![DES算法的實(shí)現(xiàn)及安全性分析_第1頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2021-12/17/eac0c42f-6de9-4f60-a357-b69a2291665b/eac0c42f-6de9-4f60-a357-b69a2291665b1.gif)
![DES算法的實(shí)現(xiàn)及安全性分析_第2頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2021-12/17/eac0c42f-6de9-4f60-a357-b69a2291665b/eac0c42f-6de9-4f60-a357-b69a2291665b2.gif)
![DES算法的實(shí)現(xiàn)及安全性分析_第3頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2021-12/17/eac0c42f-6de9-4f60-a357-b69a2291665b/eac0c42f-6de9-4f60-a357-b69a2291665b3.gif)
![DES算法的實(shí)現(xiàn)及安全性分析_第4頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2021-12/17/eac0c42f-6de9-4f60-a357-b69a2291665b/eac0c42f-6de9-4f60-a357-b69a2291665b4.gif)
![DES算法的實(shí)現(xiàn)及安全性分析_第5頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2021-12/17/eac0c42f-6de9-4f60-a357-b69a2291665b/eac0c42f-6de9-4f60-a357-b69a2291665b5.gif)
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、DES算法的實(shí)現(xiàn)及安全性分析 專(zhuān)業(yè)班級(jí): 計(jì)算機(jī)科學(xué)與技術(shù)1班 姓 名: 廖孜孜 學(xué) 號(hào): 120103011126 完成日期: 2015年5月17日 引言 如果一個(gè)密碼體制的加密密鑰等于脫密密鑰,或者其中一個(gè)很容易推出另一個(gè),則稱(chēng)此密碼體制為單密鑰密碼體制,也稱(chēng)為對(duì)稱(chēng)密碼體制或傳統(tǒng)密碼體制。最具有代表性的近代傳統(tǒng)密碼體制是DES(數(shù)據(jù)加密標(biāo)準(zhǔn))。 為了適應(yīng)社會(huì)對(duì)計(jì)算機(jī)數(shù)據(jù)安全保密越來(lái)越高的要求,美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)于1973年向社會(huì)公開(kāi)征集一種用于政府部門(mén)及民間進(jìn)行計(jì)算機(jī)數(shù)據(jù)加密算法,許多公司提出了自己的加密算法,最后選中了IBM公司提出的一種加密算法。經(jīng)過(guò)一段時(shí)間的試用與征求意見(jiàn),美國(guó)
2、國(guó)家標(biāo)準(zhǔn)局于1977年公布了由IBM公司研制的一種加密算法,批準(zhǔn)把它作為非機(jī)要部門(mén)使用的數(shù)據(jù)加密標(biāo)準(zhǔn),簡(jiǎn)稱(chēng)DES,DES是Data Encryption Standard的縮寫(xiě)。自從公布以來(lái),它一直超越國(guó)界成為國(guó)際上商用保密通信和計(jì)算機(jī)通信的最常用的加密算法。原先規(guī)定使用期10年,可能是DES尚未受到嚴(yán)重的威脅,更主要的是新的數(shù)據(jù)加密標(biāo)準(zhǔn)還沒(méi)有完成,或意見(jiàn)未一致,所以當(dāng)時(shí)的美國(guó)政府宣布延長(zhǎng)它的使用期。因而DES超期服役了很長(zhǎng)時(shí)間,20年來(lái)它一直活躍在國(guó)際上保密通信的舞臺(tái)上,扮演了十分突出的角色。進(jìn)入20世紀(jì)九十年代后以色列的密碼學(xué)家Shamir 等人提出了一種“差分分析法”,以后日本人又提出類(lèi)
