当前位置:   article > 正文

DES加密算法原理及代码实现_des算法代码

des算法代码

 

目录

 

一、简要描述

二、名词解释

数据填充

分组加密

算法特点

置换

三、加密运算

1、加密运算流程图

2、初始置换 ​        

3、生成子秘钥

     PC-1置换 ​        

     PC-2置换

4、迭代的过程(f函数)

 f函数

E-盒扩展 ​

S-盒替代 ​

P-盒置换 ​

左右交换

5、逆置换

四、解密流程

五、代码实现

六、数据填充

七、总结


 

一、简要描述

DES 算法是一种常见的分组加密算法,由IBM公司在1971年提出。DES 算法是分组加密算法的典型代表。其加密运算、解密运算使用相同的秘钥。

DES 算法利用56+8奇偶校验位(第8,16,24,32,40,48,56,64)=64位的密钥对以64位为单位的块数据进行加解密。

二、名词解释

数据填充

DES算法是以64位为一组分组加密的,所以当输入的明文长度,不满足64的整数倍时,需要涉及到数据的填充

分组加密

DES算法将输入明文分为N个64位大小的分组,然后依次根据加密运算,生成N组加密后的密文 ,将生成的N组密文,就是我们要最终的成果——DES密文输出

算法特点

使用56位的密钥(一般密钥说是64位,实际上有效位只有56位,其余8位是校验位)

以64位位单位,对数据分组进行加密和解密(密文与明文长度相同,均为64位)。

DES加密与解密使用同一密钥(属于对称加密)

DES的保密性依赖于密钥。(DES的加密算法是公开的,密钥是保密的)

置换

        可以简单的理解为将 【将明文打乱】 ——将分组后的64位二进制明文重新排序。这个重排序的过程就是移位,不同的置换中,有不同的移位规则。具体的规则我们可以参照置换表。置换表如下图:

解释一下,置换表的读取顺序是从上到下,由左至右。

第一位 58 , 意思是 将原明文的第58位移动至第一位

第二位 50 , 意思是将原明文的第50位之冬至第二位

依次类推

三、加密运算

 1、加密运算流程图

    

   
     以下加密流程,明文M是指的输入明文中的一个分组。

2、初始置换 ​        

初始置换就是将明文M打乱重排序。并生成L0 , R0。

 

 

输入64位明文数据M(64位):

明文M(64位)=

0110001101101111011011010111000001110101011101000110010101110010

M经过IP置换后为M'

M'(64位)=

1111111110111000011101100101011100000000111111110000011010000011

取M'的前32位作为L0,则有

L0(32位)= 11111111101110000111011001010111

取M'的后32位作为R0,则有

R0(32位)= 00000000111111110000011010000011

3、生成子秘钥

DES加密的过程,明文M共经历了16次运算迭代,每次迭代的数据长度是48 ,因此我们需要16组48位的加密秘钥来进行加密。

        PC-1置换 ​        

            我们知道秘钥的长度是64 (58位真实秘钥 + 8位奇偶校验位) , PC-1置换就是剔除掉奇偶校验位,并打乱用户秘钥的的过程。

PC-1置换的置换表

 

PC-1表为8行7列的表,密钥K经PC-1后变为56位数据K'。

K'(56位)= 11110000110011001010101011110101010101100110011110001111

取K'的前28位作为C0,则有

C0(28位)= 1111000011001100101010101111

取K'的后28位作为D0,则有

D0(28位)= 0101010101100110011110001111

下来依次是C1,D1为C0,D0左移一位,C2,D2为C1,D1左移一位,C3,D3为C2,D2左移两位.......

移动位数表

 

所以,可以得到C1D1----C16D16的结果为:

C1 = 1110000 1100110 01010101011111

D1 = 1010101011001100111100011110

C2 = 1100001100110010101010111111

D2 = 0101010110011001111000111101

C3 = 0000110011001010101011111111

D3 = 0101011001100111100011110101

................

