DES算法的實現(xiàn)及安全性分析_第1頁
DES算法的實現(xiàn)及安全性分析_第2頁
DES算法的實現(xiàn)及安全性分析_第3頁
DES算法的實現(xiàn)及安全性分析_第4頁
DES算法的實現(xiàn)及安全性分析_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、DES算法的實現(xiàn)及安全性分析 專業(yè)班級: 計算機科學與技術(shù)1班 姓 名: 廖孜孜 學 號: 120103011126 完成日期: 2015年5月17日 引言 如果一個密碼體制的加密密鑰等于脫密密鑰,或者其中一個很容易推出另一個,則稱此密碼體制為單密鑰密碼體制,也稱為對稱密碼體制或傳統(tǒng)密碼體制。最具有代表性的近代傳統(tǒng)密碼體制是DES(數(shù)據(jù)加密標準)。 為了適應(yīng)社會對計算機數(shù)據(jù)安全保密越來越高的要求,美國國家標準局(NBS)于1973年向社會公開征集一種用于政府部門及民間進行計算機數(shù)據(jù)加密算法,許多公司提出了自己的加密算法,最后選中了IBM公司提出的一種加密算法。經(jīng)過一段時間的試用與征求意見,美國

2、國家標準局于1977年公布了由IBM公司研制的一種加密算法,批準把它作為非機要部門使用的數(shù)據(jù)加密標準,簡稱DES,DES是Data Encryption Standard的縮寫。自從公布以來,它一直超越國界成為國際上商用保密通信和計算機通信的最常用的加密算法。原先規(guī)定使用期10年,可能是DES尚未受到嚴重的威脅,更主要的是新的數(shù)據(jù)加密標準還沒有完成,或意見未一致,所以當時的美國政府宣布延長它的使用期。因而DES超期服役了很長時間,20年來它一直活躍在國際上保密通信的舞臺上,扮演了十分突出的角色。進入20世紀九十年代后以色列的密碼學家Shamir 等人提出了一種“差分分析法”,以后日本人又提出類

3、似的方法,這才正式有一種稱得上對它的攻擊的方法。嚴格地說,Shamir 的“差分分析法”也只有理論上的價值,至少目前為止是這樣的。又如,后來的“線性逼近法”,它是一種已知明文攻擊法,需要2的43次方也就是4.39810的12次方對明文-密文對,在這樣強的要求條件下,有十多臺工作站協(xié)同作戰(zhàn),還需要十天的時間。在這以前已有人建議造專用裝置來對付它,其基本想法無非是借用硬件來實現(xiàn)對所有密鑰的遍歷搜索。當時估計一天可以搜索到一個密鑰。技術(shù)的進步使得搜索的時間進一步縮短,使DES受到了威脅,但DES畢竟輝煌過。它的思想還是值得借鑒。 DES算法概述DES是一個對稱算法:加密和解密用的是同一算法(除密鑰編

4、排不同以外),既可用于加密又可用于解密。它的核心技術(shù)是:在相信復(fù)雜函數(shù)可以通過簡單函數(shù)迭代若干圈得到的原則下,利用F函數(shù)及對合等運算,充分利用非線性運算。DES以64位為分組對數(shù)據(jù)加密。每組64位,最后一組若不足64位,以“0”補齊。密鑰通常表示為64位的數(shù),但每個第8位都用作奇偶校驗,可以忽略,所以密鑰的長度為56位,密鑰可以是任意的56位的數(shù),且可在任意的時候改變。其中極少量的數(shù)被認為是弱密鑰,但能容易地避開它們,所有的保密性依賴于密鑰。DES算法的基本思想 DES對64位的明文分組進行操作。通過一個初始置換,將明文分組分成左半部分(L0)和右半部分(R0),各32位長。R0與子密鑰K1進