3、似的方法,這才正式有一種稱(chēng)得上對(duì)它的攻擊的方法。嚴(yán)格地說(shuō),Shamir 的“差分分析法”也只有理論上的價(jià)值,至少目前為止是這樣的。又如,后來(lái)的“線(xiàn)性逼近法”,它是一種已知明文攻擊法,需要2的43次方也就是4.398×10的12次方對(duì)明文-密文對(duì),在這樣強(qiáng)的要求條件下,有十多臺(tái)工作站協(xié)同作戰(zhàn),還需要十天的時(shí)間。在這以前已有人建議造專(zhuān)用裝置來(lái)對(duì)付它,其基本想法無(wú)非是借用硬件來(lái)實(shí)現(xiàn)對(duì)所有密鑰的遍歷搜索。當(dāng)時(shí)估計(jì)一天可以搜索到一個(gè)密鑰。技術(shù)的進(jìn)步使得搜索的時(shí)間進(jìn)一步縮短,使DES受到了威脅,但DES畢竟輝煌過(guò)。它的思想還是值得借鑒。 DES算法概述DES是一個(gè)對(duì)稱(chēng)算法:加密和解密用的是同一算
4、法(除密鑰編排不同以外),既可用于加密又可用于解密。它的核心技術(shù)是:在相信復(fù)雜函數(shù)可以通過(guò)簡(jiǎn)單函數(shù)迭代若干圈得到的原則下,利用F函數(shù)及對(duì)合等運(yùn)算,充分利用非線(xiàn)性運(yùn)算。DES以64位為分組對(duì)數(shù)據(jù)加密。每組64位,最后一組若不足64位,以“0”補(bǔ)齊。密鑰通常表示為64位的數(shù),但每個(gè)第8位都用作奇偶校驗(yàn),可以忽略,所以密鑰的長(zhǎng)度為56位,密鑰可以是任意的56位的數(shù),且可在任意的時(shí)候改變。其中極少量的數(shù)被認(rèn)為是弱密鑰,但能容易地避開(kāi)它們,所有的保密性依賴(lài)于密鑰。DES算法的基本思想 DES對(duì)64位的明文分組進(jìn)行操作。通過(guò)一個(gè)初始置換,將明文分組分成左半部分(L0)和右半部分(R0),各32位長(zhǎng)。R0與
5、子密鑰K1進(jìn)行F函數(shù)的運(yùn)算,輸出32位的數(shù),然后與L0執(zhí)行異或操作得到R1,L1則是上一輪的R0,如此經(jīng)過(guò)16輪后,左、右半部分合在一起,經(jīng)過(guò)一個(gè)末置換(初始置換的逆置換),這樣該算法就完成了。DES算法剖析 DES算法的加密由四部分完成,分別為:初始置換函數(shù)IP、子密鑰的生成、密碼函數(shù)F、末置換函數(shù)。 初始置換函數(shù)IP接受 長(zhǎng)度為64位的明文輸入,末置換函數(shù)IP一1輸出64位的密文。 在子密鑰的獲取過(guò)程中,通過(guò)密鑰置換Pcl獲取從Kl到 K16共16個(gè)子密鑰,這16個(gè)子密鑰分別順序應(yīng)用于密碼函數(shù) 的16次完全相同的迭代運(yùn)算中。 DES的解密算法與加密算法完全相同,只需要將密鑰的 應(yīng)用次序與加
6、密時(shí)相反應(yīng)用即可。即解密過(guò)程是初始置換函 數(shù)IP接受長(zhǎng)度為64比特的密文輸入,將16個(gè)子密鑰按照 K16到K1的順序應(yīng)用與函數(shù)F的16輪迭代運(yùn)算中,然后將 迭代的結(jié)果經(jīng)由末置換函數(shù)IP1得到64位的明文輸出。 DES算法運(yùn)算過(guò)程 DES主要采用置換和移位運(yùn)算來(lái)實(shí)現(xiàn)加解密,接下來(lái)深 入剖析DES每個(gè)部分運(yùn)算的實(shí)現(xiàn)過(guò)程。 (1) 初始置換函數(shù)IP 64位的明文分組x首先經(jīng)過(guò)一個(gè)初始置換函數(shù)IP進(jìn)行置 換運(yùn)算,產(chǎn)生一個(gè)64位的輸出x0,該輸出被分成兩個(gè)分別為 32位的左半部分L0和右半部分RO,用于F函數(shù)的16輪迭代 運(yùn)算的首次迭代的初始輸入。 初始置換函數(shù)IP實(shí)際上就是一張8x8(8行8列)的迭代