.................

C15 = 1111100001100110010101010111

D15 = 1010101010110011001111000111

C16 = 1111000011001100101010101111

D16 = 0101010101100101101110001111


     PC-2置换

PC-1置换后生成了(CnDn)共16组56位的二进制字符,PC-2置换就是根据公式Kn(48位) = PC-2(CnDn(56位))再次进行置换,生成16组子秘钥

PC-2置换的置换表

C1(28位)= 1110000  1100110  0101010  1011111

D1(28位)= 1010101  0110011  0011110  0011110

C1和D1合并后为56位,经过PC-2表置换得到密钥K1(48位)

K1(48位)= 000110110000001011101111111111000111000001110010

并依次获取K2,K3,K4,K5,K6,K7,K8,K9,K10,K11,K12,K13,K14,K15,K16

 

4、迭代的过程(f函数)

     f函数

   f函数就是不断计算Li,Ri的过程,此过程包括四个部分:E盒置换、S盒置换、P盒置换、左右校验,我们简要的总结如下:

                 

加密的F函数

     E-盒扩展 ​

通过扩展置换E,数据的右半部分Rn从32位扩展到48位。扩展置换改变了位的次序,重复了某些位。

扩展置换的目的:

a、产生与秘钥相同长度的数据以进行异或运算,R0是32位,子秘钥是48位,所以R0要先进行扩展置换之后与子秘钥进行异或运算;

b、提供更长的结果,使得在替代运算时能够进行压缩。

扩展置换E规则如下:

E-盒扩展的规则

      例子:

L0(32位)= 11111111101110000111011001010111

R0(32位)= 00000000111111110000011010000011

R0(32位)经过扩展置换后变为48位数据:

E(R0)(48位)= 100000000001011111111110100000001101010000000110

将E(R0)(48位)与K1(48位)作异或运算

100000000001011111111110100000001101010000000110

                                   XOR 

000110110000001011101111111111000111000001110010

= 100110110001010100010001011111001010010001110100

得到:

E(R0)^K1(48位)= 100110110001010100010001011111001010010001110100

S-盒替代 ​

S盒替代简而言之就是“6进4出”的。(传入S盒的是6位数据,从S盒输出的是4位数据),将E盒输出的48位替换压缩为32位。

S-盒替换示意图

 

Rn扩展置换之后与子秘钥Kn异或以后的结果En作为输入块进行S盒代替运算功能是把48位数据变为32位数据。代替运算由8个不同的代替盒(S盒)完成。每个S-盒有6位输入,4位输出。所以48位的输入块被分成8个6位的分组,每一个分组对应一个S-盒代替操作。经过S-盒代替,形成8个4位分组结果。

注意:每一个S-盒的输入数据是6位,输出数据是4位,但是每个S-盒自身是64位!!每个S-和是4行16列的格式,因为二进制4位是0~15。

S盒的计算规则:

S1-盒压缩替换表 

例如:若S-盒1的输入为110111,第一位与最后一位构成11,十进制值为3,则对应第3行,中间4位为1011对应的十进制值为11,则对应第11列。查找S-盒1表的值为14,则S-盒1的输出为1110。8个S盒将输入的48位数据输出为32位数据。

S-盒1  至 S-盒8不再一一列举

例子:

按照S-盒的计算过程,将

E(R0)^K1(48位)= 100110110001010100010001011111001010010001110100,通过 S- 盒替换得到的S盒输出为10001011110001000110001011101010(32位)。

P-盒置换 ​

P盒置换是32位的输入移位转换成32位的输出。其具体过程同IP置换,不再赘述。

P-盒置换的置换表

例子:

将S盒输出10001011110001000110001011101010(32位)

