版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、DES算法的實現(xiàn)及安全性分析 專業(yè)班級: 計算機科學與技術(shù)1班 姓 名: 廖孜孜 學 號: 120103011126 完成日期: 2015年5月17日 引言 如果一個密碼體制的加密密鑰等于脫密密鑰,或者其中一個很容易推出另一個,則稱此密碼體制為單密鑰密碼體制,也稱為對稱密碼體制或傳統(tǒng)密碼體制。最具有代表性的近代傳統(tǒng)密碼體制是DES(數(shù)據(jù)加密標準)。 為了適應(yīng)社會對計算機數(shù)據(jù)安全保密越來越高的要求,美國國家標準局(NBS)于1973年向社會公開征集一種用于政府部門及民間進行計算機數(shù)據(jù)加密算法,許多公司提出了自己的加密算法,最后選中了IBM公司提出的一種加密算法。經(jīng)過一段時間的試用與征求意見,美國
2、國家標準局于1977年公布了由IBM公司研制的一種加密算法,批準把它作為非機要部門使用的數(shù)據(jù)加密標準,簡稱DES,DES是Data Encryption Standard的縮寫。自從公布以來,它一直超越國界成為國際上商用保密通信和計算機通信的最常用的加密算法。原先規(guī)定使用期10年,可能是DES尚未受到嚴重的威脅,更主要的是新的數(shù)據(jù)加密標準還沒有完成,或意見未一致,所以當時的美國政府宣布延長它的使用期。因而DES超期服役了很長時間,20年來它一直活躍在國際上保密通信的舞臺上,扮演了十分突出的角色。進入20世紀九十年代后以色列的密碼學家Shamir 等人提出了一種“差分分析法”,以后日本人又提出類
3、似的方法,這才正式有一種稱得上對它的攻擊的方法。嚴格地說,Shamir 的“差分分析法”也只有理論上的價值,至少目前為止是這樣的。又如,后來的“線性逼近法”,它是一種已知明文攻擊法,需要2的43次方也就是4.398×10的12次方對明文-密文對,在這樣強的要求條件下,有十多臺工作站協(xié)同作戰(zhàn),還需要十天的時間。在這以前已有人建議造專用裝置來對付它,其基本想法無非是借用硬件來實現(xiàn)對所有密鑰的遍歷搜索。當時估計一天可以搜索到一個密鑰。技術(shù)的進步使得搜索的時間進一步縮短,使DES受到了威脅,但DES畢竟輝煌過。它的思想還是值得借鑒。 DES算法概述DES是一個對稱算法:加密和解密用的是同一算
4、法(除密鑰編排不同以外),既可用于加密又可用于解密。它的核心技術(shù)是:在相信復雜函數(shù)可以通過簡單函數(shù)迭代若干圈得到的原則下,利用F函數(shù)及對合等運算,充分利用非線性運算。DES以64位為分組對數(shù)據(jù)加密。每組64位,最后一組若不足64位,以“0”補齊。密鑰通常表示為64位的數(shù),但每個第8位都用作奇偶校驗,可以忽略,所以密鑰的長度為56位,密鑰可以是任意的56位的數(shù),且可在任意的時候改變。其中極少量的數(shù)被認為是弱密鑰,但能容易地避開它們,所有的保密性依賴于密鑰。DES算法的基本思想 DES對64位的明文分組進行操作。通過一個初始置換,將明文分組分成左半部分(L0)和右半部分(R0),各32位長。R0與
5、子密鑰K1進行F函數(shù)的運算,輸出32位的數(shù),然后與L0執(zhí)行異或操作得到R1,L1則是上一輪的R0,如此經(jīng)過16輪后,左、右半部分合在一起,經(jīng)過一個末置換(初始置換的逆置換),這樣該算法就完成了。DES算法剖析 DES算法的加密由四部分完成,分別為:初始置換函數(shù)IP、子密鑰的生成、密碼函數(shù)F、末置換函數(shù)。 初始置換函數(shù)IP接受 長度為64位的明文輸入,末置換函數(shù)IP一1輸出64位的密文。 在子密鑰的獲取過程中,通過密鑰置換Pcl獲取從Kl到 K16共16個子密鑰,這16個子密鑰分別順序應(yīng)用于密碼函數(shù) 的16次完全相同的迭代運算中。 DES的解密算法與加密算法完全相同,只需要將密鑰的 應(yīng)用次序與加
