DES加密解密算法的实现.docx

上传人:b****6 文档编号:8217690 上传时间:2023-01-29 格式:DOCX 页数:14 大小:153.93KB
下载 相关 举报
DES加密解密算法的实现.docx_第1页
第1页 / 共14页
DES加密解密算法的实现.docx_第2页
第2页 / 共14页
DES加密解密算法的实现.docx_第3页
第3页 / 共14页
DES加密解密算法的实现.docx_第4页
第4页 / 共14页
DES加密解密算法的实现.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

DES加密解密算法的实现.docx

《DES加密解密算法的实现.docx》由会员分享,可在线阅读,更多相关《DES加密解密算法的实现.docx(14页珍藏版)》请在冰豆网上搜索。

DES加密解密算法的实现.docx

DES加密解密算法的实现

学院:

计算机工程学院

专业:

计算机科学与技术

班级:

09计3W

学号:

********

*****

*******

 

一、DES算法的简介

DES算法的加密解密过程是一种采用传统加密方法的区组密码。

它的算法是对称的,既可用于加密又可用于解密。

DES算法的入口参数有三个:

Key、Data、Mode。

其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:

加密或解密。

DES算法是这样工作的:

如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。

在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。

这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。

通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。

二、DES算法的实现

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。

L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:

设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:

L0=D550……D8;R0=D57D49...D7。

经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。

逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,

放大换位表

32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,

12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,

22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,

单纯换位表

16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,

2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,

在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。

下面给出选择函数Si(i=1,2......8)的功能表:

选择函数Si

S1:

14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

S2:

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

S3:

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

S4:

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

S5:

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

S6:

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

S7:

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

S8:

13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,

1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

子密钥Ki(48bit)的生成算法

初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。

故Key实际可用位数便只有56位。

即:

经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。

依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:

循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

以上介绍了DES算法的加密过程。

DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。

三、加密解密流程图

DES算法处理的数据对象是一组64比特的明文串。

设该明文串为m=m1m2…m64(mi=0或1)。

明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。

其加密算法和解密算法互逆,下面是加密算法过程流程图:

算法加密流程图

图上可以看出加密的详细算法,也可以逆过来,就是解密的算法流程图

四、设计流程图如下:

五、设计代码:

#include"memory.h"

#include"stdio.h"

enum {encrypt,decrypt};//ENCRYPT:

加密,DECRYPT:

解密

voiddes_run(charout[8],charin[8],booltype=encrypt);

//设置密钥

voiddes_setkey(constcharkey[8]);

staticvoidf_func(boolin[32],constboolki[48]);//f函数

staticvoids_func(boolout[32],constboolin[48]);//s盒代替

//变换

staticvoidtransform(bool*out,bool*in,constchar*table,intlen);

staticvoidxor(bool*ina,constbool*inb,intlen);//异或

staticvoidrotatel(bool*in,intlen,intloop);//循环左移

 //字节组转换成位组

staticvoidbytetobit(bool*out,constchar*in,intbits);

//位组转换成字节组

staticvoidbittobyte(char*out,constbool*in,intbits);

//置换IP表

conststaticcharip_table[64]={

58,50,42,34,26,18,10,2,

60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,

64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,

59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,

63,55,47,39,31,23,15,7};

//逆置换IP-1表

conststaticcharipr_table[64]={

40,8,48,16,56,24,64,32,

39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,

37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,

35,3,43,11, 51,19,59,27,

34,2,42,10,50,18,58,26,

33,1,41,9,49,17,57,25};

//E位选择表

staticconstchare_table[48]={

32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1};

//P换位表

conststaticcharp_table[32]={

16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25};

//pc1选位表

conststaticcharpc1_table[56]={

                             57,49,41,33,25,17,9,1,

                             58,50,42,34,26,18,10,2,

                            59,51,43,35,27,19,11,3,

                             60,52,44,36,63,55,47,39,

                             31,23,15,7,62,54,46,38,

                            30,22,14,6,61,53,45,37,

                             29,21,13,5,28,20,12,4

};

//pc2选位表

conststaticcharpc2_table[48]={

                                  14,17,11,24,1,5,3,28,

                                   15,6,21,10,23,19,12,4,

                                    26,8,16,7,27,20,13,2,

                                    41,52,31,37,47,55,30,40,

                                   51,45,33,48,44,49,39,56,

                                   34,53,46,42,50,36,29,32

};

//左移位数表

conststaticcharloop_table[16]={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};

//S盒

conststaticchars_box[8][4][16]={

      //s1

      14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

      0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

      4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

      15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

      //s2

      15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

   3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

      0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

      13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

      //s3

      10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

      13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

      13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

      1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

      //s4

      7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

      13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

      10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

      3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

      //s5

      2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

      14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

      4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

      11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

      //s6

      12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

      10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

      9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

      4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

      //s7

      4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

      13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

      1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

      6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

      //s8

      13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,

      1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

      7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

      2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11

};

staticboolsubkey[16][48];//16圈子密钥

voiddes_run(charout[8],charin[8],booltype)

{

      staticboolm[64],tmp[32],*li=&m[0],*ri=&m[32];

      bytetobit(m,in,64);

      transform(m,m,ip_table,64);

      if(type==encrypt){

             for(inti=0;i<16;i++){

                    memcpy(tmp,ri,32);

                    f_func(ri,subkey[i]);

                    xor(ri,li,32);

                    memcpy(li,tmp,32);

             }

      }else{

             for(inti=15;i>=0;i--){

                    memcpy(tmp,li,32);

                    f_func(li,subkey[i]);

                    xor(li,ri,32);

                    memcpy(ri,tmp,32);

             }}

      transform(m,m,ipr_table,64);

      bittobyte(out,m,64);

}

voiddes_setkey(constcharkey[8])

{

      staticboolk[64],*kl=&k[0],*kr=&k[28];

      bytetobit(k,key,64);

      transform(k,k,pc1_table,56);

      for(inti=0;i<16;i++)

      {

             rotatel(kl,28,loop_table[i]);

             rotatel(kr,28,loop_table[i]);

             transform(subkey[i],k,pc2_table,48);

      }

}

voidf_func(boolin[32],constboolki[48])

{

      staticboolmr[48];

      transform(mr,in,e_table,48);

      xor(mr,ki,48);

      s_func(in,mr);

      transform(in,in,p_table,32);

}

voids_func(boolout[32],constboolin[48])

{

      for(chari=0,j,k;i<8;i++,in+=6,out+=4)

      {

             j=(in[0]<<1)+in[5];

             k=(in[1]<<3)+(in[2]<<2)+(in[3]<<1)+in[4];

             bytetobit(out,&s_box[i][j][k],4);

      }

}

voidtransform(bool*out,bool*in,constchar*table,intlen)

{

      staticbooltmp[256];

      for(inti=0;i

             tmp[i]=in[table[i]-1];

      memcpy(out,tmp,len);

}

voidxor(bool*ina,constbool

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1