分組密碼(三)DES 演算法— 密碼學複習(六)
在介紹完Feistel結構之後,接下來進入到著名的DES演算法。
6.1 DES演算法的意義
在正式介紹DES之前,首先介紹幾個重要的歷史時間節點。
① 1973年,美國國家標準局(NBS)向社會公開徵集加密演算法,一直盯加密演算法標準。
② 1974年,第二次徵集。
③ 1975年,選中IBM的演算法,公布徵求意見。
④ 1977年1月15日正式頒布。
⑤ 1998年底以後停用。
⑥ 1999年頒布3DES為新標準。
標準加密演算法的目標:
① 用於保護政府機構和商業部門的非機密的敏感數據。
② 用於加密保護靜態存儲和傳輸信道中的數據。
③ 安全使用10~15年。
DES演算法是單射的分組密碼演算法,是密碼學發展的一個重要的階段(現代密碼學誕生的標誌之一),對演算法的標準化研究和分組密碼的發展有重大意義。
目前攻擊DES的最有效的辦法是密鑰窮舉攻擊。
6.2 DES演算法概述
密碼的整體特點:
① 分組密碼:明文、密文和密鑰的分組長度都是64位。
② 面向二進位數據的密碼演算法:因而能夠加解密任何形式的電腦數據。
③ 對合運算:加解密使用同一個演算法,使工程量減半。
④ 綜合運用了置換、代替、代數等基本密碼技術。
⑤ 基本結構屬於Feistel結構。
首先,簡單看一下DES演算法的整體結構,其主要由初始置換IP、輪函數、逆初始置換IP-1以及密鑰擴展演算法組成。這裡直接放上書上的圖。

DES演算法時迭代型分組密碼演算法,16輪的Feistel型密碼基本參數:
·分組長度:64比特
·密鑰長度:64比特
·有效密鑰長度:56比特(8比特校驗位)
·迭代圈數:16圈
·圈密鑰長度:48比特

DES加密標準的核心是採用Fesitel結構。明文分組長度是64比特,初始密鑰長度也是64比特(實際上採用的是56比特,8比特校驗位),循環輪數為16輪。

6.3 Fesitel型密碼


Fesitel模型的優缺點:
優點:設計容易,f函數不要求可逆。
缺點:輪變換有一半的輸入沒有改變,左右塊的處理不能並行實施。
6.4 DES中的輪函數 f(A,J)

A為32比特串,J為48比特串,輸出為f(A,J)為32比特串。
① A根據一個固定擴展函數E擴展成一個長為48比特串E(A).
② 計算E(A)⊕J,並將所得結果分成8個長為6的比特串,記為B=B1B2B3B4B5B6B7B8.
③ 使用8個S盒S1,S2,…,S8,每個S盒為6進4出。用4×16矩陣描述。
對 Bj = b1b2b3b4b5b6 計算 Sj(Bj)
b1b6對應Sj的行
b2b3b4b5對應Sj的列
對應二進位表示 Cj=Sj(Bj)
例:有 B1 = 100110
此時有 b1b6=10,b2b3b4b5=0011.則對應第2行第3列(序號從0開始)。
查找S盒找到對應的數字——8.故S1(B1)=1000.
④ 將長為32比特的 C=C1C2…C8通過固定置換P(P盒):
P(C) = f(A,J)
- 擴展變換 —— E盒擴展
作用: 將輸入的32比特擴展為48比特。
擴展方式: 分別將第i-1塊最右比特 和 第i+1塊最左比特 添加到 第i塊的左邊 和 右邊。形成輸出的第i個6比特塊。
- S盒
S盒代替是DES演算法中唯一的非線性變換。在DES演算法中起核心作用。
S盒的設計標準對於實現DES演算法的安全性,對於實現混亂和擴散原則,對於保障DES演算法的密碼強度,具有十分重要的作用。
S盒只要稍微改變,其密碼強度就會大大改變。
- P盒
P盒的設計特點:
① P盒的各輸入塊的4比特都分配到不同的輸出塊中。
② P盒的各輸出塊的4比特都來自不同的輸入塊。
6.5 輪密鑰產生
輪密鑰的產生主要包含三個部分:
① 置換選擇1 (64比特 -> 56比特,去掉8比特奇偶校驗位)
② 循環移位 (分左28比特,右28比特)
③ 置換選擇2 (56比特 -> 48比特)
最終得到 16 個 48比特 的 輪密鑰。
① 置換選擇1
作用:去掉密鑰中8比特奇偶校驗位;打亂重排,形成C0(左28比特)、D0(右28比特)。
② 循環移位
作用:對Ci、Di分別循環左移位。
③ 置換選擇2
作用:從Ci和Di(56比特)中選擇出一個48比特的子密鑰Ki.
說明:從Ci中取24比特,Di中取24比特。