6、密時相反應(yīng)用即可。即解密過程是初始置換函 數(shù)IP接受長度為64比特的密文輸入,將16個子密鑰按照 K16到K1的順序應(yīng)用與函數(shù)F的16輪迭代運算中,然后將 迭代的結(jié)果經(jīng)由末置換函數(shù)IP1得到64位的明文輸出。 DES算法運算過程 DES主要采用置換和移位運算來實現(xiàn)加解密,接下來深 入剖析DES每個部分運算的實現(xiàn)過程。 (1) 初始置換函數(shù)IP 64位的明文分組x首先經(jīng)過一個初始置換函數(shù)IP進行置 換運算,產(chǎn)生一個64位的輸出x0,該輸出被分成兩個分別為 32位的左半部分L0和右半部分RO,用于F函數(shù)的16輪迭代 運算的首次迭代的初始輸入。 初始置換函數(shù)IP實際上就是一張8x8(8行8列)的迭代
7、 表,如表I所示。明文分組中的64位按照表中的規(guī)定重新進 行排序,其排列順序為從左到右,從上到下。按表I所示, 明文中的第58位被放置在xO的第1位,第50位防止在第2 位,依次類推。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 IP:初始置換表(2) 獲取子密鑰Ki 子密鑰的獲取主要通過置換和移位運算來實現(xiàn)。 DES加密算法的密鑰長度為56位,由用戶提供,是DES 算法的輸入之一。但用戶輸入的密鑰是6
8、4位的,按8行8列 從左到右從上到下地排列,其中,每行的第8位用于奇偶校 驗。在DES加密算法中,子密鑰獲取過程中,DES經(jīng)過一系 列的置換和移位運算,得到Kl到K16共16個子密鑰,每個子密鑰長48位。其實現(xiàn)過程如下: 首先將輸入的64位密鑰去掉最后一列的8個校驗位,然 后用密鑰置換函數(shù)PC-l對剩下的56位密鑰進行置換。57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124 PC-1: 用戶輸入的64位密鑰中,第8、16、24、 32、4
9、0、48、56、64共8個校驗位被去掉。剩余的56位按表 2所示排放:第57位放在第1位,第49位放在第2位,依次 類推。 經(jīng)過PC-l置換后,將其置換的輸出再分為前28位C0和 后28位D0和兩部分,上一輪置換得到的輸出的兩部分經(jīng)過 循環(huán)左移I位或2位后,每輪按表3進行移位,然后將兩部 分合并成56位,之后經(jīng)過壓縮置換PC-2后得到當前這輪置換的48位子密鑰。根據(jù)輪數(shù),Ci和Di分別經(jīng)過LSi循環(huán)左移1位或2位。16次循環(huán)左移的位數(shù)依據(jù)下列規(guī)則進行:迭代順序12345678910111213141516左移位數(shù)1122222212222221每輪移動的位數(shù)141711241532815621