5、行F函數(shù)的運算,輸出32位的數(shù),然后與L0執(zhí)行異或操作得到R1,L1則是上一輪的R0,如此經(jīng)過16輪后,左、右半部分合在一起,經(jīng)過一個末置換(初始置換的逆置換),這樣該算法就完成了。DES算法剖析 DES算法的加密由四部分完成,分別為:初始置換函數(shù)IP、子密鑰的生成、密碼函數(shù)F、末置換函數(shù)。 初始置換函數(shù)IP接受 長度為64位的明文輸入,末置換函數(shù)IP一1輸出64位的密文。 在子密鑰的獲取過程中,通過密鑰置換Pcl獲取從Kl到 K16共16個子密鑰,這16個子密鑰分別順序應(yīng)用于密碼函數(shù) 的16次完全相同的迭代運算中。 DES的解密算法與加密算法完全相同,只需要將密鑰的 應(yīng)用次序與加密時相反應(yīng)用

6、即可。即解密過程是初始置換函 數(shù)IP接受長度為64比特的密文輸入,將16個子密鑰按照 K16到K1的順序應(yīng)用與函數(shù)F的16輪迭代運算中,然后將 迭代的結(jié)果經(jīng)由末置換函數(shù)IP1得到64位的明文輸出。 DES算法運算過程 DES主要采用置換和移位運算來實現(xiàn)加解密,接下來深 入剖析DES每個部分運算的實現(xiàn)過程。 (1) 初始置換函數(shù)IP 64位的明文分組x首先經(jīng)過一個初始置換函數(shù)IP進行置 換運算,產(chǎn)生一個64位的輸出x0,該輸出被分成兩個分別為 32位的左半部分L0和右半部分RO,用于F函數(shù)的16輪迭代 運算的首次迭代的初始輸入。 初始置換函數(shù)IP實際上就是一張8x8(8行8列)的迭代 表,如表I

7、所示。明文分組中的64位按照表中的規(guī)定重新進 行排序,其排列順序為從左到右,從上到下。按表I所示, 明文中的第58位被放置在xO的第1位,第50位防止在第2 位,依次類推。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 IP:初始置換表(2) 獲取子密鑰Ki 子密鑰的獲取主要通過置換和移位運算來實現(xiàn)。 DES加密算法的密鑰長度為56位,由用戶提供,是DES 算法的輸入之一。但用戶輸入的密鑰是64位的,按8

8、行8列 從左到右從上到下地排列,其中,每行的第8位用于奇偶校 驗。在DES加密算法中,子密鑰獲取過程中,DES經(jīng)過一系 列的置換和移位運算,得到Kl到K16共16個子密鑰,每個子密鑰長48位。其實現(xiàn)過程如下: 首先將輸入的64位密鑰去掉最后一列的8個校驗位,然 后用密鑰置換函數(shù)PC-l對剩下的56位密鑰進行置換。57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124 PC-1: 用戶輸入的64位密鑰中,第8、16、24、 32、40、48、5

9、6、64共8個校驗位被去掉。剩余的56位按表 2所示排放:第57位放在第1位,第49位放在第2位,依次 類推。 經(jīng)過PC-l置換后,將其置換的輸出再分為前28位C0和 后28位D0和兩部分,上一輪置換得到的輸出的兩部分經(jīng)過 循環(huán)左移I位或2位后,每輪按表3進行移位,然后將兩部 分合并成56位,之后經(jīng)過壓縮置換PC-2后得到當前這輪置換的48位子密鑰。根據(jù)輪數(shù),Ci和Di分別經(jīng)過LSi循環(huán)左移1位或2位。16次循環(huán)左移的位數(shù)依據(jù)下列規(guī)則進行:迭代順序12345678910111213141516左移位數(shù)1122222212222221每輪移動的位數(shù)141711241532815621102319

10、1242681672720132415231374755304051453348444939563453464250362932壓縮置換PC-2PC-2置換為壓縮置換,即置換后的輸出數(shù)據(jù)的位數(shù)要比 置換前輸入的位數(shù)要少,即某些位的數(shù)據(jù)在置換的過程中被 去掉了。由表4可知,在壓縮置換過程中,原來的7行8列 共58位數(shù)據(jù)被壓縮成8行6列的48位數(shù)據(jù)。在壓縮置換過 程中,第9、18、22、25、35、38、43、54共8位數(shù)據(jù)被丟 掉。 同時,將上一輪移位后得到的兩部分再按上面的每輪移動的位數(shù)進行移位, 作為下一個子密鑰產(chǎn)生的PC-2置換的輸入。依次經(jīng)過16次 循環(huán)左移和16次置換得到16個子密鑰。