6.6 加密過程
加密過程可以簡單分為三個部分:①初始置換IP ②16輪Feistel結構 ③逆初始置換IP-1
① 初始置換 IP
作用:把64位明文打亂重排。
注意:IP中的置換是有規律的,則對保密是不利的。
② 逆初始置換 IP-1
作用:把64位中間密文打亂重排,形成最終64位密文。
相逆性:IP 與 IP-1 互逆
如:在IP中把輸入的第1位置換到第40位,而在IP-1中把輸入的第40位置換到第1位。
但保密作用不大。由於沒有密鑰參與,在IP與IP-1公開的條件下,其保密意義不大。
③ 16輪Feistel結構
(a)擴展置換E
作用:把32位輸入擴充為48位中間數據,通過重複使用數據,實現數據擴充。
(b)代替函數組S(S盒)
S盒的一般性質:
S盒是DES中唯一的非線性變換,是DES安全的關鍵。
在保密性方面,起混淆作用。
共有8個S盒,並行作用。
每個S盒有6個輸入,4個輸出,是非線性壓縮變換。
改變S和任一輸入比特,其輸出至少2比特發生改變。
其他準則:
非線性準則:S盒必須有足夠的非線性度,否則不能抵抗線性攻擊。
差分均勻性準則:S盒的差分性應均勻,否則不能抵抗差分攻擊。
代數次數及項數分布準則:S盒必須有足夠的代數次數和項數,否則不能抵抗插值攻擊和高階差分攻擊。
S盒的密碼學特性保證了DES的安全。
(c)置換運算P
把數據打亂重排。
在保密性方面,其擴散作用。因為S盒是6位輸入,4位輸出,其非線性作用是局部的,因此需要把S盒的混淆作用擴散開來。
S盒和P盒相互配合,共同確保DES安全。
6.7 解密過程
DES的加密演算法是對合運算,因此解密和加密可以共用同一個演算法。
不同點:子密鑰的使用順序不同
第一次解密迭代使用子密鑰K16,第二次解密迭代使用子密鑰K15,…,第十六次解密迭代使用子密鑰K1。
數學描述:
Ri-1=Li i=16,15,…,1.
Li-1=Ri-1⊕f(Li,Ki) i=16,15,…,1.
6.8 DES的對合性和可逆性
① 可逆性證明
(1)定義:變換T是把64位數據的左右兩半交換位置。
T(L,R)=(R,L)
因為TT(L,R)=T(R,L)=(L,R)=I,其中I為恆等變換。
又顯然TT-1=I,於是TT-1=TT,所以有
T=T-1
所以T變換是對合運算。
(2)記DES第i輪中的主要運算為Fi,即
Fi(Li-1,Ri-1)=(Li-1⊕f(Ri-1,Ki),Ri-1)
Fi2(Li-1,Ri-1)=Fi(Li-1⊕f(Ri-1,Ki),Ri-1)=(Li-1⊕f(Ri-1,Ki)⊕f(Ri-1,Ki),Ri-1)=(Li-1,Ri-1)=I
所以,Fi=Fi-1.
所以,Fi變換是對合運算。
(3)結合(1)(2),便構成了DES的輪運算:
Hi=FiT
因為(FiT)(TFi)=(Fi(TT)Fi)=FiFi=I,所以(FiT)-1=(TFi),(TFi)-1=(FiT)
(4)初始置換IP和逆初始置換IP-1是互逆的。
(5)加解密表示
① DES(M) = (M)IP(F1T)(F2T)…(F15T)(F16)IP-1 = C
② DES-1(C) = (C)IP(F16T)(F15T)…(F2T)(F1)IP-1 = M
故有DES-1DES(M) = (M)IP(F1T)(F2T)…(F15T)(F16)IP-1IP(F16T)(F15T)…(F2T)(F1)IP-1
= (M)IP(F1T)(F2T)…(F15T)(F16)(F16T)(F15T)…(F2T)(F1)IP-1
= (M)IP(F1T)(F2T)…(F14T)(F15)(F15T)(F14T)…(F2T)(F1)IP-1
= (M)IP(F1T)(F2T)…(F13T)(F14)(F14T)(F13T)…(F2T)(F1)IP-1
= ……
= (M)IP(F1T)(F2)(F2T)(F1)IP-1
= (M)IP(F1)(F1)IP-1
= (M)IP IP-1
= M
所以DES是可逆的。
② 對合性證明
DES = IP(F1T)(F2T)…(F15T)(F16)IP-1
DES-1 = IP(F16T)(F15T)…(F2T)(F1)IP-1
DES和DES-1除了子密鑰的使用順序相反之外是相同的。
不考慮子密鑰的使用順序,則有:
DES = IP(FT)(FT)…(FT)(F)IP-1
DES-1 = IP(FT)(FT)…(FT)(F)IP-1
顯然 DES = DES-1
所以DES的運算是對合運算。
6.9 DES的破譯
1990年,以色列密碼學家Eli Biham和Adi Shamir提出了差分密碼分析法。可對DES進行選擇明文攻擊。
線性密碼分析(1993)比差分密碼攻擊更有效。
- 強力攻擊:平均255次嘗試(56位有效密鑰位,256平均÷2=255)
- 差分密碼分析法:使用247對明密文的選擇明文攻擊
- 線性密碼分析法:使用247對明密文的已知明文攻擊
6.10 DES的安全性
① 攻擊:窮舉攻擊(目前最有效的方法)、差分攻擊、線性攻擊。
② 安全弱點:
- 密鑰太短
- 存在弱密鑰
- 存在互補對稱性(設C=DES(M,K),則有~C=DES(~M,~K))
– DES的弱密鑰:
通過密鑰擴展演算法產生的16個子密鑰出現重複:k1=k2=k3=…=k15=k16.
由密鑰擴展演算法,易知C、D兩個暫存器如果取值「全0」或「全1」,則通過循環移位和置換選擇2得到的子密鑰總是重複的。
6.11 三重DES
在講三重DES之前首先考慮一下雙重DES。
用DES加密兩次,每次使用不同的密鑰。