10、1023191242681672720132415231374755304051453348444939563453464250362932壓縮置換PC-2PC-2置換為壓縮置換,即置換后的輸出數(shù)據(jù)的位數(shù)要比 置換前輸入的位數(shù)要少,即某些位的數(shù)據(jù)在置換的過程中被 去掉了。由表4可知,在壓縮置換過程中,原來的7行8列 共58位數(shù)據(jù)被壓縮成8行6列的48位數(shù)據(jù)。在壓縮置換過 程中,第9、18、22、25、35、38、43、54共8位數(shù)據(jù)被丟 掉。 同時,將上一輪移位后得到的兩部分再按上面的每輪移動的位數(shù)進行移位, 作為下一個子密鑰產(chǎn)生的PC-2置換的輸入。依次經(jīng)過16次 循環(huán)左移和16次置換得到1
11、6個子密鑰。 子密鑰的產(chǎn)生流圖: K1K1664位密鑰PC-1C0D0LS1LS1C1D1PC-2LS16LS16C16D16PC-256位密鑰 子密鑰的產(chǎn)生(3) DES的迭代過程 DES算法有16次迭代,迭代如圖所示。從圖中可得到Li=Ri-1,Ri=Li-1F(Ri-1,Ki),i=1,2,315,16。 TIPL0R0k11fR1=L0f(R0,k1)L1=R0k2fL2=R1R2=L1f(R1,k2)R15=L11f(R11,k15)L15=R11k3fL16=R15R16=L15f(R15,k16)IP-1DES第16圈的加密過程F函數(shù)的實現(xiàn)原理是將Ri-1進行擴展置換后其結(jié)果與K
12、i進行異或,并把輸出內(nèi)容執(zhí)行S盒替代與P盒轉(zhuǎn)換后得到F(Ri-1,Ki),其原理如下所示。 F(Ri-1,Ki)S1S2S3S4S5S6S7S8擴展置換Ki (48位)Ri-1(32位)48位P盒轉(zhuǎn)換32位F函數(shù)的功能結(jié)構(gòu)擴展置換也叫做E盒,它將數(shù)據(jù)右半部分從32位擴展到48位,改變了位的次序,重復了某些位,比原輸入長了16位,數(shù)據(jù)位仍取決于原輸入。擴展置換的48位輸出按順序分成8組,每組6位,分別輸入8個S子盒,每個子盒輸出4位,共32位。假設(shè)將S盒的6位的輸入標記為b1、b2、b3、b4、b5、b6,則b1和b6組合構(gòu)成了一個2位的數(shù),從0到3,它對應(yīng)著S表中的一行。從b2到b5構(gòu)成了一個
13、4位的數(shù),從0到15,對應(yīng)著表中的一列,行列交匯處的數(shù)據(jù)就是該S盒的輸出。每個S盒可被看作一個4位輸入的代替函數(shù):b2到b5直接輸入,輸出結(jié)果為4位,b1和b6位來自臨近的分組,它們從特定的S盒的個代替函數(shù)中選擇一個。這是該算法的關(guān)鍵步驟,所有其他的運算都是線性的,易于分析,而S盒是非線性的,它比DES其他任何一步提供了更好的安全性。P盒轉(zhuǎn)換是把每個輸入位映射到輸出位,任意一位不能被映射兩次,也不能被略去。(4) 末置換1672021291228171152326518311028241432273919133062211425321234545678989101112131213141516
14、1716171819202120212223242524252627282928293031321 E:P: 將(3)中8個6位數(shù)據(jù)的置換結(jié)果連在一起,形成一 個32位的輸出,輸出結(jié)果再通過一個P盒置換產(chǎn)生一個32 位的輸出。P盒置換如上表所示。 最后,P盒置換的結(jié)果與左半部分進行異或運算,然后將 左右兩半部分交換。之后進入下一輪迭代。在完成完全相同 的16輪運算后,將得到的兩部分數(shù)據(jù)合在起,再經(jīng)過一個 末置換函數(shù)IP-1即可得到64位的密文。4084816562464323974715552363313864614542262303754513532161293644412522060283