7、 表,如表I所示。明文分組中的64位按照表中的規(guī)定重新進(jìn) 行排序,其排列順序?yàn)閺淖蟮接?,從上到下。按表I所示, 明文中的第58位被放置在xO的第1位,第50位防止在第2 位,依次類(lèi)推。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 IP:初始置換表(2) 獲取子密鑰Ki 子密鑰的獲取主要通過(guò)置換和移位運(yùn)算來(lái)實(shí)現(xiàn)。 DES加密算法的密鑰長(zhǎng)度為56位,由用戶(hù)提供,是DES 算法的輸入之一。但用戶(hù)輸入的密鑰是6
8、4位的,按8行8列 從左到右從上到下地排列,其中,每行的第8位用于奇偶校 驗(yàn)。在DES加密算法中,子密鑰獲取過(guò)程中,DES經(jīng)過(guò)一系 列的置換和移位運(yùn)算,得到Kl到K16共16個(gè)子密鑰,每個(gè)子密鑰長(zhǎng)48位。其實(shí)現(xiàn)過(guò)程如下: 首先將輸入的64位密鑰去掉最后一列的8個(gè)校驗(yàn)位,然 后用密鑰置換函數(shù)PC-l對(duì)剩下的56位密鑰進(jìn)行置換。57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124 PC-1: 用戶(hù)輸入的64位密鑰中,第8、16、24、 32、4
9、0、48、56、64共8個(gè)校驗(yàn)位被去掉。剩余的56位按表 2所示排放:第57位放在第1位,第49位放在第2位,依次 類(lèi)推。 經(jīng)過(guò)PC-l置換后,將其置換的輸出再分為前28位C0和 后28位D0和兩部分,上一輪置換得到的輸出的兩部分經(jīng)過(guò) 循環(huán)左移I位或2位后,每輪按表3進(jìn)行移位,然后將兩部 分合并成56位,之后經(jīng)過(guò)壓縮置換PC-2后得到當(dāng)前這輪置換的48位子密鑰。根據(jù)輪數(shù),Ci和Di分別經(jīng)過(guò)LSi循環(huán)左移1位或2位。16次循環(huán)左移的位數(shù)依據(jù)下列規(guī)則進(jìn)行:迭代順序12345678910111213141516左移位數(shù)1122222212222221每輪移動(dòng)的位數(shù)141711241532815621
10、1023191242681672720132415231374755304051453348444939563453464250362932壓縮置換PC-2PC-2置換為壓縮置換,即置換后的輸出數(shù)據(jù)的位數(shù)要比 置換前輸入的位數(shù)要少,即某些位的數(shù)據(jù)在置換的過(guò)程中被 去掉了。由表4可知,在壓縮置換過(guò)程中,原來(lái)的7行8列 共58位數(shù)據(jù)被壓縮成8行6列的48位數(shù)據(jù)。在壓縮置換過(guò) 程中,第9、18、22、25、35、38、43、54共8位數(shù)據(jù)被丟 掉。 同時(shí),將上一輪移位后得到的兩部分再按上面的每輪移動(dòng)的位數(shù)進(jìn)行移位, 作為下一個(gè)子密鑰產(chǎn)生的PC-2置換的輸入。依次經(jīng)過(guò)16次 循環(huán)左移和16次置換得到1