经过P盒置换,P-盒置换输出 0100 1000 1011 1111 0101 0101 1000  0001

将此结果与 L0(32位) =     1111   1111 1011 1000 0111 0110  0101 0111

进行异或运算得到结果为:   1011  0111  0000 0111 0010 0011 1101  0110

左右交换

将上述结果赋值给R1

将R0原封不动的赋值给L1

5、逆置换

将f函数的过程使用k1-k16,迭代16次,即经过16次的交换替代,得到L16 、R16,并将此作为输入进行逆置换得到最后的密文,逆置换的过程同初始置换,不再赘述。

逆置换流程

例子:

将L16与R16构成64位数据,经过逆置换表输出密文为:

密文:0101100000001000001100000000101111001101110101100001100001101000

四、解密流程

解密过程同加密过程,只不过是按照反向的次序即可。

五、代码实现

  1. package com.general.encryanddecode;
  2. import org.omg.PortableInterceptor.SYSTEM_EXCEPTION;
  3. import java.util.Arrays;
  4. /**
  5. * @author hee-wong
  6. *
  7. * 根据DES算法原理实现DES加密算法,主要是为了更加深入地理解DES算法
  8. * **/
  9. public class CustomDES {
  10. //初始置换
  11. private int[] IP={58,50,42,34,26,18,10,2,
  12. 60,52,44,36,28,20,12,4,
  13. 62,54,46,38,30,22,14,6,
  14. 64,56,48,40,32,24,16,8,
  15. 57,49,41,33,25,17,9,1,
  16. 59,51,43,35,27,19,11,3,
  17. 61,53,45,37,29,21,13,5,
  18. 63,55,47,39,31,23,15,7};
  19. //逆初始置换
  20. private int[] IP_1={40,8,48,16,56,24,64,32,
  21. 39,7,47,15,55,23,63,31,
  22. 38,6,46,14,54,22,62,30,
  23. 37,5,45,13,53,21,61,29,
  24. 36,4,44,12,52,20,60,28,
  25. 35,3,43,11,51,19,59,27,
  26. 34,2,42,10,50,18,58,26,
  27. 33,1,41,9,49,17,57,25};//手残,数组数据没写全
  28. //E扩展
  29. private int[] E={32,1,2,3,4,5,
  30. 4,5,6,7,8,9,
  31. 8,9,10,11,12,13,
  32. 12,13,14,15,16,17,
  33. 16,17,18,19,20,21,
  34. 20,21,22,23,24,25,
  35. 24,25,26,27,28,29,
  36. 28,29,30,31,32,1};
  37. //P置换
  38. private int[] P={16,7,20,21,29,12,28,17,
  39. 1,15,23,26,5,18,31,10,
  40. 2,8,24,14,32,27,3,9,
  41. 19,13,30,6,22,11,4,25};
  42. private static final int[][][] S_Box = {
  43. {
  44. { 14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7 },
  45. { 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8 },
  46. { 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0 },
  47. { 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13 } },
  48. {
  49. { 15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10 },
  50. { 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5 },
  51. { 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15 },
  52. { 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9 } },
  53. {
  54. { 10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8 },
  55. { 13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1 },
  56. { 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7 },
  57. { 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12 } },
  58. {
  59. { 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15 },
  60. { 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9 },
  61. { 10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4 },
  62. { 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14 } },
  63. {
  64. { 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9 },
  65. { 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6 },
  66. { 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14 },
  67. { 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3 } },
  68. {
  69. { 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11 },
  70. { 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8 },
  71. { 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6 },
  72. { 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13 } },
  73. {
  74. { 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 },
  75. { 13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6 },
  76. { 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2 },
  77. { 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12 } },
  78. {
  79. { 13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7 },
  80. { 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2 },
