数据加密标准DES
des加密算法流程

des加密算法流程DES加密算法流程DES(Data Encryption Standard)是一种对称加密算法,是美国联邦政府采用的加密标准,也是目前应用最广泛的加密算法之一。
DES加密算法流程包括密钥生成、初始置换、16轮迭代、逆置换和输出。
下面将详细介绍DES加密算法的流程。
一、密钥生成DES加密算法使用56位的密钥,但是由于每个字节的最高位都是奇偶校验位,因此实际上只有48位是有效的。
密钥生成的过程如下:1. 将56位密钥分成左右两个28位的部分,分别称为C0和D0。
2. 对C0和D0进行16次循环左移,得到C1~C16和D1~D16。
3. 将C16和D16合并成一个56位的密钥K。
4. 对K进行PC-2置换,得到48位的子密钥K1~K16。
二、初始置换明文经过初始置换IP后,变成了一个64位的二进制数。
初始置换的过程如下:1. 将明文分成左右两个32位的部分,分别称为L0和R0。
2. 对L0和R0进行初始置换IP,得到一个64位的二进制数。
三、16轮迭代DES加密算法共进行16轮迭代,每轮迭代包括扩展置换、S盒代替、P盒置换和异或运算四个步骤。
具体过程如下:1. 将Ri-1进行扩展置换,得到48位的扩展结果E(Ri-1)。
2. 将E(Ri-1)和Ki进行异或运算,得到48位的结果。
3. 将异或运算的结果分成8个6位的部分,分别称为B1~B8。
4. 对B1~B8分别进行S盒代替,得到8个4位的结果。
5. 将8个4位的结果合并成一个32位的结果。
6. 对32位的结果进行P盒置换,得到32位的结果。
7. 将P盒置换的结果和Li-1进行异或运算,得到Ri。
8. 将Ri和Li-1合并成一个64位的结果,作为下一轮迭代的输入。
四、逆置换经过16轮迭代后,得到的结果分成左右两个32位的部分,分别称为L16和R16。
将L16和R16交换位置,得到R16L16。
对R16L16进行逆置换IP-1,得到加密后的结果。
DES算法详细介绍

DES算法详细介绍DES(Data Encryption Standard),即数据加密标准,是一种对称密钥加密算法,由IBM公司于1975年研制。
DES算法的设计思想是通过使用56位的密钥对64位的明文进行加密,得到64位的密文。
同时,利用相同的密钥可以对密文进行解密,得到原始的明文。
1.首先,将64位的明文分割成左右两个32位的部分,分别称为L0和R0。
2.接着,重复进行16轮的加密操作。
在每一轮中,右边的32位部分Rn会作为下一轮的左边部分Ln+1的输入。
3. 在每一轮中,Rn经过扩展变换(Expansion Permutation)和异或运算,与轮密钥Kn进行异或运算,得到48位的输出。
然后,将这48位的输出经过S盒(Substitution Box)代替(Substitution)和P盒(Permutation Box)置换,得到32位的输出。
将这32位的输出与左边的32位部分Ln进行异或运算,得到右边的32位部分Rn+14.最后一轮结束后,将最后的输出L16和R16进行交换,并将它们合并成一个64位的输出,即密文。
DES算法中的核心组件是S盒,其作用是将输入的6位转换为4位的输出。
S盒是由8个不同的4x16的盒子组成,每个盒子完成从输入到输出的映射。
每个S盒通过6位输入中的前后两位选定对应的盒子行号和中间4位选定的盒子列号,然后将该行和列对应的值输出,将其转换为4位输出。
这样,每个S盒都可以通过4位选择的索引实现16种可能的映射。
在DES算法中,密钥长度为64位,但由于其中的8个位作为奇偶校验位而被忽略,因此实际有效的密钥长度为56位。
在加密过程中,使用密钥生成16个48位的子密钥,每个子密钥仅使用56位密钥中的不同的48位。
为了增加安全性,DES中的每个子密钥都通过将一部分密钥以及一部分已生成的子密钥作为输入,经过置换、循环左移、选择等操作生成。
然而,由于DES算法的密钥长度较短,易受到密码分析方法的攻击。
数据加密标准(DES)