11、6個(gè)子密鑰。 子密鑰的產(chǎn)生流圖: K1K1664位密鑰PC-1C0D0LS1LS1C1D1PC-2LS16LS16C16D16PC-256位密鑰 子密鑰的產(chǎn)生(3) DES的迭代過(guò)程 DES算法有16次迭代,迭代如圖所示。從圖中可得到Li=Ri-1,Ri=Li-1F(Ri-1,Ki),i=1,2,315,16。 TIPL0R0k11fR1=L0f(R0,k1)L1=R0k2fL2=R1R2=L1f(R1,k2)R15=L11f(R11,k15)L15=R11k3fL16=R15R16=L15f(R15,k16)IP-1DES第16圈的加密過(guò)程F函數(shù)的實(shí)現(xiàn)原理是將Ri-1進(jìn)行擴(kuò)展置換后其結(jié)果與K
12、i進(jìn)行異或,并把輸出內(nèi)容執(zhí)行S盒替代與P盒轉(zhuǎn)換后得到F(Ri-1,Ki),其原理如下所示。 F(Ri-1,Ki)S1S2S3S4S5S6S7S8擴(kuò)展置換Ki (48位)Ri-1(32位)48位P盒轉(zhuǎn)換32位F函數(shù)的功能結(jié)構(gòu)擴(kuò)展置換也叫做E盒,它將數(shù)據(jù)右半部分從32位擴(kuò)展到48位,改變了位的次序,重復(fù)了某些位,比原輸入長(zhǎng)了16位,數(shù)據(jù)位仍取決于原輸入。擴(kuò)展置換的48位輸出按順序分成8組,每組6位,分別輸入8個(gè)S子盒,每個(gè)子盒輸出4位,共32位。假設(shè)將S盒的6位的輸入標(biāo)記為b1、b2、b3、b4、b5、b6,則b1和b6組合構(gòu)成了一個(gè)2位的數(shù),從0到3,它對(duì)應(yīng)著S表中的一行。從b2到b5構(gòu)成了一個(gè)
13、4位的數(shù),從0到15,對(duì)應(yīng)著表中的一列,行列交匯處的數(shù)據(jù)就是該S盒的輸出。每個(gè)S盒可被看作一個(gè)4位輸入的代替函數(shù):b2到b5直接輸入,輸出結(jié)果為4位,b1和b6位來(lái)自臨近的分組,它們從特定的S盒的個(gè)代替函數(shù)中選擇一個(gè)。這是該算法的關(guān)鍵步驟,所有其他的運(yùn)算都是線(xiàn)性的,易于分析,而S盒是非線(xiàn)性的,它比DES其他任何一步提供了更好的安全性。P盒轉(zhuǎn)換是把每個(gè)輸入位映射到輸出位,任意一位不能被映射兩次,也不能被略去。(4) 末置換1672021291228171152326518311028241432273919133062211425321234545678989101112131213141516
14、1716171819202120212223242524252627282928293031321 E:P: 將(3)中8個(gè)6位數(shù)據(jù)的置換結(jié)果連在一起,形成一 個(gè)32位的輸出,輸出結(jié)果再通過(guò)一個(gè)P盒置換產(chǎn)生一個(gè)32 位的輸出。P盒置換如上表所示。 最后,P盒置換的結(jié)果與左半部分進(jìn)行異或運(yùn)算,然后將 左右兩半部分交換。之后進(jìn)入下一輪迭代。在完成完全相同 的16輪運(yùn)算后,將得到的兩部分?jǐn)?shù)據(jù)合在起,再經(jīng)過(guò)一個(gè) 末置換函數(shù)IP-1即可得到64位的密文。4084816562464323974715552363313864614542262303754513532161293644412522060283
15、5343115119592734242105018582633141949175725 IP-1:DES的主要解密成果 DES的安全性完全依賴(lài)于所用的密鑰,自從DES作為標(biāo)準(zhǔn)起,人們對(duì)它的安全性就有激烈的爭(zhēng)論,下面簡(jiǎn)要介紹20年來(lái)對(duì)DES的一些主要研究成果。 (1)互補(bǔ)性DES具有性質(zhì):若明文組x逐位取補(bǔ)得密鑰k逐位取補(bǔ)得,且y=DESk(x),則=DESk(),其中是y的逐位取補(bǔ)。這種特征稱(chēng)為算法上的互補(bǔ)性。這種互補(bǔ)性表明在選擇明文攻擊下僅需試驗(yàn)其可能的256個(gè)密鑰的一半255個(gè)即可。另外,互補(bǔ)性告誡人們不要使用互補(bǔ)密鑰。 (2)弱密鑰和半弱密鑰 大多數(shù)密碼都有明顯的“壞”密鑰,DES也不例