  81. { 7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8 },
  82. { 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 } }
  83. };
  84. //PC-1
  85. private int[] PC1={57,49,41,33,25,17,9,
  86. 1,58,50,42,34,26,18,
  87. 10,2,59,51,43,35,27,
  88. 19,11,3,60,52,44,36,
  89. 63,55,47,39,31,23,15,
  90. 7,62,54,46,38,30,22,
  91. 14,6,61,53,45,37,29,
  92. 21,13,5,28,20,12,4};
  93. //PC-2
  94. private int[] PC2={14,17,11,24,1,5,3,28,
  95. 15,6,21,10,23,19,12,4,
  96. 26,8,16,7,27,20,13,2,
  97. 41,52,31,37,47,55,30,40,
  98. 51,45,33,48,44,49,39,56,
  99. 34,53,46,42,50,36,29,32};
  100. //Schedule of Left Shifts
  101. private int[] LFT={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};
  102. /**加密轮数**/
  103. private static final int LOOP_NUM=16;
  104. private String [] keys=new String[LOOP_NUM];
  105. private String [] pContent;
  106. private String [] cContent;
  107. private int origin_length;
  108. /**16个子密钥**/
  109. private int[][] sub_key=new int[16][48];
  110. private String content;
  111. private int p_origin_length;
  112. public CustomDES(String key,String content){
  113. this.content=content;
  114. p_origin_length=content.getBytes().length;
  115. generateKeys(key);
  116. }
  117. public static void main(String[] args){
  118. String origin="试试能跑通吗";
  119. System.out.println("原文:\n"+origin);
  120. CustomDES customDES=new CustomDES("密码学专栏",origin);
  121. byte[] c=customDES.deal(origin.getBytes(),1);
  122. System.out.println("密文:\n"+new String(c));
  123. byte[]p=customDES.deal(c,0);
  124. byte[] p_d=new byte[origin.getBytes().length];
  125. System.arraycopy(p,0,p_d,0,origin.getBytes().length);
  126. System.out.println("明文:\n"+new String(p));
  127. }
  128. /****拆分分组****/
  129. public byte[] deal(byte[] p ,int flag){
  130. origin_length=p.length;
  131. int g_num;
  132. int r_num;
  133. g_num=origin_length/8;
  134. r_num=8-(origin_length-g_num*8);//8不填充
  135. byte[] p_padding;
  136. /****填充********/
  137. if (r_num<8){
  138. p_padding=new byte[origin_length+r_num];
  139. System.arraycopy(p,0,p_padding,0,origin_length);
  140. for(int i=0;i<r_num;i++){
  141. p_padding[origin_length+i]=(byte)r_num;
  142. }
  143. }else{
  144. p_padding=p;
  145. }
  146. g_num=p_padding.length/8;
  147. byte[] f_p=new byte[8];
  148. byte[] result_data=new byte[p_padding.length];
  149. for(int i=0;i<g_num;i++){
  150. System.arraycopy(p_padding,i*8,f_p,0,8);
  151. System.arraycopy(descryUnit(f_p,sub_key,flag),0,result_data,i*8,8);
  152. }
  153. if (flag==0){//解密
  154. byte[] p_result_data=new byte[p_origin_length];
  155. System.arraycopy(result_data,0,p_result_data,0,p_origin_length);
  156. return p_result_data;
  157. }
  158. return result_data;
  159. }
  160. /**加密**/
  161. public byte[] descryUnit(byte[] p,int k[][],int flag){
  162. int[] p_bit=new int[64];
  163. StringBuilder stringBuilder=new StringBuilder();
  164. for(int i=0;i<8;i++){
  165. String p_b=Integer.toBinaryString(p[i]&0xff);
  166. while (p_b.length()%8!=0){
  167. p_b="0"+p_b;
  168. }
  169. stringBuilder.append(p_b);
  170. }
  171. String p_str=stringBuilder.toString();
  172. for(int i=0;i<64;i++){
  173. int p_t=Integer.valueOf(p_str.charAt(i));
  174. if(p_t==48){
  175. p_t=0;
  176. }else if(p_t==49){
  177. p_t=1;
  178. }else{
  179. System.out.println("To bit error!");
  180. }
  181. p_bit[i]=p_t;
  182. }
  183. /***IP置换***/
  184. int [] p_IP=new int[64];
  185. for (int i=0;i<64;i++){
  186. p_IP[i]=p_bit[IP[i]-1];
  187. }
  188. if (flag == 1) { // 加密
  189. for (int i = 0; i < 16; i++) {
  190. L(p_IP, i, flag, k[i]);
  191. }
  192. } else if (flag == 0) { // 解密
  193. for (int i = 15; i > -1; i--) {
  194. L(p_IP, i, flag, k[i]);
  195. }
  196. }
  197. int[] c=new int[64];
