64位一组的明文作为算法的输入,通过一系列复杂的操作,输出同样64位长度的密文
DES使用加密密钥定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。
DES 的采用64位密钥,但由于每8位中的最后1位用于奇偶校验,实际有效密钥长度为56位。密钥可以是任意的56位 的数,且可随时改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥
DES 算法的基本过程是换位置换


实验思路

流程图

【信息安全技术】DES算法的详细设计(简单实现)

思路分析

本次实验我采用的是自顶向下的设计模式。

总体结构

1.先搭建总体结构。参照以上流程图,总体结构可看作三大块:IP置换、T迭代、IP逆置换。

  • 在T迭代中,涉及密钥调度、Feistel轮函数。
  • 密钥调度主要为16个子密钥的生成过程,涉及PC1置换、PC2置换、循环移位。
  • Feistel轮函数涉及循环扩展、分组、6-4压缩置换。

2.实现辅助函数,包括异或的实现、进制数转换等。

数据结构

表名称 采用的数据结构 理由
IP置换表 一维数组(长度64) 线性表,便于使用和管理
IP逆置换表 一维数组(长度64) 线性表,便于使用和管理
PC1压缩置换表 一维数组(长度56) 线性表,便于使用和管理
PC2压缩置换表 一维数组(长度48) 线性表,便于使用和管理
循环扩展表 一维数组(长度48) 线性表,便于使用和管理
S盒(S1~S8) 三维数组[8][4][16] 用于存储8个矩阵,便于在分组时批量处理

实验步骤

顶层设计

依照上述流程图,类似树状结构,把各函数的功能、参数理清后排列。从上到下依次是父节点、子节点、孙子节点。

/*以下均为伪代码*/
DES(message, key_64)
// 可看作3个父节点
 IP_permutation( message);
 T_iteration ( message,  key_64);
 IP_reverse_permutation( message);
// 可看作2个子节点
//key_schedule();
 Feistel( right_32,  k);
// 余下可看作孙子节点 
XOR( a, b, int len);
 PC1_compress_permutation( key_64);
 PC2_compress_permutation( key_56);
circular_shift( arr, int flag);
 extension( right_32);
 s_conversion( feis_6, int num);
 dec2(int decimal);
 hex2ary(char* hex);

// IP table 
int IP[64] = {58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7};

// IP reverse
int IP_reverse[64] = {40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25};

// extension table
int ext[48] = {32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1};

// PC1 compress permutation
int PC1[56] = {57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4};                                 

// PC2 compress permutation
int PC2[48] = {14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10, 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2, 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48, 44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32};

// 8 s-boxes
int s_box[8][4][16] =
/*S1*/
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
/*S2*/
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
/*S3*/
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
/*S4*/
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
/*S5*/
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
/*S6*/
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
/*S7*/
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
/*S8*/
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};

DES总体结构

忽略中间具体步骤,DES过程主要可看作:

*输入:64位明文
*经过IP置换混淆
*经过16次T迭代
*经过IP逆置换混淆
*得到64位密文

【信息安全技术】DES算法的详细设计(简单实现)

/*以下均为伪代码*/
DES(message, key_64) {
  ipMes = IP_permutation(message);
  tMes = T_iteration(ipMes, key_64);
  ciphertext = IP_reverse_permutation(tMes);
  return ciphertext;    
}

分步实现

重点在T迭代、密钥调度、feistel轮函数
其中,密钥调度产生16个子密钥的过程与T迭代的16次过程息息相关,所以没有单独写密钥调度函数,而是嵌套在T迭代中。

IP置换

通过IP置换表,根据表中所示下标,找到相应位置进行置换。

/*以下均为伪代码*/
 IP_permutation( message) {
   target;
  for(int i = 0 ; i < 64; i++) {
    target[i] = message[IP[i]-1];
  }
  return target;
}

T迭代

16次迭代(循环)

先将传入的经IP混淆过的64位明文分为左右两部分,分别为L0(32位)、R0(32位)。
经过以下转换关系,进行16轮迭代。
【信息安全技术】DES算法的详细设计(简单实现)

