详细解析DES系列加密技术(一)

DES的加密和解密

一提到对称加密,大家首先想到的可能就是DES(Data Encryption Standard)技术了.DES技术是一种将64比特的明文加密成64比特的密文的对称密码算法,因此理论上来讲,他的密钥长度也是64位,但因为在DES的密钥中每隔7比特,就会设置一个用于错误检查的比特,所以实际上DES的密钥的长度只有56比特.
DES是以64比特的明文(比特序列)为一个单位进行加密,这64比特的单位成为分组,一般来说,以分组为单位进行处理的密码算法成为分组密码.因此它只能加密64比特的数据,对于长度超过64比特的明文,就需要对DES加密进行迭代.DES加密和解密的过程如下图所示:

详细解析DES系列加密技术(一)_第1张图片
1532488780(1).jpg

DES的结构(Feistel网络)

因为DES的基本结构是由Horst Feistel设计的,所以DES的基本结构也被称为Feistel网络.在Feistel网络中,加密的各个步骤称为轮,整个加密过程就是进行若干次轮的循环.DES就是一种16轮循环的Feistel网络.

详细解析DES系列加密技术(一)_第2张图片
1532488826.jpg

上面的图表示出了Feistel网络中一轮的计算流程.通过上面的图我们可以知道,在这一过程中起到关键作用的就是轮函数:他根据欧策和子密钥生成对”左侧”进行加密的比特序列.然后轮函数的输出与左侧进行XOR运算,得到了左侧的加密结果,过程梳理如下:

  • 输入的数据被分为左右两部分
  • 输入的右侧直接发送到输出的右侧
  • 输入的右侧发送到轮函数
  • 轮函数根据右侧数据和子密钥,计算出比特序列
  • 左侧数据与轮函数的输出进行XOR运算,得到输出的加密后的左侧.
    但是,我们根据图也能发现,这样虽然左侧经过加密了,但右侧并没有经过加密.所以Feistel网络需要进行第二次的轮加密,并且需要将左侧和右侧进行对调.一般来说DES加密是需要三次轮加密的,并且这一过程是可逆的,只要子密钥不变,就能够从密文推导出明文.这也就是Feistel网络的解密操作原理.我们现在来总结一下Feistel网络的一些性质:
  • 经过我们之上的说明,很容易就知道Feistel网络的轮数是可以任意增加的.并且无论有多少轮,都是可以解密的.
  • 加密时无论使用任何函数作为轮函数,都可以正确解密
  • 加密和解密可以用完全相同的结构来实现.
    现在我们附上一段DES加密算法在Java中的实现:
package org.shangzeng.cipher;


import javax.crypto.*;
import javax.crypto.spec.DESKeySpec;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;

public class DESTest {
   public static void main(String[] args) {
       String greeting="HelloWorld";
       String key="shangzeng";
       try {
           byte[] encryptArray=DESTest.encryptDES(greeting.getBytes(),key.getBytes());
           System.out.println(greeting+"加密后的结果为:"+new String(encryptArray));
           byte[] decryptArray=DESTest.decryptDES(encryptArray,key.getBytes());
           System.out.println(greeting+"解密后的结果为:"+new String(decryptArray));
       } catch (InvalidKeyException e) {
           e.printStackTrace();
       } catch (NoSuchAlgorithmException e) {
           e.printStackTrace();
       } catch (InvalidKeySpecException e) {
           e.printStackTrace();
       } catch (NoSuchPaddingException e) {
           e.printStackTrace();
       } catch (BadPaddingException e) {
           e.printStackTrace();
       } catch (IllegalBlockSizeException e) {
           e.printStackTrace();
       }
   }

   //DES算法要有一个随机数源,因为Random是根据时间戳生成的有限随机数,比较容易破解,所以在这里使用SecureRandom
   private static SecureRandom secureRandom=new SecureRandom();

   private static SecretKey getSecretKey(byte[] keyArray) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException {
       DESKeySpec desKeySpec=new DESKeySpec(keyArray);
       //创建DES密钥工厂
       SecretKeyFactory keyFactory=SecretKeyFactory.getInstance("DES");
       //用密钥工厂将DESKeySpec转换成密钥key
       SecretKey secretKey=keyFactory.generateSecret(desKeySpec);
       return secretKey;
   }

   public static byte[] encryptDES(byte[] contentArray,byte[] keyArray) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, BadPaddingException, IllegalBlockSizeException {
       return des(contentArray,keyArray,Cipher.ENCRYPT_MODE);
   }

   public static byte[] decryptDES(byte[] encryptArray,byte[] keyArray) throws NoSuchPaddingException, NoSuchAlgorithmException, IllegalBlockSizeException, BadPaddingException, InvalidKeyException, InvalidKeySpecException {
       return des(encryptArray,keyArray,Cipher.DECRYPT_MODE);
   }

   private static byte[] des(byte[] contentArray,byte[] keyArray,int mode) throws NoSuchPaddingException, NoSuchAlgorithmException, InvalidKeyException, InvalidKeySpecException, BadPaddingException, IllegalBlockSizeException {
       SecretKey secretKey=getSecretKey(keyArray);
       //获取真正执行加/解密操作的Cipher
       Cipher cipher=Cipher.getInstance("DES");
       //执行加/解密操作
       cipher.init(mode,secretKey,secureRandom);
       byte[] result=cipher.doFinal(contentArray);
       return result;
   }

}

讲到这里,必须要提一下,差分分析和线性分析.
差分分析是一种针对分组密码的分析方法,他的思路是”改变一部分明文并分析密文如何随之改变”.理论上来说,明文只要改变,哪怕是一个比特的改变,密文的比特排列也应该彻底的改变.因此只要通过分析密文改变中所产生的偏差,就可以获得破译密码的线索.
线性分析是由松井充提出的,他的思路是:”将明文和密文的一些对应比特进行XOR并计算其结果为零的概率”,如果密文具备足够的随机性,则任选一些明文和密文的对应比特进行XOR结果为零的概率为1/2.如果能够找到大幅偏离1/2的部分,则可以借此获得一些与密钥有关的信息.如果使用线性分析,对于DES只需要247组明文和密文就能够完成破解.相比需要尝试256个密钥的暴力破解来说,所需的计算量大幅减少.
密码破译者可以选择任意明文并获得其加密的结果,这是差分分析和线性分析的一个大前提.这种攻击方式也被称为 选择明文攻击(CPA,Chosen Plaintext Attack)
DES从1977年开始被美国联邦信息处理标准(FIPS)采用,主要被用于国家政府和银行等行业,但在1999年1月,distributed.net与电子前哨基金会合作,在22小时15分钟内即公开破解了一个DES密钥,另有一些分析报告提出了该算法的理论上的弱点。在2001年,DES作为一个标准已经被所取代。另外,DES已经不再作为美国国家标准科技协会(前国家标准局)的一个标准.
如果说DES不安全,那么我们该用什么加密算法呢?期待下次分享
《详细解析DES系列加密技术(二)》
如果大家有什么建议或问题,欢迎大家进群讨论,另群里有学习资料奉送哦
群号为: 661594029

你可能感兴趣的:(详细解析DES系列加密技术(一))