完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>
標簽 > DES
DES即數據加密標準,是一種使用密鑰加密的塊算法,1977年被美國聯邦政府的國家標準局確定為聯邦資料處理標準(FIPS),并授權在非密級政府通信中使用,隨后該算法在國際上廣泛流傳開來。本章詳細介紹了:des加密解密算法詳解,des加密,des算法等內容。
DES全稱為Data Encryption Standard,即數據加密標準,是一種使用密鑰加密的塊算法,1977年被美國聯邦政府的國家標準局確定為聯邦資料處理標準(FIPS),并授權在非密級政府通信中使用,隨后該算法在國際上廣泛流傳開來。需要注意的是,在某些文獻中,作為算法的DES稱為數據加密算法(Data Encryption Algorithm,DEA),已與作為標準的DES區分開來。
DES算法入口參數
DES算法的入口參數有三個:Key、Data、Mode。其中Key為7個字節共56位,是DES算法的工作密鑰;Data為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
DES全稱為Data Encryption Standard,即數據加密標準,是一種使用密鑰加密的塊算法,1977年被美國聯邦政府的國家標準局確定為聯邦資料處理標準(FIPS),并授權在非密級政府通信中使用,隨后該算法在國際上廣泛流傳開來。需要注意的是,在某些文獻中,作為算法的DES稱為數據加密算法(Data Encryption Algorithm,DEA),已與作為標準的DES區分開來。
DES算法入口參數
DES算法的入口參數有三個:Key、Data、Mode。其中Key為7個字節共56位,是DES算法的工作密鑰;Data為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
DES基本原則
DES設計中使用了分組密碼設計的兩個原則:混淆(confusion)和擴散(diffusion),其目的是抗擊敵手對密碼系統的統計分析。混淆是使密文的統計特性與密鑰的取值之間的關系盡可能復雜化,以使密鑰和明文以及密文之間的依賴性對密碼分析者來說是無法利用的。擴散的作用就是將每一位明文的影響盡可能迅速地作用到較多的輸出密文位中,以便在大量的密文中消除明文的統計結構,并且使每一位密鑰的影響盡可能迅速地擴展到較多的密文位中,以防對密鑰進行逐段破譯。
算法步驟
DES算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位(實際用到了56位,第8、16、24、32、40、48、56、64位是校驗位, 使得每個密鑰都有奇數個1),其算法主要分為兩步:
1)初始置換
其功能是把輸入的64位數據塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。
其置換規則見下表:
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
2)逆置換
經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。
此算法是對稱加密算法體系中的代表,在計算機網絡系統中廣泛使用。
DES與3DES
3DES(即Triple DES)是DES向AES過渡的加密算法,它使用3條56位的密鑰對數據進行三次加密。是DES的一個更安全的變形。它以DES為基本模塊,通過組合分組方法設計出分組加密算法。比起最初的DES,3DES更為安全。
該方法使用兩個密鑰,執行三次DES算法,加密的過程是加密-解密-加密,解密的過程是解密-加密-解密。
3DES加密過程為:C=Ek3(Dk2(Ek1(P)))
3DES解密過程為:P=Dk1(EK2(Dk3(C)))
采用兩個密鑰進行三重加密的好處有:
①兩個密鑰合起來有效密鑰長度有112bit,可以滿足商業應用的需要,若采用總長為168bit的三個密鑰,會產生不必要的開銷。
②加密時采用加密-解密-加密,而不是加密-加密-加密的形式,這樣有效的實現了與現有DES系統的向后兼容問題。因為當K1=K2時,三重DES的效果就和原來的DES一樣,有助于逐漸推廣三重DES。
③三重DES具有足夠的安全性,目前還沒有關于攻破3DES的報道。
Java 加解密技術系列之 DES
前幾篇文章講的都是單向加密算法,其中涉及到了 BASE64、MD5、SHA、HMAC 等幾個比較常見的加解密算法。這篇文章,以及后面幾篇,打算介紹幾個對稱加密算法,比如:DES、3DES(TripleDES)、AES 等。那么,這篇文章主要是對 DES 大概講一下。
背景
在討論 DES 之前,首先了解一下什么是對稱加密算法吧。對于對稱加密算法,他應用的時間比較早,技術相對來說比較成熟,在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。
在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。