将L16和R16交换,得到R16L16(64位),作为IP逆置换的输入。

/*以下均为伪代码*/
 left0;  // left half L0
   right0;  // right half R0
  for (int i = 0; i < 32; i ++) {
    *(left0+i) = *(message+i);
    *(right0+i) = *(message+i+32);
  }
    // left0--Li-1 ; right0--Ri-1
     left;  // Li
     right;  // Ri
    right = XOR(left0, Feistel(right0, k), 48);
    left = right0;

    left0 = left;
    right0 = right;
  }

交换

将L16和R16交换,得到R16L16(64位)

/*以下均为伪代码*/
 target;
  for (int i = 0; i < 32; i ++) {
    *(target+i) = *(right0+i);
    *(target+i+32) = *(left0+i);
  }
  return target;

密钥调度

将用户输入的64位key经PC1压缩置换表压缩成56位.
根据压缩后的56位key生成16个子密钥,供T迭代使用。

【信息安全技术】DES算法的详细设计(简单实现)

/*以下均为伪代码*/

// key schedule (compress)
  key_56[56];
  for (int i = 0; i < 56; i++) key_56[i] = PC1_compress_permutation(key_64)[i];
  C0[28];    // left half(len:28)
  D0[28];    // right half(len:28)
  for (int i = 0; i < 28; i++) {
    C0[i] = key_56[i];
    D0[i] = key_56[i+28];
  }  

  // 16子密钥
  for (int i = 0; i < 16; i++) {
    // key schedule (produce ki)
    circular_shift(C0, i+1);
    circular_shift(D0, i+1);
    int key_56_2[56];
    for (int j = 0; j < 28; j++) {
      key_56_2[j] = C0[j];
      key_56_2[j+28] = D0[j];
    }
    int k[48];
    for (int j = 0; j < 48; j++) k[j] = PC2_compress_permutation(key_56_2)[j];   

 }
PC1压缩置换

将用户输入的64位key经PC1压缩置换表压缩成56位。

/*以下均为伪代码*/
 key_56;
  for(int i = 0; i < 56; i++) key_56[i] = key_64[PC1[i]-1];
循环移位

将经PC1压缩置换得到的56位key分为左右两部分,分别为28位、28位。
左右两部分分别按下列规则做循环移位:

  • 当flag = 1, 2, 9, 16是,循环左移1位;其余情况循环左移2位。
/*以下均为伪代码*/
void circular_shift( arr, int flag) {
  int temp = arr[0];
  int temp2 = arr[1];
  int move = 0;
  if (flag == 1 || flag == 2 || flag == 9 || flag == 16) move = 1;
  else move = 2;

  for (int i = 0; i < 28; i++) {
    arr[i] = arr[(i+move)%28];
  }
  if (move == 1 ) {
    arr[28] = temp;
  } else {
    arr[27] = temp;
    arr[28] = temp2;
  }
}
PC2压缩置换
/*以下均为伪代码*/
 PC2_compress_permutation( key_56) {
   key_48;
  for(int i = 0; i < 48; i++) key_48[i] = key_56[PC2[i]-1];
}

Feistel轮函数

将传入的32位右半段二进制串经过循环扩展表扩展成48位。
再用得到的48位二进制串与对应的子密钥进行位移或运算。
将异或运算所得48位分成8组,每组是一段6位二进制串。
每组分别通过相应的S盒进行6-4变换(S盒变换),由6位变为4位。
合并8组,形成32位二进制串作为Feistel轮函数的输出。