数据加密标准(DES)数据加密标准(DES)概述DES(Data Encryption Standard)是由1971年IBM公司设计出的⼀个加密算法,1977年经美国国家标准局(NBS)采⽤作为联邦标准之后,已成为⾦融界及其它各种民间⾏业最⼴泛应⽤的对称密码系统,是第⼀个被公布出来的标准算法。
四⼗年来,尽管计算机硬件及破解技术的发展⽇新⽉异,但对DES的攻击也仅仅做到了“质疑”的地步,其主要缺点之⼀是密钥太短,若能⽤DES改进算法加长密钥长度,仍不失为⼀个安全的密码系统。
DES结构明⽂m 置换IP m0=L0UR0 密钥源K1 L1UR1 密钥源K2 L2UR2 ……密钥源K16 L16UR16 得到R16UL16 逆置换IP^-1 得到密⽂CDES是⼀个对称密码体制,加解密使⽤同⼀密钥,密钥、明⽂、密⽂长度均为64bit。
解密过程为输⼊密⽂C并反序输⼊⼦密钥K16,K15,...,K1,最后输出的即明⽂m。
DES详细结构图置换IP和逆置换IP^-1置换IP和逆置换IP-1没有密码学意义,X与IP(X)(或Y与IP-1 (Y))的⼀⼀对应关系是已知的,置换的⽬的是打乱原来输⼊X的ASII码字的前后关系。
1. 置换IP置换IP表中的位序号特征为:64位按照8⾏8列排列,最右边⼀列按照1、3、5、7排列,往左边各列的位序号依次为其右边⼀列各位序号加8.2. 逆置换IP^-1逆置换IP^-1是置换IP的逆过程,表中位序号特征,64位按照8⾏8列排列,左边第⼆列按8、7、6、5、4、3、2、1次序排列,往右边隔⼀序号是当前列序号加8,认为最右边⼀列的隔⼀列为最左边⼀列。
F函数DES的⼀轮迭代过程见下图,其中的F函数由3部分组成:扩展置换(E盒)⾮线性代换(S盒)线性置换(P盒)substitute:代换permute:置换expand:扩展1. 扩展置换扩展置换⼜称E盒,将32别输⼊扩展为48bit输出。
des数据加密标准

des数据加密标准
DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。
它是在1970年代早期出现的,并在1976年11月被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),授权在非密级政府通信中使用。
随后,该算法在国际上广泛流传开来。
DES加密/解密算法是一种可逆的对称加密算法,这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥,一般用于服务端对服务端之间对数据进行加密/解密。
值得注意的是,DES标准规定的区块长度为固定值64Bit。
此外,PKCS7标准是主流加密算法都遵循的数据填充算法,而DES标准也规定了这种数据填充方式。
以上内容仅供参考,如需更多信息,建议查阅相关文献或咨询专业人士。
des数据加密标准

des数据加密标准DES(Data Encryption Standard)是一种对称密钥加密算法,是最早也是最广泛使用的加密标准之一。
DES由IBM研发并在1977年被美国国家标准局(NIST)采用为联邦信息处理标准(FIPS),被广泛应用于数据保密、通信安全等领域。
DES使用一种称为Feistel结构的加密方法。
该结构将明文分为两个相等长度的块,经过一系列迭代运算,每次迭代使用一个密钥来对一个块进行加密。
加密过程中,明文通过一系列置换和代换操作,最终生成密文。
DES的密钥长度为56位,对于当时的计算机来说,这是足够强大的。
但是随着计算机的发展,这个密钥长度被认为逐渐不足以提供足够的安全性。
因此,后来开发了三重DES(Triple DES)来增强DES的安全性。
三重DES使用了三个不同的密钥对数据进行三次加密。
加密的过程为:加密-解密-加密。
其中,中间的解密步骤是DES解密算法。
三重DES密钥长度为112位或168位,提供了更高的安全性。
然而,尽管三重DES提供了更高的安全性,但是随着计算机技术的发展,它也逐渐显得不够安全。
因此,现在更常用的加密算法是AES (Advanced Encryption Standard)。
AES是一种对称密钥加密算法,它的密钥长度可以是128、192或256位。
相比之下,AES提供了更高的安全性和更快的加密速度,而且可以在广泛的硬件平台上实现。