16、外。若DESk(·)=DESk-1(·),即如果k確定的加密函數(shù)與解密函數(shù)一致,則稱(chēng)k是一個(gè)弱密鑰。 DES至少有4個(gè)弱密鑰,因?yàn)樵诋a(chǎn)生密鑰時(shí),初始密鑰被分成了兩半,每半各自獨(dú)立的移位,如果每一半的所有位都是0或1,那么密鑰方案中的所有密鑰都是相同的,即k1=k2=.=k16,這樣DESk(·)=DESk-1(·)。易知,這樣的情況至少有4種可能,很可能不存在其它弱密鑰。 若存在一個(gè)不同的密鑰k使DESk(·)=DESk-1(·),則稱(chēng)k是一個(gè)半弱密鑰。此時(shí)我們也稱(chēng)密鑰k和k是對(duì)合的。半弱密鑰的特點(diǎn)是成對(duì)地出現(xiàn)。 DES至少有12個(gè)半
17、弱密鑰,因?yàn)楫a(chǎn)生C0=1010.10和D0=00.0或11.1或1010.10或0101.01的密鑰與產(chǎn)生C0=0101.01和D0=00.0或11.1或0101.01或1010.10的密鑰時(shí)互為對(duì)合的,同樣地與C0=0101.01,D0=1010.10或D0=0101.01的密鑰也是互為對(duì)合的,這樣就至少有(4×44×2)2=12個(gè)半弱密鑰,好像不存在另外的半弱的密鑰。 弱密鑰和半弱密鑰直接引起的唯一“危險(xiǎn)”是對(duì)多重加密,當(dāng)選用弱密鑰時(shí),第二次加密使第一次加密復(fù)原。如果隨機(jī)地選擇密鑰,則在總數(shù)256個(gè)密鑰中,弱密鑰和半弱密鑰所占的比例極小,因此,弱密鑰和半弱密鑰的存在不會(huì)
18、危及到DES的安全性。 (3)密文與明文、密文與密鑰的相關(guān)性 一些文獻(xiàn)詳細(xì)研究了DES的輸入明文與密文以及密鑰與密文之間的相關(guān)性。研究結(jié)果表明可使每個(gè)密文bit都是所有明文bit和所有密鑰bit的復(fù)合函數(shù),并且指出要達(dá)到這一要求至少需要迭代5輪。用x2檢驗(yàn)證明,迭代8輪后輸入和輸出就可認(rèn)為是不相關(guān)的了。 (4)S-盒的設(shè)計(jì) S-盒是DES算法的心臟,DES靠它實(shí)現(xiàn)非線(xiàn)性變換,關(guān)于S-盒的設(shè)計(jì)準(zhǔn)則還沒(méi)有完全公開(kāi)。許多密碼學(xué)家懷疑NSA設(shè)計(jì)S-盒時(shí)隱藏了“陷門(mén)”使得只有他們?cè)诳梢云谱g算法,但沒(méi)有證據(jù)能證明這點(diǎn)。在1976年,NSA披露了S-盒的下面幾條設(shè)計(jì)原則: 每一個(gè)S-盒的每一行是整數(shù)0-15
19、的一個(gè)置換; 每個(gè)S-盒的輸出都不是它的輸入的線(xiàn)性或仿射函數(shù); 改變S-盒的一個(gè)輸入bit,其輸出至少有2bit發(fā)生變化; 對(duì)任何S-盒和任何輸入x,s(x)和s(x001100)至少有2bit不同(這里x是一個(gè)長(zhǎng)度為6的bit串); 對(duì)任何S-盒和任何輸入x以及e,f0,1,S(x)S(x11ef00),其中x是一個(gè)長(zhǎng)度為6的bit串; 對(duì)任何S-盒,當(dāng)它的任一輸入位保持不變,其他5位輸入變化時(shí),輸出數(shù)字中的0和1的總數(shù)接近相等。(5)DES的攻擊方法目前攻擊DES的主要方法有差分攻擊、線(xiàn)性攻擊和相關(guān)性密鑰攻擊等方法,在這些攻擊方法中,線(xiàn)性攻擊方法是最有效的一種方法。C語(yǔ)言實(shí)現(xiàn)DES算法1.