概念
那么,什么是 DES?他是怎么來的?相信很多人都很感興趣,因為以前在開發的時候,對進度的要求比較嚴,很多時候根本就沒有時間來了解這些東西。因此,今天專門來研究研究這個東西。
DES,全稱為“Data Encryption Standard”,中文名為“數據加密標準”,是一種使用密鑰加密的塊算法。DES 算法為密碼體制中的對稱密碼體制,又被稱為美國數據加密標準,是 1972 年美國 IBM 公司研制的對稱密碼體制加密算法。 明文按 64 位進行分組,密鑰長 64 位,密鑰事實上是 56 位參與 DES 運算(第8、16、24、32、40、48、56、64 位是校驗位, 使得每個密鑰都有奇數個 1)分組后的明文組和 56 位的密鑰按位替代或交換的方法形成密文組的加密方法。
基本原理
入口參數有三個:key、data、mode。key 為加密解密使用的密鑰,data 為加密 解密的數據,mode 為其工作模式。當模式為加密模式時,明文按照 64 位進行分組,形成明文組,key 用于對數據加密,當模式為解密模式時,key 用于對數據解密。實際運用中,密鑰只用到了 64 位中的 56 位,這樣才具有高的安全性。
主要流程
DES 算法把 64 位的明文輸入塊變為 64 位的密文輸出塊,它所使用的密鑰也是 64 位,其算法主要分為兩步:
初始置換
其功能是把輸入的 64 位數據塊按位重新組合,并把輸出分為 L0、R0 兩部分,每部分各長 32 位,其置換規則為將輸入的第 58 位換到第一位,第 50 位換到第 2 位 …… 依此類推,最后一位是原來的第 7 位。L0、R0 則是換位輸出后的兩部分,L0 是輸出的左 32 位,R0 是右 32 位,例:設置換前的輸入值為 D1 D2 D3 …… D64,則經過初始置換后的結果為:L0 = D58 D50 …… D8;R0 = D57 D49 …… D7。
逆置換
經過 16 次迭代運算后,得到 L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。
整個算法 的主流程圖如下:
分組模式
ECB模式
ECB,中文名“電子密碼本模式”,是最古老、最簡單的模式,將加密的數據分成若干組,每組的大小跟加密密鑰長度相同。然后每組都用相同的密鑰加密,比如 DES 算法,如果最后一個分組長度不夠 64 位,要補齊 64 位。如圖所示:
CBC模式
CBC,中文名“加密塊鏈模式”,與 ECB 模式最大的不同是加入了初始向量。他的特點是,每次加密的密文長度為 64位 ( 8 個字節),當相同的明文使用相同的密鑰和初始向量的時候 CBC 模式總是產生相同的密文。
CFB模式
CFB,中文名“加密反饋模式”,加密反饋模式克服了需要等待 8 個字節才能加密的缺點,它采用了分組密碼作為流密碼的密鑰流生成器。他的特點是,每次加密的 Pi 和 Ci 不大于 64 位;加密算法和解密算法相同,不能適用于公鑰算法;使用相同的密鑰和初始向量的時候,相同明文使用 CFB 模式加密輸出相同的密文;可以使用不同的初始化變量使相同的明文產生不同的密文,防止字典攻擊;加密強度依賴于密鑰長度;加密塊長度過小時,會增加循環的數量,導致開銷增加;加密塊長度應時 8 位的整數倍(即字節為單位);一旦某位數據出錯,會影響目前和其后 8 個塊的數據。
OFB模式
OFB,中文名“輸出反饋模式”,與 CFB 模式不同之處在于, 加密位移寄存器與密文無關了,僅與加密 key 和加密算法有關,做法是不再把密文輸入到加密移位寄存器,而是把輸出的分組密文(Oi)輸入到一位寄存器。因為密文沒有參與鏈操作,所以使得 OFB 模式更容易受到攻擊;不會進行錯誤傳播,某位密文發生錯誤,只會影響該位對應的明文,而不會影響別的位;不是自同步的,如果加密和解密兩個操作失去同步,那么系統需要重新初始化;每次重新同步時,應使用不同的初始向量。可以避免產生相同的比特流,避免“已知明文”攻擊。
CTR模式
CTR,中文名“計數模式”,是對一系列輸入數據塊(稱為計數)進行加密,產生一系列的輸出塊,輸出塊與明文異或得到密文。對于最后的數據塊,可能是長 u 位的局部數據塊,這 u 位就將用于異或操作,而剩下的 b-u 位將被丟棄(b表示塊的長度)。
代碼實現
[java] view plain copy《span style=“font-family:Comic Sans MS;”》《span style=“font-size:12px;”》package com.sica.des;
import com.google.common.base.Strings;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESKeySpec;
import java.security.InvalidKeyException;
import java.security.Key;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;
/**
* Created by xiang.li on 2015/2/28.