  198. for(int i=0;i<IP_1.length;i++){
  199. c[i]=p_IP[IP_1[i]-1];
  200. }
  201. byte[] c_byte=new byte[8];
  202. for(int i=0;i<8;i++){
  203. c_byte[i]=(byte) ((c[8*i]<<7)+(c[8*i+1]<<6)+(c[8*i+2]<<5)+(c[8*i+3]<<4)+(c[8*i+4]<<3)+(c[8*i+5]<<2)+(c[8*i+6]<<1)+(c[8*i+7]));
  204. }
  205. return c_byte;
  206. }
  207. public void L(int[] M, int times, int flag, int[] keyarray){
  208. int[] L0=new int[32];
  209. int[] R0=new int[32];
  210. int[] L1=new int[32];
  211. int[] R1=new int[32];
  212. int[] f=new int[32];
  213. System.arraycopy(M,0,L0,0,32);
  214. System.arraycopy(M,32,R0,0,32);
  215. L1=R0;
  216. f=fFuction(R0,keyarray);
  217. for(int j=0;j<32;j++){
  218. R1[j]=L0[j]^f[j];
  219. if (((flag == 0) && (times == 0)) || ((flag == 1) && (times == 15))) {
  220. M[j] = R1[j];
  221. M[j + 32] = L1[j];
  222. }
  223. else {
  224. M[j] = L1[j];
  225. M[j + 32] = R1[j];
  226. }
  227. }
  228. }
  229. public int[] fFuction(int [] r_content,int [] key){
  230. int[] result=new int[32];
  231. int[] e_k=new int[48];
  232. for(int i=0;i<E.length;i++){
  233. e_k[i]=r_content[E[i]-1]^key[i];
  234. }
  235. /********S盒替换:由48位变32位,现分割e_k,然后再进行替换*********/
  236. int[][] s=new int[8][6];
  237. int[]s_after=new int[32];
  238. for(int i=0;i<8;i++){
  239. System.arraycopy(e_k,i*6,s[i],0,6);
  240. int r=(s[i][0]<<1)+ s[i][5];//横坐标
  241. int c=(s[i][1]<<3)+(s[i][2]<<2)+(s[i][3]<<1)+s[i][4];//纵坐标
  242. String str=Integer.toBinaryString(S_Box[i][r][c]);
  243. while (str.length()<4){
  244. str="0"+str;
  245. }
  246. for(int j=0;j<4;j++){
  247. int p=Integer.valueOf(str.charAt(j));
  248. if(p==48){
  249. p=0;
  250. }else if(p==49){
  251. p=1;
  252. }else{
  253. System.out.println("To bit error!");
  254. }
  255. s_after[4*i+j]=p;
  256. }
  257. }
  258. /******S盒替换结束*******/
  259. /****P盒替代****/
  260. for(int i=0;i<P.length;i++){
  261. result[i]=s_after[P[i]-1];
  262. }
  263. return result;
  264. }
  265. /**生成子密钥**/
  266. public void generateKeys(String key){
  267. while (key.length()<8){
  268. key=key+key;
  269. }
  270. key=key.substring(0,8);
  271. byte[] keys=key.getBytes();
  272. int[] k_bit=new int[64];
  273. //取位值
  274. for(int i=0;i<8;i++){
  275. String k_str=Integer.toBinaryString(keys[i]&0xff);
  276. if(k_str.length()<8){
  277. for(int t=0;t<8-k_str.length();t++){
  278. k_str="0"+k_str;
  279. }
  280. }
  281. for(int j=0;j<8;j++){
  282. int p=Integer.valueOf(k_str.charAt(j));
  283. if(p==48){
  284. p=0;
  285. }else if(p==49){
  286. p=1;
  287. }else{
  288. System.out.println("To bit error!");
  289. }
  290. k_bit[i*8+j]=p;
  291. }
  292. }
  293. //k_bit是初始的64位长密钥,下一步开始进行替换
  294. /***********PC-1压缩****************/
  295. int [] k_new_bit=new int[56];
  296. for(int i=0;i<PC1.length;i++){
  297. k_new_bit[i]=k_bit[PC1[i]-1];//这个减1注意点
  298. }
  299. /**************************/
  300. int[] c0=new int[28];
  301. int[] d0=new int[28];
  302. System.arraycopy(k_new_bit,0,c0,0,28);
  303. System.arraycopy(k_new_bit,28,d0,0,28);
  304. for(int i=0;i<16;i++){
  305. int[] c1=new int[28];
  306. int[] d1=new int[28];
  307. if(LFT[i]==1){
  308. System.arraycopy(c0,1,c1,0,27);
  309. c1[27]=c0[0];
  310. System.arraycopy(d0,1,d1,0,27);
  311. d1[27]=d0[0];
  312. }else if(LFT[i]==2){
  313. System.arraycopy(c0,2,c1,0,26);
  314. c1[26]=c0[0];
  315. c1[27]=c0[1];//这里手残之前写成c1
  316. System.arraycopy(d0,2,d1,0,26);
  317. d1[26]=d0[0];
  318. d1[27]=d0[1];
  319. }else{
  320. System.out.println("LFT Error!");
  321. }
  322. int[] tmp=new int[56];
  323. System.arraycopy(c1,0,tmp,0,28);
  324. System.arraycopy(d1,0,tmp,28,28);
  325. for (int j=0;j<PC2.length;j++){//PC2压缩置换
  326. sub_key[i][j]= tmp[PC2[j]-1];
  327. }
  328. c0=c1;
  329. d0=d1;
  330. }
  331. }
  332. }