20、首先,頭文件與宏定義#include "stdio.h" #include "memory.h" #include "time.h" #include "stdlib.h" #define PLAIN_FILE_OPEN_ERROR -1 #define KEY_FILE_OPEN_ERROR -2 #de
21、fine CIPHER_FILE_OPEN_ERROR -3 #define OK 1 2.對(duì)基本數(shù)據(jù)類(lèi)型進(jìn)行typedefTypedef char ElemType;3.初始置換表,逆初始置換表,S盒等已知數(shù)據(jù)的定義/初始置換表IP int IP_Table64 = 57,49,41,33,25,17,9,1,
22、160; 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, &
23、#160; 56,48,40,32,24,16,8,0, 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4,
24、0; 62,54,46,38,30,22,14,6; /逆初始置換表IP-1 int IP_1_Table64 = 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,3
25、0, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,5
26、9,27, 34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25, 32,0,40,8,48,16,
27、56,24; /擴(kuò)充置換表E int E_Table48 = 31,0,1,2,3,4, 3,4,5,6,7,8, 7,8,9,10,11,12,
28、 11,12,13,14,15,16, 15,16,17,18,19,20, 19,20,21,22,23,24,
29、 23,24,25,26,27,28, 27,28,29,30,31,0; /置換函數(shù)P int P_Table32 = 15,6,19,20,28,11,27,16, &
30、#160;0,14,22,25,4,17,30,9, 1,7,23,13,31,26,2,8, 18,12,29,5,21,10,3,24; /S盒 int S8416 =/S1 &
31、#160; 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
32、60; 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
33、; /S2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
34、0; 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
35、 /S3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,
36、6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,
37、2,12, /S4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
38、160; 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
39、0;3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, /S5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
40、60; 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
41、; 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, /S6 12,1,10,15,9,2,6,8,0,13,3,4,14
42、,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
43、 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, /S7 &
44、#160;4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6
45、,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, /S8
46、160; 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
47、0; 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11; /置換選擇1 int PC_156 = 56,48,40,32,24,16,8,
48、 0,57,49,41,33,25,17, 9,1,58,50,42,34,26, 18,10,2,59,51,4
49、3,35, 62,54,46,38,30,22,14, 6,61,53,45,37,29,21,
50、160; 13,5,60,52,44,36,28, 20,12,4,27,19,11,3; /置換選擇2 int PC_248 = 13,16,10,23,0,4,2,27,
51、0; 14,5,20,9,22,18,11,3, 25,7,15,6,26,19,12,1, 40,51,30,36,46,54,29,3
52、9, 50,44,32,46,43,48,38,55, 33,52,45,41,49,35,28,31; /對(duì)左移次數(shù)的規(guī)定 int MOVE_TIMES16
53、0;= 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1; 4.函數(shù)聲明int ByteToBit(ElemType ch,ElemType bit8); int BitToByte(ElemType bit8,ElemType *ch); int Char8ToBit64(ElemType ch8,ElemType bit64); int Bit64ToChar8(ElemType b
54、it64,ElemType ch8); int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648); int DES_PC1_Transform(ElemType key64, ElemType tempbts56); int DES_PC2_Transform(ElemType key56, ElemType tempbts48);
55、int DES_ROL(ElemType data56, int time); int DES_IP_Transform(ElemType data64); int DES_IP_1_Transform(ElemType data64); int DES_E_Transform(ElemType data48); int DES_P_Transform(ElemType data32);&