* DES 加解密工具類
*
* 《pre》
* 支持 DES、DESede(TripleDES,就是3DES)、AES、Blowfish、RC2、RC4(ARCFOUR)
* DES key size must be equal to 56
* DESede(TripleDES) key size must be equal to 112 or 168
* AES key size must be equal to 128, 192 or 256,but 192 and 256 bits may not be available
* Blowfish key size must be multiple of 8, and can only range from 32 to 448 (inclusive)
* RC2 key size must be between 40 and 1024 bits
* RC4(ARCFOUR) key size must be between 40 and 1024 bits
* 具體內容 需要關注 JDK Document http://。。./docs/technotes/guides/security/SunProviders.html
* 《/pre》
*/
public class DES {
/**
* 定義加密方式
*/
private final static String KEY_DES = “DES”;
private final static String KEY_AES = “AES”; // 測試
/**
* 全局數組
*/
private final static String[] hexDigits = { “0”, “1”, “2”, “3”, “4”, “5”,
“6”, “7”, “8”, “9”, “a”, “b”, “c”, “d”, “e”, “f” };
/**
* 初始化密鑰
* @return
*/
public static String init() {
return init(null);
}
/**
* 初始化密鑰
* @param seed 初始化參數
* @return
*/
public static String init(String seed) {
SecureRandom secure = null;
String str = “”;
try {
if (null != secure) {
// 帶參數的初始化
secure = new SecureRandom(decryptBase64(seed));
} else {
// 不帶參數的初始化
secure = new SecureRandom();
}
KeyGenerator generator = KeyGenerator.getInstance(KEY_DES);
generator.init(secure);
SecretKey key = generator.generateKey();
str = encryptBase64(key.getEncoded());
} catch (Exception e) {
e.printStackTrace();
}
return str;
}
/**
* 轉換密鑰
* @param key 密鑰的字節數組
* @return
*/
private static Key byteToKey(byte[] key) {
SecretKey secretKey = null;
try {
DESKeySpec dks = new DESKeySpec(key);
SecretKeyFactory factory = SecretKeyFactory.getInstance(KEY_DES);
secretKey = factory.generateSecret(dks);
// 當使用其他對稱加密算法時,如AES、Blowfish等算法時,用下述代碼替換上述三行代碼
// secretKey = new SecretKeySpec(key, KEY_DES);
} catch (InvalidKeyException e) {
e.printStackTrace();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
} catch (InvalidKeySpecException e) {
e.printStackTrace();
}
return secretKey;
}
/**
* DES 解密
* @param data 需要解密的字符串
* @param key 密鑰
* @return
*/
public static String decryptDES(String data, String key) {
// 驗證傳入的字符串
if (Strings.isNullOrEmpty(data)) {
return “”;
}
// 調用解密方法完成解密
byte[] bytes = decryptDES(hexString2Bytes(data), key);
// 將得到的字節數組變成字符串返回
return new String(bytes);
}
/**
* DES 解密
* @param data 需要解密的字節數組
* @param key 密鑰
* @return
*/
public static byte[] decryptDES(byte[] data, String key) {
byte[] bytes = null;
try {
Key k = byteToKey(decryptBase64(key));
Cipher cipher = Cipher.getInstance(KEY_DES);
cipher.init(Cipher.DECRYPT_MODE, k);
bytes = cipher.doFinal(data);
} catch (Exception e) {
e.printStackTrace();
}
return bytes;
}
/**
* DES 加密
* @param data 需要加密的字符串
* @param key 密鑰
* @return
*/