因此,AES已成为目前最常用的加密标准之一。
AES的加密过程是基于代换-置换网络(Substitution-Permutation Network,SPN)结构的。
它将明文分为多个块,然后对每个块进行一系列的代换和置换操作,最后生成密文。
AES在设计时充分考虑了安全性和效率的平衡,因此被广泛应用于各种领域,包括电子商务、互联网通信、数据库安全等。
它能够提供高强度的加密保护,保护用户的机密信息不被未经授权的访问者获取。
除了DES和AES,还有许多其他的加密标准,如RSA、Blowfish、Twofish等。
DES实验报告范文

DES实验报告范文实验目的:了解DES算法的基本原理和加密过程;掌握DES算法的加密过程;了解DES算法的弱点并掌握略解决方法。
实验原理:DES(Data Encryption Standard)即数据加密标准,是一种对称加密算法。
它的基本原理是,通过将明文分组(64位)进行多次迭代,每次都经过相同的置换和替代操作,最终得到密文。
加密和解密都使用相同的过程和密钥。
实验步骤:1.密钥生成首先,用户需要选择一个64位的密钥,但该密钥只有56位是有效的,剩余8位用作奇偶校验位。
用户可以任意选择一个64位的二进制串,然后将满足奇偶校验的8位奇偶位加到末尾。
2.初始置换将64位的明文分成两个32位的部分,左边为L0,右边为R0。
进行一个固定的初始置换,将L0右边的32位和R0左边的32位合并,得到一个64位的二进制串。
3.子密钥生成通过对初始密钥进行置换等操作,生成16个子密钥(每个48位)。
每个子密钥与初始密钥无关。
4.迭代加密(16轮)迭代加密过程中,每次都涉及到对L和R的操作。
具体步骤如下:-对R进行扩展置换,扩展为48位,并将扩展后的结果与子密钥进行异或;-将异或结果分成8个6位的块,每个块对应一个S盒;-将S盒输出的结果经过置换P后与L异或,得到新的R;-将新的R赋值给R(R=R');-将旧的R赋值给L(L=R');-重复以上操作16轮。
5.逆初始置换将L16和R16按照逆初始置换的方式进行合并,得到一个64位的二进制串,即密文。
实验结果分析:经过实验,我们成功完成了DES算法的加密过程,并获得了加密后的密文。
通过解密过程,可以将密文重新转换为原始的明文。
实验总结:DES算法是一种较为经典的对称加密算法,由于其密钥长度较短,容易受到暴力破解的攻击。
为了提升安全性,可以对DES算法进行改进,如使用更长的密钥长度、增加迭代次数等。
此外,还可以使用其他更加先进的加密算法来替代DES算法,如AES算法等。
网络安全重点-DES 和 AES

对称分组加密算法:处理固定大小的明文输入分组,且对每个明文分组产生同等大小的密文分组。
有DES(数据加密标准)和AES(高级加密标准)、3DES。
DES:1.DES算法是一种用56位密钥来加密分组长度为64位数据的对称密钥算法(实际上函数要求一个64位的密钥作为输入,但是第8、16、24、32、40、48、56、64 等8位是校验位,使得每个密钥都有奇数个1,所以参与加密过程的只有56位)。
2.DES算法的入口参数有三个:Key:8个字节共64位,是DES算法的工作密钥;Data:8个字节64位,是要被加密或被解密的数据;Mode:DES的工作方式,有两种:加密或解密。
3.DES的解密过程和加密相似,解密时使用与加密同样的算法,不过子密钥(见文中解释)的使用次序要反过来。
DES算法的组成:初始置换函数IP、子密钥Ki及获取、密码函数F、逆置换函IP-1。
DES的明文分组长度为64位(比特)。
初始置换函数IP接受长度为64位的明文输入,逆置换函数IP-1输出64位的密文。
在子密钥的获取过程中,通过密钥置换Pc-1获取从Kl到K16共16个子密钥,这16个子密钥分别顺序应用于密码函数的16次完全相同的迭代运算中。
求密钥:PC2的压缩置换:输入:56位;输出:48位。
加密明文:扩展运算E:32位的R0扩展成48位。
然后R0(t48)与密钥K1进行异或得到48位结果。
S盒:S盒接收6位的输出,经过置换输出4位的数据。
总共输入有:48位;输出有:32位,得到R0(S32)。
对R0(S32)进行置换运算P,得到R0(P32)。