56、#160; int DES_SBOX(ElemType data48); int DES_XOR(ElemType R48, ElemType L48,int count); int DES_Swap(ElemType left32,ElemType right32); int DES_EncryptBlock(ElemType plainBlock8,ElemType subKeys164
57、8,ElemType cipherBlock8); int DES_DecryptBlock(ElemType cipherBlock8,ElemType subKeys1648,ElemType plainBlock8); int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile); int DES_Decrypt(char *cipherF
58、ile, char *keyStr,char *plainFile); 5.函數(shù)實(shí)現(xiàn)/字節(jié)轉(zhuǎn)換成二進(jìn)制 int ByteToBit(ElemType ch, ElemType bit8) int cnt; for(cnt = 0;cnt < 8; cnt+)
59、; *(bit+cnt) = (ch>>cnt)&1; return 0; /二進(jìn)制轉(zhuǎn)換成字節(jié) int BitToByte(ElemType bit8,ElemType *ch) &
60、#160; int cnt; for(cnt = 0;cnt < 8; cnt+) *ch |= *(bit + cnt)<<cnt; return 0; &
61、#160; /將長(zhǎng)度為8的字符串轉(zhuǎn)為二進(jìn)制位串 int Char8ToBit64(ElemType ch8,ElemType bit64) int cnt; for(cnt = 0; cnt < 8; cnt+) &
62、#160; ByteToBit(*(ch+cnt),bit+(cnt<<3); return 0; /將二進(jìn)制位串轉(zhuǎn)為長(zhǎng)度為8的字符串 int Bit64ToChar8(ElemType bit64,ElemType c
63、h8) int cnt; memset(ch,0,8); for(cnt = 0; cnt < 8; cnt+) BitToByte(bit+(cnt<<3),ch+cnt);
64、0; return 0; /生成子密鑰 int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648) ElemType temp56; int cnt;
65、; DES_PC1_Transform(key,temp);/PC1置換 for(cnt = 0; cnt < 16; cnt+)/16輪跌代,產(chǎn)生16個(gè)子密鑰 DES_ROL(temp,MOVE_TIMEScnt);/循環(huán)左移 DES_PC2_Tran
66、sform(temp,subKeyscnt);/PC2置換,產(chǎn)生子密鑰 return 0; /密鑰置換1 int DES_PC1_Transform(ElemType key64, ElemType tempbts56) int cnt;
67、; for(cnt = 0; cnt < 56; cnt+) tempbtscnt = keyPC_1cnt; return 0; /密鑰置換2
68、0; int DES_PC2_Transform(ElemType key56, ElemType tempbts48) int cnt; for(cnt = 0; cnt < 48; cnt+) tempbtscn
69、t = keyPC_2cnt; return 0; /循環(huán)左移 int DES_ROL(ElemType data56, int time) ElemType temp56;
70、60;memcpy(temp,data,time); memcpy(temp+time,data+28,time); memcpy(data,data+time,28-time); memcpy(data+28-time,temp,time); memcpy(data+28,data+28+time,28-time);
71、; memcpy(data+56-time,temp+time,time); return 0; /IP置換 int DES_IP_Transform(ElemType data64) int cnt;
72、60;ElemType temp64; for(cnt = 0; cnt < 64; cnt+) tempcnt = dataIP_Tablecnt; memcpy(data,temp,64);
73、160; return 0; /IP逆置換 int DES_IP_1_Transform(ElemType data64) int cnt; ElemType temp64; for(cnt
74、= 0; cnt < 64; cnt+) tempcnt = dataIP_1_Tablecnt; memcpy(data,temp,64); return 0;
75、;/擴(kuò)展置換 int DES_E_Transform(ElemType data48) int cnt; ElemType temp48; for(cnt = 0; cnt < 48; cnt+)
76、60; tempcnt = dataE_Tablecnt; memcpy(data,temp,48); return 0; /P置換 int DES_P_Transform(ElemType data
77、32) int cnt; ElemType temp32; for(cnt = 0; cnt < 32; cnt+) tempcnt = dataP_Tablecnt
78、; memcpy(data,temp,32); return 0; /異或 int DES_XOR(ElemType R48, ElemType L48 ,int count) &
79、#160; int cnt; for(cnt = 0; cnt < count; cnt+) Rcnt = Lcnt; return 0;
80、160; /S盒置換 int DES_SBOX(ElemType data48) int cnt; int line,row,output; int cur1,cur2; for(cnt = 0; cnt
81、160;< 8; cnt+) cur1 = cnt*6; cur2 = cnt<<2; line = (datacur1<<1)
82、0;+ datacur1+5; row = (datacur1+1<<3) + (datacur1+2<<2) + (datacur1+3<<1) + datacur1+4; &
83、#160; output = Scntlinerow; datacur2 = (output&0X08)>>3; datacur2+1 = (output&0X04)>>2;