public static String encryptDES(String data, String key) {
// 驗證傳入的字符串
if (Strings.isNullOrEmpty(data)) {
return “”;
}
// 調用加密方法完成加密
byte[] bytes = encryptDES(data.getBytes(), key);
// 將得到的字節數組變成字符串返回
return byteArrayToHexString(bytes);
}
/**
* DES 加密
* @param data 需要加密的字節數組
* @param key 密鑰
* @return
*/
public static byte[] encryptDES(byte[] data, String key) {
byte[] bytes = null;
try {
Key k = byteToKey(decryptBase64(key));
Cipher cipher = Cipher.getInstance(KEY_DES);
cipher.init(Cipher.ENCRYPT_MODE, k);
bytes = cipher.doFinal(data);
} catch (Exception e) {
e.printStackTrace();
}
return bytes;
}
/**
* BASE64 解密
* @param key 需要解密的字符串
* @return 字節數組
* @throws Exception
*/
public static byte[] decryptBase64(String key) throws Exception {
return (new BASE64Decoder()).decodeBuffer(key);
}
/**
* BASE64 加密
* @param key 需要加密的字節數組
* @return 字符串
* @throws Exception
*/
public static String encryptBase64(byte[] key) throws Exception {
return (new BASE64Encoder()).encodeBuffer(key);
}
/**
* 將一個字節轉化成十六進制形式的字符串
* @param b 字節數組
* @return 字符串
*/
private static String byteToHexString(byte b) {
int ret = b;
//System.out.println(“ret = ” + ret);
if (ret 《 0) {
ret += 256;
}
int m = ret / 16;
int n = ret % 16;
return hexDigits[m] + hexDigits[n];
}
/**
* 轉換字節數組為十六進制字符串
* @param bytes 字節數組
* @return 十六進制字符串
*/
private static String byteArrayToHexString(byte[] bytes) {
StringBuffer sb = new StringBuffer();
for (int i = 0; i 《 bytes.length; i++) {
sb.append(byteToHexString(bytes[i]));
}
return sb.toString();
}
/**
* 轉換十六進制字符串為字節數組
* @param hexstr 十六進制字符串
* @return
*/
public static byte[] hexString2Bytes(String hexstr) {
byte[] b = new byte[hexstr.length() / 2];
int j = 0;
for (int i = 0; i 《 b.length; i++) {
char c0 = hexstr.charAt(j++);
char c1 = hexstr.charAt(j++);
b[i] = (byte) ((parse(c0) 《《 4) | parse(c1));
}
return b;
}
/**
* 轉換字符類型數據為整型數據
* @param c 字符
* @return
*/
private static int parse(char c) {
if (c 》= ‘a’)
return (c - ‘a’ + 10) & 0x0f;
if (c 》= ‘A’)
return (c - ‘A’ + 10) & 0x0f;
return (c - ‘0’) & 0x0f;
}
/**
* 測試方法
* @param args
*/
public static void main(String[] args) {
String key = DES.init();
System.out.println(“DES密鑰:\n” + key);
String word = “123”;
String encWord = encryptDES(word, key);
System.out.println(word + “\n加密后:\n” + encWord);
System.out.println(word + “\n解密后:\n” + decryptDES(encWord, key));
}
}《/span》《span style=“font-size: 14px;”》
《/span》《/span》
結束語
到這里,這篇文章也就差不多要結束了,希望以上的內容對各位看官有稍許的幫助,哪怕一點也好。其實,在日常的開發中,如果不是進度控制的特別嚴格,對于這些原理性的東西,我們還是需要知道的,對于那些細節的東西,可以不用死記硬背,有網的話,隨用隨查就可以了。但這個前提是,原理性的東西必須要懂,知道了原理,就會有解決思路,有了思路,解決問題是遲早的事,細節嘛,不用那么糾結,做的時候考慮到就行了,畢竟時間是有限的。
DES全稱為Data Encryption Standard,即數據加密標準,是一種使用密鑰加密的塊算法。DES加密算法出自IBM的研究,1977年被美...
