详细解析DES系列加密技术(一)

DES的加密和解密

一提到对称加密,大家首先想到的可能就是DES(Data Encryption Standard)技术了.DES技术是一种将64比特的明文加密成64比特的密文的对称密码算法,因此理论上来讲,他的密钥长度也是64位,但因为在DES的密钥中每隔7比特,就会设置一个用于错误检查的比特,所以实际上DES的密钥的长度只有56比特.

DES是以64比特的明文(比特序列)为一个单位进行加密,这64比特的单位成为分组,一般来说,以分组为单位进行处理的密码算法成为分组密码.因此它只能加密64比特的数据,对于长度超过64比特的明文,就需要对DES加密进行迭代.DES加密和解密的过程如下图所示:


1532488780(1).jpg

DES的结构(Feistel网络)

因为DES的基本结构是由Horst Feistel设计的,所以DES的基本结构也被称为Feistel网络.在Feistel网络中,加密的各个步骤称为轮,整个加密过程就是进行若干次轮的循环.DES就是一种16轮循环的Feistel网络.


1532488826.jpg

上面的图表示出了Feistel网络中一轮的计算流程.通过上面的图我们可以知道,在这一过程中起到关键作用的就是轮函数:他根据欧策和子密钥生成对”左侧”进行加密的比特序列.然后轮函数的输出与左侧进行XOR运算,得到了左侧的加密结果,过程梳理如下:

  • 输入的数据被分为左右两部分

  • 输入的右侧直接发送到输出的右侧

  • 输入的右侧发送到轮函数

  • 轮函数根据右侧数据和子密钥,计算出比特序列

  • 左侧数据与轮函数的输出进行XOR运算,得到输出的加密后的左侧.

但是,我们根据图也能发现,这样虽然左侧经过加密了,但右侧并没有经过加密.所以Feistel网络需要进行第二次的轮加密,并且需要将左侧和右侧进行对调.一般来说DES加密是需要三次轮加密的,并且这一过程是可逆的,只要子密钥不变,就能够从密文推导出明文.这也就是Feistel网络的解密操作原理.我们现在来总结一下Feistel网络的一些性质:

  • 经过我们之上的说明,很容易就知道Feistel网络的轮数是可以任意增加的.并且无论有多少轮,都是可以解密的.

  • 加密时无论使用任何函数作为轮函数,都可以正确解密

  • 加密和解密可以用完全相同的结构来实现.

现在我们附上一段DES加密算法在Java中的实现:

package org.shangzeng.cipher;
import javax.crypto.*;
import javax.crypto.spec.DESKeySpec;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;

public class DESTest {
    public static void main(String[] args) {
        String greeting="HelloWorld";
        String key="shangzeng";
        try {
            byte[] encryptArray=DESTest.encryptDES(greeting.getBytes(),key.getBytes());
            System.out.println(greeting+"加密后的结果为:"+new String(encryptArray));
            byte[] decryptArray=DESTest.decryptDES(encryptArray,key.getBytes());
            System.out.println(greeting+"解密后的结果为:"+new String(decryptArray));
        } catch (InvalidKeyException e) {
            e.printStackTrace();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        } catch (InvalidKeySpecException e) {
            e.printStackTrace();
        } catch (NoSuchPaddingException e) {
            e.printStackTrace();
        } catch (BadPaddingException e) {
            e.printStackTrace();
        } catch (IllegalBlockSizeException e) {
            e.printStackTrace();
        }
    }