六、数据填充

当明文长度不为分组长度的整数倍时,需要在最后一个分组中填充一些数据使其凑满一个分组长度。

NoPadding
API或算法本身不对数据进行处理,加密数据由加密双方约定填补算法。例如若对字符串数据进行加解密,可以补充\0或者空格,然后trim

PKCS5Padding
加密前:数据字节长度对8取余,余数为m,若m>0,则补足8-m个字节,字节数值为8-m,即差几个字节就补几个字节,字节数值即为补充的字节数,若为0则补充8个字节的8
解密后:取最后一个字节,值为m,则从数据尾部删除m个字节,剩余数据即为加密前的原文。
加密字符串为为AAA,则补位为AAA55555;加密字符串为BBBBBB,则补位为BBBBBB22;加密字符串为CCCCCCCC,则补位为CCCCCCCC88888888。

PKCS7Padding
PKCS7Padding 的填充方式和PKCS5Padding 填充方式一样。只是加密块的字节数不同。PKCS5Padding明确定义了加密块是8字节,PKCS7Padding加密快可以是1-255之间。

七、总结

DES 加密算法为最为常见的分组加密算法。其主要思想在于数据位的置换与移位过程,通过16次的迭代加密与最终的逆置换得出最终的密文。DES 的解密方式只需按照加密的逆过程求解即可。由于DES 加密过程的算法是公开的,所以密钥K的保密就显得尤为重要,只有发送方与接收方采用相同的密钥进行加密解密才能获取明文数据。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/381550
推荐阅读
相关标签
  

闽ICP备14008679号