11、 子密鑰的產(chǎn)生流圖: K1K1664位密鑰PC-1C0D0LS1LS1C1D1PC-2LS16LS16C16D16PC-256位密鑰 子密鑰的產(chǎn)生(3) DES的迭代過程 DES算法有16次迭代,迭代如圖所示。從圖中可得到Li=Ri-1,Ri=Li-1F(Ri-1,Ki),i=1,2,315,16。 TIPL0R0k11fR1=L0f(R0,k1)L1=R0k2fL2=R1R2=L1f(R1,k2)R15=L11f(R11,k15)L15=R11k3fL16=R15R16=L15f(R15,k16)IP-1DES第16圈的加密過程F函數(shù)的實現(xiàn)原理是將Ri-1進行擴展置換后其結(jié)果與Ki進行異或,

12、并把輸出內(nèi)容執(zhí)行S盒替代與P盒轉(zhuǎn)換后得到F(Ri-1,Ki),其原理如下所示。 F(Ri-1,Ki)S1S2S3S4S5S6S7S8擴展置換Ki (48位)Ri-1(32位)48位P盒轉(zhuǎn)換32位F函數(shù)的功能結(jié)構(gòu)擴展置換也叫做E盒,它將數(shù)據(jù)右半部分從32位擴展到48位,改變了位的次序,重復(fù)了某些位,比原輸入長了16位,數(shù)據(jù)位仍取決于原輸入。擴展置換的48位輸出按順序分成8組,每組6位,分別輸入8個S子盒,每個子盒輸出4位,共32位。假設(shè)將S盒的6位的輸入標記為b1、b2、b3、b4、b5、b6,則b1和b6組合構(gòu)成了一個2位的數(shù),從0到3,它對應(yīng)著S表中的一行。從b2到b5構(gòu)成了一個4位的數(shù),從

13、0到15,對應(yīng)著表中的一列,行列交匯處的數(shù)據(jù)就是該S盒的輸出。每個S盒可被看作一個4位輸入的代替函數(shù):b2到b5直接輸入,輸出結(jié)果為4位,b1和b6位來自臨近的分組,它們從特定的S盒的個代替函數(shù)中選擇一個。這是該算法的關(guān)鍵步驟,所有其他的運算都是線性的,易于分析,而S盒是非線性的,它比DES其他任何一步提供了更好的安全性。P盒轉(zhuǎn)換是把每個輸入位映射到輸出位,任意一位不能被映射兩次,也不能被略去。(4) 末置換1672021291228171152326518311028241432273919133062211425321234545678989101112131213141516171617

14、1819202120212223242524252627282928293031321 E:P: 將(3)中8個6位數(shù)據(jù)的置換結(jié)果連在一起,形成一 個32位的輸出,輸出結(jié)果再通過一個P盒置換產(chǎn)生一個32 位的輸出。P盒置換如上表所示。 最后,P盒置換的結(jié)果與左半部分進行異或運算,然后將 左右兩半部分交換。之后進入下一輪迭代。在完成完全相同 的16輪運算后,將得到的兩部分數(shù)據(jù)合在起,再經(jīng)過一個 末置換函數(shù)IP-1即可得到64位的密文。4084816562464323974715552363313864614542262303754513532161293644412522060283534311

15、5119592734242105018582633141949175725 IP-1:DES的主要解密成果 DES的安全性完全依賴于所用的密鑰,自從DES作為標準起,人們對它的安全性就有激烈的爭論,下面簡要介紹20年來對DES的一些主要研究成果。 (1)互補性DES具有性質(zhì):若明文組x逐位取補得密鑰k逐位取補得,且y=DESk(x),則=DESk(),其中是y的逐位取補。這種特征稱為算法上的互補性。這種互補性表明在選擇明文攻擊下僅需試驗其可能的256個密鑰的一半255個即可。另外,互補性告誡人們不要使用互補密鑰。 (2)弱密鑰和半弱密鑰 大多數(shù)密碼都有明顯的“壞”密鑰,DES也不例外。若DES