    //DES算法要有一个随机数源,因为Random是根据时间戳生成的有限随机数,比较容易破解,所以在这里使用SecureRandom
    private static SecureRandom secureRandom=new SecureRandom();

    private static SecretKey getSecretKey(byte[] keyArray) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException {
        DESKeySpec desKeySpec=new DESKeySpec(keyArray);
        //创建DES密钥工厂
        SecretKeyFactory keyFactory=SecretKeyFactory.getInstance("DES");
        //用密钥工厂将DESKeySpec转换成密钥key
        SecretKey secretKey=keyFactory.generateSecret(desKeySpec);
        return secretKey;
    }

    public static byte[] encryptDES(byte[] contentArray,byte[] keyArray) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, BadPaddingException, IllegalBlockSizeException {
        return des(contentArray,keyArray,Cipher.ENCRYPT_MODE);
    }

    public static byte[] decryptDES(byte[] encryptArray,byte[] keyArray) throws NoSuchPaddingException, NoSuchAlgorithmException, IllegalBlockSizeException, BadPaddingException, InvalidKeyException, InvalidKeySpecException {
        return des(encryptArray,keyArray,Cipher.DECRYPT_MODE);
    }

    private static byte[] des(byte[] contentArray,byte[] keyArray,int mode) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidKeyException, InvalidKeySpecException, BadPaddingException, IllegalBlockSizeException {
        SecretKey secretKey=getSecretKey(keyArray);
        //获取真正执行加/解密操作的Cipher
        Cipher cipher=Cipher.getInstance("DES");
        //执行加/解密操作
        cipher.init(mode,secretKey,secureRandom);
        byte[] result=cipher.doFinal(contentArray);
        return result;
    }

}

讲到这里,必须要提一下,差分分析和线性分析.

差分分析是一种针对分组密码的分析方法,他的思路是”改变一部分明文并分析密文如何随之改变”.理论上来说,明文只要改变,哪怕是一个比特的改变,密文的比特排列也应该彻底的改变.因此只要通过分析密文改变中所产生的偏差,就可以获得破译密码的线索.

线性分析是由松井充提出的,他的思路是:”将明文和密文的一些对应比特进行XOR并计算其结果为零的概率”,如果密文具备足够的随机性,则任选一些明文和密文的对应比特进行XOR结果为零的概率为1/2.如果能够找到大幅偏离1/2的部分,则可以借此获得一些与密钥有关的信息.如果使用线性分析,对于DES只需要247组明文和密文就能够完成破解.相比需要尝试256个密钥的暴力破解来说,所需的计算量大幅减少.

密码破译者可以选择任意明文并获得其加密的结果,这是差分分析和线性分析的一个大前提.这种攻击方式也被称为 选择明文攻击(CPA,Chosen Plaintext Attack)

DES从1977年开始被美国联邦信息处理标准(FIPS)采用,主要被用于国家政府和银行等行业,但在1999年1月,(页面不存在)与电子前哨基金会合作,在22小时15分钟内即公开破解了一个DES密钥,另有一些分析报告提出了该算法的理论上的弱点。在2001年,DES作为一个标准已经被所取代。另外,DES已经不再作为美国[国家标准科技协会](前国家标准局)的一个标准.

如果说DES不安全,那么我们该用什么加密算法呢?期待下次分享

《详细解析DES系列加密技术(二)》

如果大家有什么建议或问题,欢迎大家进群讨论,另群里有学习资料奉送哦 群号为: 661594029

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,529评论 5 475
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,015评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,409评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,385评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,387评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,466评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,880评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,528评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,727评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,528评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,602评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,302评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,873评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,890评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,132评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,777评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,310评论 2 342

推荐阅读更多精彩内容

  • 前言 本文章是对《图解密码技术》一书第一部分的一个总结。 密码分类 密码算法需要密钥,根据密钥的使用方法,可以将密...
    发仔很忙阅读 1,395评论 1 2
  • 1 公钥私钥 2 公钥加密 别人用A的公钥加密传输的信息,只有A的私钥可以解密。保证了传输的信息的安全性。 2 私...
    skykira阅读 946评论 0 1
  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,122评论 1 25
  • 对称密码 加密与解密的密钥相同共钥密码 加密与解密密钥不同 单向散列函数 hash 保证完整性消息认证码 不仅能够...
    SueLyon阅读 318评论 0 0
  • 度过了两个月清醒的时间只有半天的寒假,恍恍惚惚地重返了大学校园。刚到学校那几天,每天白天照样睡,晚上却焦虑地睡不着...
    lindajs阅读 615评论 3 5