/*以下均为伪代码*/
int* Feistel(int* right_32, int* k) {
  right_48[48];
  for (int i = 0; i < 48; i++) right_48[i] = extension(right_32)[i];
  feis_48[48];
  for (int i = 0; i < 48; i++) feis_48[i] = XOR(right_48, k, 48)[i];
  // divide into 8 groups
  groups[8][6];
  for (int i = 0; i < 48; i++) {
    groups[i/6][i%6] = feis_48[i];
  }
  feis_4[8][4];
  for (int i = 0; i < 8; i++) {
    for (int j = 0; j < 4; j++) feis_4[i][j] = s_conversion(groups[i], i)[j];
  }
  int feis_32[32];
  for (int i = 0; i < 32; i++) {
    feis_32[i] = feis_4[i/4][i%4];
  }
  return feis_32;
}     
循环扩展

将传入的32位右半段二进制串经过循环扩展表扩展成48位。

/*以下均为伪代码*/
int* extension(int* right_32) {
  int* right_48;
  for(int i = 0; i < 48; i++) right_48[i]=right_32[ext[i]-1];
  return right_48;
}
s-box分组

共分成8组,每组是一段6位二进制串。

/*以下均为伪代码*/
int groups[8][6];
  for (int i = 0; i < 48; i++) { groups[i/6][i%8] = feis_48[i]; }
6-4置换

8个S盒均为4*16矩阵,以0~15作为矩阵元素(可用4位二进制表示)。
对于6位的二进制串b1b2b3b4b5b6:
行数i = (b1b6)10
列数j = (b2b3b4b5)10
在相应的S盒中选中Sx-box[i][j],再将该元素转换为二进制数即得到4位的二进制串。

/*以下均为伪代码*/
s_conversion(int* feis_6, int num) {
  int n, m;
  n = feis_6[5] + feis_6[0]*2;
  m = feis_6[4] + feis_6[3]*2 + feis_6[2]*4 + feis_6[1]*8;
  int feis_4_dec = s_box[num][n][m];
  int feis_4[4];
  for (int i = 0; i < 4; i++) feis_4[i] = dec2bin(feis_4_dec)[i]; return feis_4; }

IP逆置换

通过IP逆置换表,根据表中所示下标,找到相应位置进行置换。

/*以下均为伪代码*/
 IP_reverse_permutation( message) {
   target;
  for(int i = 0 ; i < 64; i++) {
    target[i] = message[IP_reverse[i]-1];
  }
  return target;
}

实验结果分析及截图

(略)


实验心得

本次实验主要考察对DES的理解程度和编程熟练度。实验过程中主要遇到下列几个问题:

  • 编程方面:1. 指针的运用。
    经常涉及到置换、变换,所以一开始的方案是用指针,特别是做总体结构分析的时候,指针写出来的看着既方便,又清晰。后来实现的时候发现其实并不方便,一方面是自己对指针的掌握还不够纯熟,另一方面是指针太多了,管不过来。
    解决方案:后来改用了数组,虽然有些麻烦,但是稳定多了。
  • 编程方面:2. 数组下标。
    很多置换表中存储的都是下标,且是不为零的下标。
    解决方案:仔细看清楚是否为下标,下标是否要“-1”。
  • 对DES的理解方面:1. S盒6-4变换的下标选择。
    首先是i、j不要搞混,其次是b1b2b3b4b5b6的排列和我们惯用的b5b4b3b2b1b0形式顺序相反,切切要注意。
  • 对DES的理解方面:2. 各种明文、密文、密钥长度的变化。
    这一点其实不难,主要是细心。留意数组越界的问题。
    解决方案:昏头昏脑的时候一定不要做这个,要放在一开始的时候做,注意力易集中,错误率低。

心得体会:
前一天进行准备,复习DES相关知识,看文档。第二天实践,编程写代码,打码2小时,debug5小时……第三天写实验报告,又复习了一遍,高兴的是,写报告的时候又抓了几个小虫子。
本次实验还训练了一下设计的能力。此次作业算是一个比较完整的设计了,我采用的是自顶向下的设计思路,先绘制了流程图,进行总体结构的分析。再解剖每一个过程,接着是子过程的子过程,从大的框架往里深入,一点一点完善。
当然,基本功还是要扎实,无论是对信息安全技术知识点的掌握,还是程序设计的技巧,都要做到很熟练。

源码暂时没有放上来。