15、5343115119592734242105018582633141949175725 IP-1:DES的主要解密成果 DES的安全性完全依賴于所用的密鑰,自從DES作為標準起,人們對它的安全性就有激烈的爭論,下面簡要介紹20年來對DES的一些主要研究成果。 (1)互補性DES具有性質(zhì):若明文組x逐位取補得密鑰k逐位取補得,且y=DESk(x),則=DESk(),其中是y的逐位取補。這種特征稱為算法上的互補性。這種互補性表明在選擇明文攻擊下僅需試驗其可能的256個密鑰的一半255個即可。另外,互補性告誡人們不要使用互補密鑰。 (2)弱密鑰和半弱密鑰 大多數(shù)密碼都有明顯的“壞”密鑰,DES也不例
16、外。若DESk(·)=DESk-1(·),即如果k確定的加密函數(shù)與解密函數(shù)一致,則稱k是一個弱密鑰。 DES至少有4個弱密鑰,因為在產(chǎn)生密鑰時,初始密鑰被分成了兩半,每半各自獨立的移位,如果每一半的所有位都是0或1,那么密鑰方案中的所有密鑰都是相同的,即k1=k2=.=k16,這樣DESk(·)=DESk-1(·)。易知,這樣的情況至少有4種可能,很可能不存在其它弱密鑰。 若存在一個不同的密鑰k使DESk(·)=DESk-1(·),則稱k是一個半弱密鑰。此時我們也稱密鑰k和k是對合的。半弱密鑰的特點是成對地出現(xiàn)。 DES至少有12個半
17、弱密鑰,因為產(chǎn)生C0=1010.10和D0=00.0或11.1或1010.10或0101.01的密鑰與產(chǎn)生C0=0101.01和D0=00.0或11.1或0101.01或1010.10的密鑰時互為對合的,同樣地與C0=0101.01,D0=1010.10或D0=0101.01的密鑰也是互為對合的,這樣就至少有(4×44×2)2=12個半弱密鑰,好像不存在另外的半弱的密鑰。 弱密鑰和半弱密鑰直接引起的唯一“危險”是對多重加密,當選用弱密鑰時,第二次加密使第一次加密復原。如果隨機地選擇密鑰,則在總數(shù)256個密鑰中,弱密鑰和半弱密鑰所占的比例極小,因此,弱密鑰和半弱密鑰的存在不會
18、危及到DES的安全性。 (3)密文與明文、密文與密鑰的相關(guān)性 一些文獻詳細研究了DES的輸入明文與密文以及密鑰與密文之間的相關(guān)性。研究結(jié)果表明可使每個密文bit都是所有明文bit和所有密鑰bit的復合函數(shù),并且指出要達到這一要求至少需要迭代5輪。用x2檢驗證明,迭代8輪后輸入和輸出就可認為是不相關(guān)的了。 (4)S-盒的設(shè)計 S-盒是DES算法的心臟,DES靠它實現(xiàn)非線性變換,關(guān)于S-盒的設(shè)計準則還沒有完全公開。許多密碼學家懷疑NSA設(shè)計S-盒時隱藏了“陷門”使得只有他們在可以破譯算法,但沒有證據(jù)能證明這點。在1976年,NSA披露了S-盒的下面幾條設(shè)計原則: 每一個S-盒的每一行是整數(shù)0-15
19、的一個置換; 每個S-盒的輸出都不是它的輸入的線性或仿射函數(shù); 改變S-盒的一個輸入bit,其輸出至少有2bit發(fā)生變化; 對任何S-盒和任何輸入x,s(x)和s(x001100)至少有2bit不同(這里x是一個長度為6的bit串); 對任何S-盒和任何輸入x以及e,f0,1,S(x)S(x11ef00),其中x是一個長度為6的bit串; 對任何S-盒,當它的任一輸入位保持不變,其他5位輸入變化時,輸出數(shù)字中的0和1的總數(shù)接近相等。(5)DES的攻擊方法目前攻擊DES的主要方法有差分攻擊、線性攻擊和相關(guān)性密鑰攻擊等方法,在這些攻擊方法中,線性攻擊方法是最有效的一種方法。C語言實現(xiàn)DES算法1.