16、k()=DESk-1(),即如果k確定的加密函數(shù)與解密函數(shù)一致,則稱k是一個弱密鑰。 DES至少有4個弱密鑰,因為在產(chǎn)生密鑰時,初始密鑰被分成了兩半,每半各自獨立的移位,如果每一半的所有位都是0或1,那么密鑰方案中的所有密鑰都是相同的,即k1=k2=.=k16,這樣DESk()=DESk-1()。易知,這樣的情況至少有4種可能,很可能不存在其它弱密鑰。 若存在一個不同的密鑰k使DESk()=DESk-1(),則稱k是一個半弱密鑰。此時我們也稱密鑰k和k是對合的。半弱密鑰的特點是成對地出現(xiàn)。 DES至少有12個半弱密鑰,因為產(chǎn)生C0=1010.10和D0=00.0或11.1或1010.10或01

17、01.01的密鑰與產(chǎn)生C0=0101.01和D0=00.0或11.1或0101.01或1010.10的密鑰時互為對合的,同樣地與C0=0101.01,D0=1010.10或D0=0101.01的密鑰也是互為對合的,這樣就至少有(4442)2=12個半弱密鑰,好像不存在另外的半弱的密鑰。 弱密鑰和半弱密鑰直接引起的唯一“危險”是對多重加密,當選用弱密鑰時,第二次加密使第一次加密復(fù)原。如果隨機地選擇密鑰,則在總數(shù)256個密鑰中,弱密鑰和半弱密鑰所占的比例極小,因此,弱密鑰和半弱密鑰的存在不會危及到DES的安全性。 (3)密文與明文、密文與密鑰的相關(guān)性 一些文獻詳細研究了DES的輸入明文與密文以及密

18、鑰與密文之間的相關(guān)性。研究結(jié)果表明可使每個密文bit都是所有明文bit和所有密鑰bit的復(fù)合函數(shù),并且指出要達到這一要求至少需要迭代5輪。用x2檢驗證明,迭代8輪后輸入和輸出就可認為是不相關(guān)的了。 (4)S-盒的設(shè)計 S-盒是DES算法的心臟,DES靠它實現(xiàn)非線性變換,關(guān)于S-盒的設(shè)計準則還沒有完全公開。許多密碼學家懷疑NSA設(shè)計S-盒時隱藏了“陷門”使得只有他們在可以破譯算法,但沒有證據(jù)能證明這點。在1976年,NSA披露了S-盒的下面幾條設(shè)計原則: 每一個S-盒的每一行是整數(shù)0-15的一個置換; 每個S-盒的輸出都不是它的輸入的線性或仿射函數(shù); 改變S-盒的一個輸入bit,其輸出至少有2b

19、it發(fā)生變化; 對任何S-盒和任何輸入x,s(x)和s(x001100)至少有2bit不同(這里x是一個長度為6的bit串); 對任何S-盒和任何輸入x以及e,f0,1,S(x)S(x11ef00),其中x是一個長度為6的bit串; 對任何S-盒,當它的任一輸入位保持不變,其他5位輸入變化時,輸出數(shù)字中的0和1的總數(shù)接近相等。(5)DES的攻擊方法目前攻擊DES的主要方法有差分攻擊、線性攻擊和相關(guān)性密鑰攻擊等方法,在這些攻擊方法中,線性攻擊方法是最有效的一種方法。C語言實現(xiàn)DES算法1.首先,頭文件與宏定義#includestdio.h#includememory.h#includetime.