将R0(P32)与L0进行XOR运算得R1(32位)。
R1(32位)与L1(32位)构成第一轮加密后的结果。
s盒是DES算法的核心,它是算法中唯一的非线性部分,是算法安全的关键;有8个s盒,每个s盒输入6位,输出四位,即输入48位,输出32位;输入的6位中的第一位和第六位表示行数,中间四位表示列数,找到s盒中对应的数值。
des 数据加密标准

des 数据加密标准数据加密标准(DES)是一种对称密钥加密算法,它是一种广泛使用的加密标准,被认为是数据加密领域的基石之一。
DES使用56位密钥对64位的数据块进行加密,其加密过程包括初始置换、16轮迭代运算和最终置换。
DES的安全性曾经受到一些质疑,因为56位密钥的长度相对较短,容易受到暴力破解的攻击。
随着计算机技术的发展,DES的加密强度逐渐变弱,因此,现在已经不推荐将DES用于新的应用程序中。
为了解决DES加密强度不足的问题,后续出现了3DES和AES等更加安全的加密算法。
3DES是对DES的改进,它使用了两个或三个56位密钥,对数据进行三次加密,加强了加密的强度。
而AES则是一种高级加密标准,它支持128位、192位和256位的密钥长度,加密强度更高,被广泛应用于各种领域。
尽管DES的安全性已经受到质疑,但它作为历史上的重要加密标准,仍然有着重要的意义。
许多旧系统和遗留应用程序仍在使用DES加密算法,因此了解DES的工作原理和安全特性仍然是必要的。
同时,DES的设计思想和加密原理也为后续的加密算法提供了重要的参考和借鉴。
在实际应用中,DES的加密强度虽然不如3DES和AES,但在一些对加密强度要求不高的场景下,仍然可以使用DES。
例如,内部数据传输、低价值数据的加密存储等场景,DES仍然可以发挥作用。
但在对安全性要求较高的场景下,建议使用更加安全的加密算法,以确保数据的安全性。
总的来说,DES作为早期的加密标准,为后续的加密算法发展和应用奠定了基础。
尽管它的加密强度相对较弱,但在一些特定场景下仍然有其存在的价值。
然而,随着计算机技术的不断发展,我们需要不断地关注加密算法的安全性,并选择合适的加密算法来保护数据的安全。
希望未来能够出现更加安全、高效的加密算法,为数据安全保驾护航。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据加密标准DES1977年1月,美国政府将IBM研制的一种乘积密码宣布为国家的数据加密标准。
这个标准的确立刺激了很大一批厂商去实现加密算法的硬件化,以提高处理速度。
这种密码术的核心是乘积变换,在硬件产业中常常简称为DES(Data Encryption Standard)。
这样一来,由于可以得到便宜高速的硬件,所以反过来也鼓励了许多其他用户采纳DES。
1.DES算法描述现在我们来说明DES算法,它的过程如图9-2所示。
对明文按64位分组,每组明文经初始排列(第1步),通过子密钥K1--K16进行16次乘积变换(第2步),再通过最终排列(第3步)得到64位密文。
图9-2 DES算法过程图16次乘积变换的目的是使明文增大其混乱性和扩散性,使得输出不残存统计规律,使破译者不能从反向推算出密钥。
第1步:初始排列(IP)IP(Initial Permutation)取排数据的方法如表9-2所示,其中的数据表示明文的位标(1~64)。
例如,58指该组明文中的第58位,50指该组明文中的第50位,其他类推。
第l步初始排列的目的是将明文的顺序打乱。
表9-2 初始排列法(IP)[例12-1]明文X=0123456789ABCDEF(十六进制形式),写成二进制形式,共64位:X=0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111经过初始排列(IP)后,结果变成:1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010即写成十六进制形式是:CC00CCFFFOAAFOAA。
第2步:乘积变换把通过第1步得出的64位一分为二,用L0表示前32位,R0表示后32位,那么在上例中有:L0=CC00CCFF R0=FOAAFOAA其16次乘积变换的过程可以用图9-3表示。
