1)61111111311011 5 II5〉,实现香农〔1:1即如 丨师。]511&01100〉密码模型中的混乱〈⑶!)&-
效应;尔后,将置换后的64位分组对半分割为左右两半部分,作为16轮循环迭代运算的一个输入分量。023对用户输入的64位密码首先置换选择 ?61111111;311011 0110106 1在实现混乱效应的同时,别除8位校验位,从而使
真正密码长度缩位至56位;尔后,对56位密码的比特流半分割为左右两半部分,作为16轮循环迭代运算的另一个输入分量。
16轮循环迭代的具体细节如下:将28位长度的真正密钥左右两部分依不同的迭代轮次实施左循环移1位或2位,然后将组装后的56位密码通过置换选择
2进一步缩位至站位;将32位的明文分组右半部分通过扩位变换2 (和)扩展至48位。对上述两个48位长度的位串实施按位“异或”运算,将运算结果08位)8等分〔6位/块〉,而后将8个等分块各自第1和第6位组合构成十进制数X、将各等分块中间4位组合构成十进制数V。如此,形成了 8个〈X,V〕数对。以X为行数、以丫为列数,通过这8个数对在8个8盒中确定8个数值⑴-⑶,每个数值对应于4位二进制(—?。口),将其组合而成32位分组。XI该32位分组实施?盒置换获得进一步混乱后的32位位串。将该位串与前述32位的明文分组左半部分进行按位“异或”运算,将运算结果作为下一轮迭代的右半部分分组;本轮迭代明文分组的右半部分直接作为下一轮迭代的左半部分分组。至此,一轮迭代运算完成,转人下一轮迭代,直至16轮完毕。
将16轮迭代运算完毕后的左右各32位分组重新组装成64位,并对此分组实施初始变换的逆变换(『―I,从而得到64位密文分组。接下来顺序取明文下一个64位分组,重新实施上述运算,再次获得相应的64位密文分组。如此往复,直至明文被完整加密。
在图6-13中,共有7大变换,即初始置换I?、置换选择?1、置换选择1 -2、3盒置换选择、?盒置换、扩位变换I:(民)以及逆初始置换化―1。每一变换都有相应的变换矩阵与之对应,这些矩阵通过查阅相关资料已经不难获得,此处限于篇幅不再赘述。
在025系统开发时,解密过程与加密过程仅存在如下差异:其一,对密文分组进行左右初始分段时,其赋值顺序与加密过程相反;其二,16轮迭代中,与I:(氏)实施按位“异或”运算的48位密码分组(共16个)的使用顺序与加密过程相反;其三,对第16轮迭代结果进行再组装〔组装成64位分组〕时,其赋值顺序与加密过程相反。
香农在其理想密码系统中指出,安全的加密技术应能够使加密后得到的密文的所有统计特性都与加密密码相独立,实现的基本途径有二,即扩散
(未完待续) 声明:部分资料来自合作媒体及网络,不代表本站观点。关键字:分组,置换,运算,加密,密码