但雙重DES並不安全,雙重DES存在中間相遇攻擊。使它的強度跟一個56位DES的強度差不多。
若已知明文密文對(M,C),攻擊方法如下:
① 先用256個可能的K1加密M,得到256個可能的值,將這些值從小到大存入一個表中。
② 再對256個可能的K2解密C,每次做完解密,將所得到的值與表中的值比較,如果產生匹配,則它們對應的密鑰可能是K1和K2。
③ 用一個新的明文密文對檢測兩個密鑰,如果產生正確的密文,則它們是正確的密鑰。
為了防止中間相遇攻擊,採用三次加密方案。
(1)下面是使用兩個密鑰的三重DES(加密-解密-加密 E-D-E)方案

注意:加密與解密在安全性上來說是等價的。這種加密方案窮舉攻擊代價是2112.
(2)三把密鑰的三重DES的(有效)密鑰長度是168位,採用加密-解密-加密(E-D-E)方案

3DES的優點和缺點:
優點:
① 密鑰長度是168位,足以抵抗窮舉攻擊;
② 3DES的底層加密演算法與DES加密演算法相同,該加密演算法比任何其它加密演算法收到分析的時間要長得多,也沒有發現有比窮舉攻擊更有效的密碼分析攻擊方法。
缺點:
加解密速度慢,分組長度只有64位。
優勢:
3密鑰的3DES:密鑰長度是168位。
2密鑰的3DES:密鑰長度是112位。
安全:密鑰足夠長,經過最充分的分析和實踐檢驗。
兼容性好。
弱勢:
速度慢。
6.12 DES的歷史回顧
DES的貢獻:
- DES很好地體現了香農的密碼設計理論;
- DES體現了密碼公開設計原則,開創了公開密碼演算法的先例;
- DES代表當時商業密碼的最高水平,是商用密碼的典範;
- DES對確保國際資訊安全和提高國際密碼設計水平都發揮了重要作用。
DES給我們的啟示:
- 商用密碼應當堅持公開設計原則;
- 商業密碼標準應當公布演算法。
參考文獻:
[1]張煥國,唐明. 密碼學引論(第三版)[M].武漢: 武漢大學出版社, 2015.