其中K1~K16为16次变换所采用的密钥。
每一个密码函数f(R i-1,K i)(i=1,…,16)都是通过3个子过程(扩展置换,压缩代换,P排列)得到的。
由于16次变换过程是类似的,我们只要对其中的一个展开讨论就行了。
在上面的例子中,我们不妨看一下i=1(第1次变换)的情况。
其具体过程如图9-4所示。
图9-3 16乘积变换过程(1)扩展置换扩展置换又称E(Expand)函数,是一个与密钥无关的纯移位变换,它把32位扩展成48位。
将32位分成4位一组,共8组,记作a 1(1)…a4(1), a1(2)…a4(2),…a1(8)…a4(8) 。
每组扩展成6位,共48位,记作b1(1)…b6(1), b1(2)…b6(2),…b1(8)…b6(8) 。
其扩展公式可以表示成:当j=l时,有b l(1)=a4(8),j=8时有b6(8)=a1(1),也就是:图9-4 第1次变换的过程[例12-1]中,R0=F0AAF0AA,经过扩展置换就变成了:把扩展置换的结果与子密钥进行异或,16个子密钥的顺序是第i次变换用子密钥K i。
我们不妨先假设子密钥K1=0B02679B49A5,则7A15557A15550B02679B49A5=711732E15CF0。
(2)压缩替换压缩替换也称压缩编码(compressed encoding),通过压缩替换将输入的48位变换为32位输出,其主要方法是利用替换盒(substitution box),简称S盒。
S盒是指这样的函数,它把6个输入位映射为4个输出位。
作为一个密码表,它是由0~15组成的4行16列的随机数表,此密码表就是S盒。
一个S盒中有4个替换表(行编号为0,1,2,3)。
因为48位分成6位一组,共分8组,故应有8个不同的S盒,记为S1,S2 ,…,S8,它们的构成见表9-3。
表9-3 S盒的构成我们以S l为例来看一看如何由6位生成4位。
把输入6位中的头尾两位合起来构成的两位二进制数表示行数,中间4位二进制数表示列数,在S1盒中查找对应的数,该数化成二进制形式就是输出的4位。
如果输入为101100,那么在S l中查到2行6列所对应的数为2,即0010,故其输出的4位为0010,可写成或写成。
整个压缩替换可用图9-5表示。
图9-5 压缩替换前面的例子经第1子过程后,得711732E15CF0H(48位),分成011100,010001,011100,110010,111000,010101,110011和110000 8个组,经压缩替换后得到:即经压缩替换的结果是用十六进制表示的0C216D50,或32位二进制。
(3)P排列P排列也称换位表变换,将压缩替换后得到的32位按表9-4所示顺序重新排列的32位,即密码函数。
表9-4 P排列在前面的例子中,经压缩替换后的32位是:0000 1100 0010 0001 0110 1101 0101 0000即有:故。
最后,得到L l、R l后,再重复上述乘积变换(共16次),得L16、R16组成64位。
第3步:最终排列它是初始排列的逆变换,即(IP)-1,其排列顺序可用表9-5示意。
联合R16L16,共64位,经(IP)-1操作后就能得到该组的密文。
表9-5 (IP)-12.DES算法密钥的生成过程取64位作为初始密钥(或称主密钥),每8位中有1位奇偶检验位,故主密钥实质上只有56位,经过排列选择1,简称PC-1(PC是permutation choose的缩写),分成C0和D0两部分,各28位。
将C0、D0各循环左移1位得到C 1、D1,再经过排列选择2(PC-2)得到了密钥K1;对C1、D1;作循环左移位后得到C2、D2,经过PC-2得到子密钥K2;……直到产生子密钥K16,其过程如图9-6所示。
图9-6 密钥生成过程其中LS i表示第i次循环左移的位数。
初始密钥K去掉第8,16,24,32,40,48,56,64位后余下56位,对这56位通过PC-1作重新排列,用以确定C0的顺序如下:用以确定D0的顺序如下:其中的顺序号均指初始密钥K的位置标号。
由C i、D i经循环左移位后得到C i+l、D i+l,为了保证经16次移位后能恰好循环移动28位,使C16=C0、D16=D0,故各次的移位数不全相等,具体的移位数LS i在表9-6中给出。