84、60; datacur2+2 = (output&0X02)>>1; datacur2+3 = output&0x01; return 0; /交換
85、; int DES_Swap(ElemType left32, ElemType right32) ElemType temp32; memcpy(temp,left,32); memcpy(left,right,32);
86、 memcpy(right,temp,32); return 0; /加密單個(gè)分組 int DES_EncryptBlock(ElemType plainBlock8, ElemType subKeys1648, ElemType cipherBlock8) ElemType plainB
87、its64; ElemType copyRight48; int cnt; Char8ToBit64(plainBlock,plainBits); DES_IP_Transform(plainBits);
88、 /16輪迭代 for(cnt = 0; cnt < 16; cnt+) memcpy(copyRight,plainBits+32,32); &
89、#160; DES_E_Transform(copyRight); DES_XOR(copyRight,subKeyscnt,48); DES_SBOX(copyRight); DES_P_Transform(copyRig
90、ht); DES_XOR(plainBits,copyRight,32); if(cnt != 15) DES_Swap(plainBits,plainBits+32);
91、0; DES_IP_1_Transform(plainBits); Bit64ToChar8(plainBits,cipherBlock); return 0; /解密單個(gè)分組 int DES_DecryptBlock(ElemType cipherBlock8, El
92、emType subKeys1648,ElemType plainBlock8) ElemType cipherBits64; ElemType copyRight48; int cnt; Char8ToBit64(cipherBlock,cipherBits);
93、60; DES_IP_Transform(cipherBits); /16輪迭代 for(cnt = 15; cnt >= 0; cnt-)
94、160; memcpy(copyRight,cipherBits+32,32); DES_E_Transform(copyRight); DES_XOR(copyRight,subKeyscnt,48);
95、60; DES_SBOX(copyRight); DES_P_Transform(copyRight); DES_XOR(cipherBits,copyRight,32);
96、; if(cnt != 0) DES_Swap(cipherBits,cipherBits+32); DES_IP_1_Transform(cipherBits);
97、Bit64ToChar8(cipherBits,plainBlock); return 0; /加密文件 int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile) FILE *plain,*cipher;
98、 int count; ElemType plainBlock8,cipherBlock8,keyBlock8; ElemType bKey64; ElemType subKeys1648; if(plain = fopen(plainF
99、ile,"rb") = NULL) return PLAIN_FILE_OPEN_ERROR; if(cipher = fopen(cipherFile,"wb") = NULL) return CIPHER_FILE_OPEN_ERROR;
100、 memcpy(keyBlock,keyStr,8); Char8ToBit64(keyBlock,bKey); DES_MakeSubKeys(bKey,subKeys); while(!feof(plain) if(count = fread(plainBlock,sizeof(char),8,plain) = 8) DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher);
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 綠色低碳分布式光儲(chǔ)充一體化綜合利用項(xiàng)目可行性研究報(bào)告寫(xiě)作模板-申批備案
- 2025-2030全球草酸镥水合物行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)游戲插畫(huà)行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025-2030全球單通道凝血分析儀行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025-2030全球EPROM 存儲(chǔ)器行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)3,4,5-三甲氧基甲苯行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025年全球及中國(guó)代謝物定制合成服務(wù)行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025-2030全球低扭矩滾子軸承行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)汽車(chē)差速器錐齒輪行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025-2030全球高壓電動(dòng)車(chē)軸行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 湖南省長(zhǎng)沙市長(zhǎng)郡教育集團(tuán)聯(lián)考2023-2024學(xué)年九年級(jí)上學(xué)期期中道德與法治試卷
- 農(nóng)村宅基地和建房(規(guī)劃許可)申請(qǐng)表
- 2023年中國(guó)農(nóng)業(yè)銀行應(yīng)急預(yù)案大全
- 村衛(wèi)生室2023年度績(jī)效考核評(píng)分細(xì)則(基本公共衛(wèi)生服務(wù))
- 關(guān)聯(lián)公司合作合同
- 【建模教程】-地質(zhì)統(tǒng)計(jì)學(xué)礦體建模簡(jiǎn)明教材
- PSM工藝安全管理
- 7天減肥餐食譜給你最能瘦的一周減肥食譜
- 最新北師大版八年級(jí)數(shù)學(xué)下冊(cè)教學(xué)課件全冊(cè)
- 危險(xiǎn)化學(xué)品儲(chǔ)存柜安全技術(shù)及管理要求培訓(xùn)
- Q∕SY 06342-2018 油氣管道伴行道路設(shè)計(jì)規(guī)范
評(píng)論
0/150
提交評(píng)論