20、首先,頭文件與宏定義#include "stdio.h" #include "memory.h" #include "time.h" #include "stdlib.h" #define PLAIN_FILE_OPEN_ERROR -1 #define KEY_FILE_OPEN_ERROR -2 #de
21、fine CIPHER_FILE_OPEN_ERROR -3 #define OK 1 2.對基本數(shù)據(jù)類型進行typedefTypedef char ElemType;3.初始置換表,逆初始置換表,S盒等已知數(shù)據(jù)的定義/初始置換表IP int IP_Table64 = 57,49,41,33,25,17,9,1,
22、160; 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, &
23、#160; 56,48,40,32,24,16,8,0, 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4,
24、0; 62,54,46,38,30,22,14,6; /逆初始置換表IP-1 int IP_1_Table64 = 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,3
25、0, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,5
26、9,27, 34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25, 32,0,40,8,48,16,
27、56,24; /擴充置換表E int E_Table48 = 31,0,1,2,3,4, 3,4,5,6,7,8, 7,8,9,10,11,12,
28、 11,12,13,14,15,16, 15,16,17,18,19,20, 19,20,21,22,23,24,
29、 23,24,25,26,27,28, 27,28,29,30,31,0; /置換函數(shù)P int P_Table32 = 15,6,19,20,28,11,27,16, &
30、#160;0,14,22,25,4,17,30,9, 1,7,23,13,31,26,2,8, 18,12,29,5,21,10,3,24; /S盒 int S8416 =/S1 &
31、#160; 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
32、60; 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
33、; /S2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
34、0; 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
35、 /S3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,
36、6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,
37、2,12, /S4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
38、160; 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
39、0;3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, /S5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
40、60; 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
41、; 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, /S6 12,1,10,15,9,2,6,8,0,13,3,4,14
42、,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
43、 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, /S7 &
44、#160;4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6
45、,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, /S8
46、160; 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
47、0; 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11; /置換選擇1 int PC_156 = 56,48,40,32,24,16,8,
48、 0,57,49,41,33,25,17, 9,1,58,50,42,34,26, 18,10,2,59,51,4
49、3,35, 62,54,46,38,30,22,14, 6,61,53,45,37,29,21,
50、160; 13,5,60,52,44,36,28, 20,12,4,27,19,11,3; /置換選擇2 int PC_248 = 13,16,10,23,0,4,2,27,
51、0; 14,5,20,9,22,18,11,3, 25,7,15,6,26,19,12,1, 40,51,30,36,46,54,29,3
52、9, 50,44,32,46,43,48,38,55, 33,52,45,41,49,35,28,31; /對左移次數(shù)的規(guī)定 int MOVE_TIMES16
53、0;= 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1; 4.函數(shù)聲明int ByteToBit(ElemType ch,ElemType bit8); int BitToByte(ElemType bit8,ElemType *ch); int Char8ToBit64(ElemType ch8,ElemType bit64); int Bit64ToChar8(ElemType b
54、it64,ElemType ch8); int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648); int DES_PC1_Transform(ElemType key64, ElemType tempbts56); int DES_PC2_Transform(ElemType key56, ElemType tempbts48);