表9-6 左移位数表为了更清楚地说明密钥生成过程,我们把经PC-1处理后得到的C0、D O,经LS 1次循环左移后的C1、D l,经LS2次循环左移后的C2、D2,经LS3次循环左移后的C3、D3的情况列在表9-7中,表的第1行表示C、D的位标,表的第2行以后的数都是初始密钥K中的位标,其值只能是0或1。
表9-7 C i D i变化表图9-6中的PC-2是从56位(C i,D i)中重新排列选择出48位的子集,该子集就是初始密钥K 的子密钥K i,PC-2的置换表如下。
表中的数值是C、D的位标。
对C i、D i通过PC-2处理就产生K i(去掉C i、D i的第9、18、22、25、35、38、43、54位后的重新排列)。
为了使K i与初始密钥K的位标相对应,表9-8给出K1、K2、K3与C i、D i的位标及K的位标的对应表,其中第1行是K i的位标,从l到48;第2行是PC-2的选择,其数值是C i、D i的位标,从1到56;第3行开始的数值是初始密钥K 中的位标,从l到63。
当然,子密钥K i的最后值只是由0和1组成的一个48位的二进制序列。
类似地,也有K4~K16与C i、D i的位标及K的位标的对应关系。
由主密钥K产生密钥K1~K16的全过程也可以用图9-7来表示。
表9-8 位标对应表图9-7 由主密钥K产生密钥K1一K16的全过程例[12-2]取密钥K(64位)K = 0000 0001 * 0010 0011 * 0100 0101 * 0110 0111 * 1000 100l * 1010 1011 * 1100 110l * 1110 1111 *其中标上*号的位是奇偶校验位。
去掉校验位后经过PC-1选择得C0、D0(56位),分别为:C0 = 1111 0000 1100 1100 1010 1010 0000D0 = 1010 1010 1100 1100 1111 0000 0000循环左移LS1(=1)位后得C1、D1:C1=1110 0001 1001 1001 0101 0100 0001D1=0101 0101 1001 1001 1110 0000 0001C1、D1经PC-2选择后得K1(48位)如下:K1=0000 1011 0000 0010 0110 0111 1001 1011 0100 1001 1010 0101用十六进制形式书写,有K1 = 0B02679B49A5。
因为K i是由主密钥通过一些指定的移位、排列选择得到的,因此只要对用户给出主密钥即可。
3.解密运算由于模2加法的特性和最终排列与初始排列的可逆性,解密运算与加密运算一样,只是所取子密钥的顺序不同。
加密时候的顺序是:;解密时的顺序则为:因此,我们可以把加密和解密过程统一画在图9-6所示的流程图中。
虽然DES算法如此复杂,但它基本上还是采用一个64比特字符的单字母表替换密码。
当明文是64个0并且密钥也是56个0时,利用DES算法所得的密文将是:8CA64DE9C1B123A7(十六进制)。
增强DES(或任一密码)的一种办法是:根据一定义良好的规则(例如,每第n个字符有效,其他字符无效)在明文中插入随机字符。
此外,还可根据另一条规则在两条真正的报文之间插入一些假报文,这称为空密码(null cipher)。
空密码要浪费一些带宽,但不容易被破译,因为真正的字符和报文位置是严格保密的,而且随密钥的改变而变化。
值得一提的是,对于租用的专用线路,只要有空闲就可传输一些无用的报文。
图9-8 DES算法的加密、解密流程图4.流加密另一种加大DES密码分析难度的办法是把它当作一个流密码来进行操作,如图9-9所示,而不是我们迄今为止一直在讨论的块加密。
当使用一个密码时,发送者和接收者都让他们的DES处于加密方式进行操作。
各DES芯片有一个64位输入寄存器(移位寄存器),还有一个64位输出寄存器(非移位寄存器)。
当一个明文字符到达时,它与输出寄存器O1(O2到O8未用)的8个比特相异或,所生成的字符被传送给接收方,同时将该字符移入输入寄存器,它把I8顶出。
于是DES芯片开始工作,为下一输入计算输出。