当前位置:文档之家› 加密解密算法

加密解密算法

DES 与 RSA 加解密算法
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright 2007 西安交通大学电子商务系

两种加密算法
对称加解密算法: 通信双方(通信主体)同时掌握一个钥 匙,加解密都由这一个钥匙完成。 公私钥加解密算法: 通信双方(通信主体)彼此掌握不同的 钥匙,不同方向的加解密由不同钥匙完 成。

第二步:用子钥对64位数据加 密
到此为止,我们得到了16对32位的数据 块,即 L1R1, L2R2, L3R3, …, L16R16 最后一对L16R16就是我们需要的。

DES 与 RSA 加解密算法
DES 是一种单一密钥加解密算法。通信 主体之间只有一个密钥,该密钥不对第 三方公开。 RSA 则是公钥/私钥系统。该系统比 DES 系统更原子化,具有普遍应用意义。

第一步:生成16个子钥(48位)
Kn(48位) = PC-2( CnDn(56位) ) 位 位 PC-2(8×6) × 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32

第二步:用子钥对64位数据加 密
IP(64位) = L0(32位) + R0(32位) 故 L0 (32位) = 1100 1100 0000 0000 1100 1100 1111 1111 R0 (32位) = 1111 0000 1010 1010 1111 0000 1010 1010

第一步:生成16个子钥(48位)
C1和D1分别为C0和D0左移1位。… C3和D3分别为C2和 D2左移2位 …

第一步:生成16个子钥(48位)
从而得到C1D1 ~ C16D16: : 从而得到 C1 = 1110000110011001010101011111 D1 = 1010101011001100111100011110 C2 = 1100001100110010101010111111 D2 = 0101010110011001111000111101 C3 = 0000110011001010101011111111 D3 = 0101011001100111100011110101 C4 = 0011001100101010101111111100 D4 = 0101100110011110001111010101
DES 加解密算法
DES (Data Encryption Standard),是 IBM在上个世纪70年代开发的单密钥对称 加解密算法。 该算法利用一个56+8奇偶校验位(第8, 16, 24, 32, 40, 48, 56, 64位)=64位的密 钥对以64位为单位的块数据进行加解密。

DES 加解密算法:In Action
有明文M(64位) = 0123456789ABCDEF,即 M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 L(32位) = 0000 0001 0010 0011 0100 0101 0110 0111 R(32位) = 1000 1001 1010 1011 1100 1101 1110 1111

DES 加解密算法:In Action
有密钥K(64位) = 133457799BBCDFF1, 即 K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 其中红色标注为奇偶校验位,即实际密 钥为56位。
1.
2.
3. 4.
通信双方甲、乙共同拟定一个密钥,共 享。 任何一方发信时都以该共享密钥加密再 发送。 收信方同样以该密钥解密。 复信同上。

公钥与私钥
权威数字认证机构(CA)给所有通信主 体(个人或组织)颁发公钥和私钥,彼 此配对,分别唯一。 私钥好比数字指纹,同时具有解密和加 密功能。个人保管,不公开。 公钥好比安全性极高的挂号信箱地址, 公开。

第二步:用子钥对64位数据加 密
由于M(64位) =0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 对M运用IP,故有 IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010

第一步:生成16个子钥(48位)
从而, 从而,由K(64位) = 00010011 00110100 位 01010111 01111001 10011011 10111100 11011111 11110001 得到K+(56位) = 1111000 0110011 0010101 得到 0101111 0101010 1011001 1001111 0001111 进而, C0(28位) = 1111000 0110011 0010101 0101111 D0(28位) = 0101010 1011001 1001111 0001111

第一步:生成16个子钥(48位)
最终得到所有16个子钥,每个48位:
K1 = 000110 110000 001011 101111 111111 000111 000001 110010 K2 = 011110 011010 111011 011001 110110 111100 100111 100101 K3 = 010101 011111 110010 001010 010000 101100 111110 011001 K4 = 011100 101010 110111 010110 110110 110011 010100 011101 K5 = 011111 001110 110000 000111 111010 110101 001110 101000 K6 = 011000 111010 010100 111110 010100 000111 101100 101111 K7 = 111011 001000 010010 110111 111101 100001 100010 111100 K8 = 111101 111000 101000 111010 110000 010011 101111 111011 K9 = 111000 001101 101111 101011 111011 011110 011110 000001 K10 = 101100 011111 001101 000111 101110 100100 011001 001111 K11 = 001000 010101 111111 010011 110111 101101 001110 000110 K12 = 011101 010111 000111 110101 100101 000110 011111 101001 K13 = 100101 111100 010111 010001 111110 101011 101001 000001 K14 = 010111 110100 001110 110111 111100 101110 011100 111010 K15 = 101111 111001 000110 001101 001111 010011 111100 001010 K16 = 110010 110011 110110 001011 000011 100001 011111 110101

公私钥加解密说明
从以上步骤,我们知道: 1. 用公钥加密的密文能且只能用与其 唯一配对的私钥才能解开。 2. 如果某份密文被解开,那么肯定是 密文的目标信息主体解开的。 3. 私钥因其唯一标识所有者的属性, 被用于数字签名,具有法律效力。

对称加解密算法
通信双方通信前共同拟定一个密钥,不 对第三方公开。 消息发送前都通过该密钥加密,到达后 也通过该密钥解密。 不具有个体原子性,一个密钥被共享, 泄露机率加大。

对称加解密过程
… …
C15 = 1111100001100110010101010111 D15 = 1010101010110011001111000111 C16 = 1111000011001100101010101111 D16 = 0101010101100110011110001111


第一步:生成16个子钥(48位)
使用PC-1(8×7) 对K使用 使用 × 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4

第二步:用子钥对64位数据加 密
对明文M使用 对明文 使用IP(8×8) 使用 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

第二步:用子钥对64位数据加 密
从L0和R0开始,循环16次,得出L1R1到 L16R16,依据递推公式: Ln = R(n-1) Rn = L(n-1) + f (R(n-1),Kn) 其中除了Kn为48位,其他变量及函数均为32位。 其中+号表示异或XOR运算,函数f 从一个32位 的数据块R(n-1)和一个48位子钥Kn得到一个新 的32位数据块。(算保密的数字商业合同发给乙签署。经 过如下步骤: 1. 甲用乙的公钥对合同加密。 2. 密文从甲发送到乙。 3. 乙收到密文,并用自己的私钥对其解密。 4. 解密正确,经阅读,乙用自己的私钥对合同进 行签署。 5. 乙用甲的公钥对已经签署的合同进行加密。 6. 乙将密文发给甲。 7. 甲用自己的私钥将已签署合同解密。 8. 解密正确,确认签署。
相关主题