55、int DES_ROL(ElemType data56, int time); int DES_IP_Transform(ElemType data64); int DES_IP_1_Transform(ElemType data64); int DES_E_Transform(ElemType data48); int DES_P_Transform(ElemType data32);&
56、#160; int DES_SBOX(ElemType data48); int DES_XOR(ElemType R48, ElemType L48,int count); int DES_Swap(ElemType left32,ElemType right32); int DES_EncryptBlock(ElemType plainBlock8,ElemType subKeys164
57、8,ElemType cipherBlock8); int DES_DecryptBlock(ElemType cipherBlock8,ElemType subKeys1648,ElemType plainBlock8); int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile); int DES_Decrypt(char *cipherF
58、ile, char *keyStr,char *plainFile); 5.函數(shù)實現(xiàn)/字節(jié)轉(zhuǎn)換成二進制 int ByteToBit(ElemType ch, ElemType bit8) int cnt; for(cnt = 0;cnt < 8; cnt+)
59、; *(bit+cnt) = (ch>>cnt)&1; return 0; /二進制轉(zhuǎn)換成字節(jié) int BitToByte(ElemType bit8,ElemType *ch) &
60、#160; int cnt; for(cnt = 0;cnt < 8; cnt+) *ch |= *(bit + cnt)<<cnt; return 0; &
61、#160; /將長度為8的字符串轉(zhuǎn)為二進制位串 int Char8ToBit64(ElemType ch8,ElemType bit64) int cnt; for(cnt = 0; cnt < 8; cnt+) &
62、#160; ByteToBit(*(ch+cnt),bit+(cnt<<3); return 0; /將二進制位串轉(zhuǎn)為長度為8的字符串 int Bit64ToChar8(ElemType bit64,ElemType c
63、h8) int cnt; memset(ch,0,8); for(cnt = 0; cnt < 8; cnt+) BitToByte(bit+(cnt<<3),ch+cnt);
64、0; return 0; /生成子密鑰 int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648) ElemType temp56; int cnt;
65、; DES_PC1_Transform(key,temp);/PC1置換 for(cnt = 0; cnt < 16; cnt+)/16輪跌代,產(chǎn)生16個子密鑰 DES_ROL(temp,MOVE_TIMEScnt);/循環(huán)左移 DES_PC2_Tran
66、sform(temp,subKeyscnt);/PC2置換,產(chǎn)生子密鑰 return 0; /密鑰置換1 int DES_PC1_Transform(ElemType key64, ElemType tempbts56) int cnt;
67、; for(cnt = 0; cnt < 56; cnt+) tempbtscnt = keyPC_1cnt; return 0; /密鑰置換2
68、0; int DES_PC2_Transform(ElemType key56, ElemType tempbts48) int cnt; for(cnt = 0; cnt < 48; cnt+) tempbtscn
69、t = keyPC_2cnt; return 0; /循環(huán)左移 int DES_ROL(ElemType data56, int time) ElemType temp56;
70、60;memcpy(temp,data,time); memcpy(temp+time,data+28,time); memcpy(data,data+time,28-time); memcpy(data+28-time,temp,time); memcpy(data+28,data+28+time,28-time);
71、; memcpy(data+56-time,temp+time,time); return 0; /IP置換 int DES_IP_Transform(ElemType data64) int cnt;
72、60;ElemType temp64; for(cnt = 0; cnt < 64; cnt+) tempcnt = dataIP_Tablecnt; memcpy(data,temp,64);
73、160; return 0; /IP逆置換 int DES_IP_1_Transform(ElemType data64) int cnt; ElemType temp64; for(cnt
74、= 0; cnt < 64; cnt+) tempcnt = dataIP_1_Tablecnt; memcpy(data,temp,64); return 0;
75、;/擴展置換 int DES_E_Transform(ElemType data48) int cnt; ElemType temp48; for(cnt = 0; cnt < 48; cnt+)
76、60; tempcnt = dataE_Tablecnt; memcpy(data,temp,48); return 0; /P置換 int DES_P_Transform(ElemType data
77、32) int cnt; ElemType temp32; for(cnt = 0; cnt < 32; cnt+) tempcnt = dataP_Tablecnt
78、; memcpy(data,temp,32); return 0; /異或 int DES_XOR(ElemType R48, ElemType L48 ,int count) &
79、#160; int cnt; for(cnt = 0; cnt < count; cnt+) Rcnt = Lcnt; return 0;