20、h#includestdlib.h#definePLAIN_FILE_OPEN_ERROR-1#defineKEY_FILE_OPEN_ERROR-2#defineCIPHER_FILE_OPEN_ERROR-3#defineOK12.對基本數(shù)據(jù)類型進行typedefTypedef char ElemType;3.初始置換表,逆初始置換表,S盒等已知數(shù)據(jù)的定義/初始置換表IPintIP_Table64= 57,49,41,33,25,17,9,1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, 5

21、6,48,40,32,24,16,8,0,58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6;/逆初始置換表IP-1intIP_1_Table64=39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25,32,0,40,8,48,16,56,24;/

22、擴充置換表EintE_Table48=31,0,1,2,3,4,3,4,5,6,7,8,7,8,9,10,11,12,11,12,13,14,15,16,15,16,17,18,19,20,19,20,21,22,23,24,23,24,25,26,27,28,27,28,29,30,31,0;/置換函數(shù)PintP_Table32=15,6,19,20,28,11,27,16,0,14,22,25,4,17,30,9,1,7,23,13,31,26,2,8,18,12,29,5,21,10,3,24;/S盒intS8416=/S114,4,13,1,2,15,11,8,3,10,6,12,5,

23、9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,/S215,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,/S310,0,9,14,6,3,15,5,1,1

24、3,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,/S47,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,/S52,12,4,1,7,1

25、0,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,/S612,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,/S74,

26、11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,/S813,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,

27、6,11;/置換選擇1intPC_156=56,48,40,32,24,16,8,0,57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,62,54,46,38,30,22,14,6,61,53,45,37,29,21,13,5,60,52,44,36,28,20,12,4,27,19,11,3;/置換選擇2intPC_248=13,16,10,23,0,4,2,27,14,5,20,9,22,18,11,3,25,7,15,6,26,19,12,1,40,51,30,36,46,54,29,39,50,44,32,46,43,48

28、,38,55,33,52,45,41,49,35,28,31;/對左移次數(shù)的規(guī)定intMOVE_TIMES16=1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1;4.函數(shù)聲明intByteToBit(ElemTypech,ElemTypebit8);intBitToByte(ElemTypebit8,ElemType*ch);intChar8ToBit64(ElemTypech8,ElemTypebit64);intBit64ToChar8(ElemTypebit64,ElemTypech8);intDES_MakeSubKeys(ElemTypekey64,ElemTypesu

29、bKeys1648);intDES_PC1_Transform(ElemTypekey64,ElemTypetempbts56);intDES_PC2_Transform(ElemTypekey56,ElemTypetempbts48);intDES_ROL(ElemTypedata56,inttime);intDES_IP_Transform(ElemTypedata64);intDES_IP_1_Transform(ElemTypedata64);intDES_E_Transform(ElemTypedata48);intDES_P_Transform(ElemTypedata32);in

30、tDES_SBOX(ElemTypedata48);intDES_XOR(ElemTypeR48,ElemTypeL48,intcount);intDES_Swap(ElemTypeleft32,ElemTyperight32);intDES_EncryptBlock(ElemTypeplainBlock8,ElemTypesubKeys1648,ElemTypecipherBlock8);intDES_DecryptBlock(ElemTypecipherBlock8,ElemTypesubKeys1648,ElemTypeplainBlock8);intDES_Encrypt(char*p

31、lainFile,char*keyStr,char*cipherFile);intDES_Decrypt(char*cipherFile,char*keyStr,char*plainFile);5.函數(shù)實現(xiàn)/字節(jié)轉(zhuǎn)換成二進制intByteToBit(ElemTypech,ElemTypebit8)intcnt;for(cnt=0;cntcnt)&1;return0;/二進制轉(zhuǎn)換成字節(jié)intBitToByte(ElemTypebit8,ElemType*ch)intcnt;for(cnt=0;cnt8;cnt+)*ch|=*(bit+cnt)cnt;return0;/將長度為8的字符串轉(zhuǎn)為二進制

32、位串intChar8ToBit64(ElemTypech8,ElemTypebit64)intcnt;for(cnt=0;cnt8;cnt+)ByteToBit(*(ch+cnt),bit+(cnt3);return0;/將二進制位串轉(zhuǎn)為長度為8的字符串intBit64ToChar8(ElemTypebit64,ElemTypech8)intcnt;memset(ch,0,8);for(cnt=0;cnt8;cnt+)BitToByte(bit+(cnt3),ch+cnt);return0;/生成子密鑰intDES_MakeSubKeys(ElemTypekey64,ElemTypesubKe