有效的藥物遞送在治療各種生物醫學疾病(從自身免疫性疾病到癌癥及細菌感染)方面非常重要。
DES是對稱性加密里常見的一種,是一種使用密鑰加密的塊算法。那么AES和DES算法的區別在哪里,這兩者有哪些優缺點呢? 什么是AES? AES一般指高級...
【導讀】本文介紹了 DES 加密原理和作用,和 golang 中 DES 加密解密機制的相應實現。 概念理解 DES是以64比特的明文為一個單位來進行加...
目的: 涂布機在PCB板面涂上一層均勻的感光油墨,利用油墨感光性,經過UV光照射,利用底片透光與不透光區,接受到UV光的油墨發生化學聚合反應,通過DES...
作者:Achronix資深現場應用工程師 黃侖 一個運用NoC來優化加解密設計的例子 Achronix 最新基于臺積電(TSMC)的7nm FinFET...
DES 算法具有對稱性, 既可以用于加密又可以用于解密。對稱性帶來的一個很大的好處在于硬件實現, DES 的加密和解密可以用完全相同的硬件來實現。DES...
編輯推薦廠商產品技術軟件/工具OS/語言教程專題
電機控制 | DSP | 氮化鎵 | 功率放大器 | ChatGPT | 自動駕駛 | TI | 瑞薩電子 |
BLDC | PLC | 碳化硅 | 二極管 | OpenAI | 元宇宙 | 安森美 | ADI |
無刷電機 | FOC | IGBT | 逆變器 | 文心一言 | 5G | 英飛凌 | 羅姆 |
直流電機 | PID | MOSFET | 傳感器 | 人工智能 | 物聯網 | NXP | 賽靈思 |
步進電機 | SPWM | 充電樁 | IPM | 機器視覺 | 無人機 | 三菱電機 | ST |
伺服電機 | SVPWM | 光伏發電 | UPS | AR | 智能電網 | 國民技術 | Microchip |
開關電源 | 步進電機 | 無線充電 | LabVIEW | EMC | PLC | OLED | 單片機 |
5G | m2m | DSP | MCU | ASIC | CPU | ROM | DRAM |
NB-IoT | LoRa | Zigbee | NFC | 藍牙 | RFID | Wi-Fi | SIGFOX |
Type-C | USB | 以太網 | 仿真器 | RISC | RAM | 寄存器 | GPU |
語音識別 | 萬用表 | CPLD | 耦合 | 電路仿真 | 電容濾波 | 保護電路 | 看門狗 |
CAN | CSI | DSI | DVI | Ethernet | HDMI | I2C | RS-485 |
SDI | nas | DMA | HomeKit | 閾值電壓 | UART | 機器學習 | TensorFlow |
Arduino | BeagleBone | 樹莓派 | STM32 | MSP430 | EFM32 | ARM mbed | EDA |
示波器 | LPC | imx8 | PSoC | Altium Designer | Allegro | Mentor | Pads |
OrCAD | Cadence | AutoCAD | 華秋DFM | Keil | MATLAB | MPLAB | Quartus |
C++ | Java | Python | JavaScript | node.js | RISC-V | verilog | Tensorflow |
Android | iOS | linux | RTOS | FreeRTOS | LiteOS | RT-THread | uCOS |
DuerOS | Brillo | Windows11 | HarmonyOS |