80、160; /S盒置換 int DES_SBOX(ElemType data48) int cnt; int line,row,output; int cur1,cur2; for(cnt = 0; cnt
81、160;< 8; cnt+) cur1 = cnt*6; cur2 = cnt<<2; line = (datacur1<<1)
82、0;+ datacur1+5; row = (datacur1+1<<3) + (datacur1+2<<2) + (datacur1+3<<1) + datacur1+4; &
83、#160; output = Scntlinerow; datacur2 = (output&0X08)>>3; datacur2+1 = (output&0X04)>>2;
84、60; datacur2+2 = (output&0X02)>>1; datacur2+3 = output&0x01; return 0; /交換
85、; int DES_Swap(ElemType left32, ElemType right32) ElemType temp32; memcpy(temp,left,32); memcpy(left,right,32);
86、 memcpy(right,temp,32); return 0; /加密單個分組 int DES_EncryptBlock(ElemType plainBlock8, ElemType subKeys1648, ElemType cipherBlock8) ElemType plainB
87、its64; ElemType copyRight48; int cnt; Char8ToBit64(plainBlock,plainBits); DES_IP_Transform(plainBits);
88、 /16輪迭代 for(cnt = 0; cnt < 16; cnt+) memcpy(copyRight,plainBits+32,32); &
89、#160; DES_E_Transform(copyRight); DES_XOR(copyRight,subKeyscnt,48); DES_SBOX(copyRight); DES_P_Transform(copyRig
90、ht); DES_XOR(plainBits,copyRight,32); if(cnt != 15) DES_Swap(plainBits,plainBits+32);
91、0; DES_IP_1_Transform(plainBits); Bit64ToChar8(plainBits,cipherBlock); return 0; /解密單個分組 int DES_DecryptBlock(ElemType cipherBlock8, El
92、emType subKeys1648,ElemType plainBlock8) ElemType cipherBits64; ElemType copyRight48; int cnt; Char8ToBit64(cipherBlock,cipherBits);
93、60; DES_IP_Transform(cipherBits); /16輪迭代 for(cnt = 15; cnt >= 0; cnt-)
94、160; memcpy(copyRight,cipherBits+32,32); DES_E_Transform(copyRight); DES_XOR(copyRight,subKeyscnt,48);
95、60; DES_SBOX(copyRight); DES_P_Transform(copyRight); DES_XOR(cipherBits,copyRight,32);
96、; if(cnt != 0) DES_Swap(cipherBits,cipherBits+32); DES_IP_1_Transform(cipherBits);
97、Bit64ToChar8(cipherBits,plainBlock); return 0; /加密文件 int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile) FILE *plain,*cipher;
98、 int count; ElemType plainBlock8,cipherBlock8,keyBlock8; ElemType bKey64; ElemType subKeys1648; if(plain = fopen(plainF
99、ile,"rb") = NULL) return PLAIN_FILE_OPEN_ERROR; if(cipher = fopen(cipherFile,"wb") = NULL) return CIPHER_FILE_OPEN_ERROR;
100、 memcpy(keyBlock,keyStr,8); Char8ToBit64(keyBlock,bKey); DES_MakeSubKeys(bKey,subKeys); while(!feof(plain) if(count = fread(plainBlock,sizeof(char),8,plain) = 8) DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher);
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 飛機的教案8篇
- 有關(guān)市場營銷社會實踐調(diào)查報告(3篇)
- 工程師個人總結(jié)工作總結(jié)范文6篇
- 校內(nèi)獎學金獲獎感言500字(30篇)
- DB12-1100-2021 平板玻璃工業(yè)大氣污染物排放標準
- 山東省臨沂市(2024年-2025年小學五年級語文)統(tǒng)編版專題練習(上學期)試卷及答案
- 2024年家用電力器具專用配件項目資金需求報告代可行性研究報告
- 水彈性城市道路綠化施工技術(shù)規(guī)范編制說明
- 上海市縣(2024年-2025年小學五年級語文)統(tǒng)編版摸底考試((上下)學期)試卷及答案
- 荊楚理工學院《習近平新時代中國特色社會主義思想概論》2022-2023學年第一學期期末試卷
- 空調(diào)水系統(tǒng)的節(jié)能措施以及水泵調(diào)節(jié)
- 奇妙的黃金數(shù)在生活中廣泛應(yīng)用學習資料
- 三菱FX3U 485無協(xié)議通訊程序詳解(含程序)參考
- TCCFAGS031-2022即食鮮切果蔬制作服務(wù)規(guī)范(食品經(jīng)營者)
- 中國石油天然氣集團公司安全生產(chǎn)責任
- 論柳永與李清照詞中的女性形象
- 雙胎妊娠 PPT課件
- 大氣物理學題庫
- 沙市中學李昌坤等高中化學競賽輔導經(jīng)驗淺談
- 計算機圖形學文獻綜述
- 話說溫州計劃及其教案
評論
0/150
提交評論