33、ys1648)ElemTypetemp56;intcnt;DES_PC1_Transform(key,temp);/PC1置換for(cnt=0;cnt16;cnt+)/16輪跌代,產(chǎn)生16個子密鑰DES_ROL(temp,MOVE_TIMEScnt);/循環(huán)左移DES_PC2_Transform(temp,subKeyscnt);/PC2置換,產(chǎn)生子密鑰return0;/密鑰置換1intDES_PC1_Transform(ElemTypekey64,ElemTypetempbts56)intcnt;for(cnt=0;cnt56;cnt+)tempbtscnt=keyPC_1cnt;retu

34、rn0;/密鑰置換2intDES_PC2_Transform(ElemTypekey56,ElemTypetempbts48)intcnt;for(cnt=0;cnt48;cnt+)tempbtscnt=keyPC_2cnt;return0;/循環(huán)左移intDES_ROL(ElemTypedata56,inttime)ElemTypetemp56;memcpy(temp,data,time);memcpy(temp+time,data+28,time); memcpy(data,data+time,28-time);memcpy(data+28-time,temp,time);memcpy(d

35、ata+28,data+28+time,28-time);memcpy(data+56-time,temp+time,time); return0;/IP置換intDES_IP_Transform(ElemTypedata64)intcnt;ElemTypetemp64;for(cnt=0;cnt64;cnt+)tempcnt=dataIP_Tablecnt;memcpy(data,temp,64);return0;/IP逆置換intDES_IP_1_Transform(ElemTypedata64)intcnt;ElemTypetemp64;for(cnt=0;cnt64;cnt+)temp

36、cnt=dataIP_1_Tablecnt;memcpy(data,temp,64);return0;/擴展置換intDES_E_Transform(ElemTypedata48)intcnt;ElemTypetemp48;for(cnt=0;cnt48;cnt+)tempcnt=dataE_Tablecnt;memcpy(data,temp,48);return0;/P置換intDES_P_Transform(ElemTypedata32)intcnt;ElemTypetemp32;for(cnt=0;cnt32;cnt+)tempcnt=dataP_Tablecnt;memcpy(data

37、,temp,32);return0;/異或intDES_XOR(ElemTypeR48,ElemTypeL48,intcount)intcnt;for(cnt=0;cntcount;cnt+)Rcnt=Lcnt;return0;/S盒置換intDES_SBOX(ElemTypedata48)intcnt;intline,row,output;intcur1,cur2;for(cnt=0;cnt8;cnt+)cur1=cnt*6;cur2=cnt2;line=(datacur11)+datacur1+5;row=(datacur1+13)+(datacur1+22)+(datacur1+33;d

38、atacur2+1=(output&0X04)2;datacur2+2=(output&0X02)1;datacur2+3=output&0x01;return0;/交換intDES_Swap(ElemTypeleft32,ElemTyperight32)ElemTypetemp32;memcpy(temp,left,32);memcpy(left,right,32);memcpy(right,temp,32);return0;/加密單個分組intDES_EncryptBlock(ElemTypeplainBlock8,ElemTypesubKeys1648,ElemTypecipherBlo

39、ck8)ElemTypeplainBits64;ElemTypecopyRight48;intcnt;Char8ToBit64(plainBlock,plainBits);DES_IP_Transform(plainBits);/16輪迭代for(cnt=0;cnt=0;cnt-)memcpy(copyRight,cipherBits+32,32);DES_E_Transform(copyRight);DES_XOR(copyRight,subKeyscnt,48); DES_SBOX(copyRight);DES_P_Transform(copyRight); DES_XOR(cipherB

40、its,copyRight,32);if(cnt!=0)DES_Swap(cipherBits,cipherBits+32); DES_IP_1_Transform(cipherBits);Bit64ToChar8(cipherBits,plainBlock);return0;/加密文件intDES_Encrypt(char*plainFile,char*keyStr,char*cipherFile)FILE*plain,*cipher;intcount;ElemTypeplainBlock8,cipherBlock8,keyBlock8;ElemTypebKey64;ElemTypesubKeys164

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論