DES(資料加密標準) - DES演算法及操作


資料加密標準,或 DES,是一種加密密碼,用於保護和隱藏敏感資訊,使其免受網路攻擊的檢視或檢索。

DES 可以描述為一種分組密碼、加密/對稱金鑰演算法。對稱金鑰意味著相同的演算法/金鑰用於加密和解密。另一方面,非對稱金鑰使用兩個不同的金鑰 - 一個是公鑰,另一個是私鑰。

DES 的歷史和現狀

DES 由 IBM 公司的密碼學研究員霍斯特·費斯泰爾於 1971 年開發。它基於“LUCIFER”(費斯泰爾分組密碼),DES 由 16 輪 LUCIFER 組成。64 位的明文塊被輸入到 DES 中,DES 輸出等量的 64 位密文。用於此過程的 DES 金鑰大小為 56 位。

DES 是政府的官方加密標準,直到 2002 年高階加密標準 (AES) 在公開競賽中取代了它。國家標準與技術研究院 (NIST) 最初批准了 DES 用於聯邦用途,現在已撤銷其政府用途的資格。然而,最新的迭代三重 DES (3DES) 已獲准在 2030 年之前用於敏感的政府資料。3DES 的輪數是 DES 的三倍,即 48 輪而不是 16 輪,但並沒有變得更加強大。

DES 演算法和過程

DES 演算法按照以下步驟執行:

在加密過程開始之前,64 位的明文會被轉換為 DES 金鑰大小,即 56 位。序列中的每第 8 位都會被丟棄,這些奇偶校驗位有助於檢測程式碼集之間的任何差異。如果明文超過 64 位且不可整除,則某些序列可能會更短 - 它們會填充額外的位進行處理。

然後開始密碼學中的基本過程 - 替換和轉置,然後是 16 個階段的加密過程。

階段 1:初始置換

明文首先透過初始置換 (IP) 進行處理。IP 重新排列 64 位明文塊,並將塊轉置到金鑰的每第 8 位位置。然後,IP 將 64 位塊分成兩半,即 32 位的半塊,稱為 LPT(左明文)和 RPT(右明文)。

階段 2:加密

步驟 1:金鑰轉換

此步驟稱為壓縮置換 - 建立的原始 56 位塊透過丟棄一些位進一步壓縮為 48 位塊。然後兩個 28 位的半塊進行迴圈置換,得到一個 48 位的子集。

步驟 2:擴充套件置換

此步驟與步驟 1 相反。兩個 32 位的半塊擴充套件為一個 48 位的整體。每個 32 位的半塊被分成 8 個 4 位的塊。然後從相鄰的兩側附加 2 位到 4 位塊,使其成為 6 位。LPT 和 RPT 現在都是 48 位塊,每個塊包含 8 個 6 位。

步驟 3:S 盒置換

替換盒置換/替換採用 48 位的 RPT 和 LPT,並使用查詢盒將 6 位部分更改為 4 位輸出,生成 32 位輸出。此階段為密碼添加了額外的安全層。

步驟 4:P 盒置換

此步驟僅涉及重新排列 32 位輸出並將它們排序到四個單獨的 S 盒中。

步驟 5:XOR(異或)和交換

將稱為 XOR 的數學函式應用於四組 S 盒位。位只能測量為 0 或 1。比較兩組位以檢視它們是否匹配。在最小的位級別匹配可以增強程式碼。

階段 3:組合

加密完成後,LPT 和 RPT 側重新組合形成 64 位密文。

階段 4:最終置換

對 64 位原始塊進行最終置換以獲得最終輸出,即 64 位密文。

操作模式

我們已經探討了 DES 演算法的工作原理。現在我們來看看不同的應用方法。

  • 模式 1:ECB – 電子密碼本

ECB 是最基本的操作模式。單個 DES 演算法用於一次加密一個塊。沒有向過程中新增任何不同的變數,這使得它非常簡單,但也容易受到攻擊,特別是透過中間人 (MITM) 攻擊。

  • 模式 2:CBC – 密碼分組連結模式

CBC 使用初始化向量 (IV) 將先前的明文塊合併到當前塊中。CBC 的連結過程意味著先前的塊的輸入明文決定了下一個塊的解密。XOR 機制整合了當前和先前的輸入,以便不會生成類似的密文。

  • 模式 3:CFB- 密碼反饋模式

CFB 也使用 IV,但輸入大小(段)可以從一位到整個塊不等。但這次,前一個塊的密文作為反饋整合到加密演算法中。這建立了一個金鑰流,進而決定當前的下一個加密。應用 XOR 編碼函式來整合金鑰流,並生成當前明文和偽隨機輸出。

  • 模式 4:OFB- 輸出反饋模式

OFB 和 CFB 非常相似。唯一的區別是 OFB 有一個額外的內部機制,可以建立與明文輸入和密文輸出無關的金鑰。金鑰對整個 DES 輸出進行額外的加密以建立唯一的密文。

  • 模式 5:CTR – 計數器模式

計數器方法加密每個明文塊並應用 XOR 計數器。此計數器會隨著每個塊的處理而逐步累加。

結論

DES 如今已不再使用。它無法抵禦來自複雜程式碼破解技術的暴力攻擊,並且其金鑰長度太短。但研究 DES 至關重要,因為它為其他加密標準和演算法奠定了基礎,並且透過突出不同技術的優勢和劣勢,為當代密碼學發展提供了借鑑。

更新時間: 2022-12-13

3K+ 次瀏覽

啟動您的 職業生涯

透過完成課程獲得認證

開始學習
廣告