#DES加密解密算法的C++实现实验评测报告.docx
- 文档编号:24533190
- 上传时间:2023-05-28
- 格式:DOCX
- 页数:26
- 大小:127.83KB
#DES加密解密算法的C++实现实验评测报告.docx
《#DES加密解密算法的C++实现实验评测报告.docx》由会员分享,可在线阅读,更多相关《#DES加密解密算法的C++实现实验评测报告.docx(26页珍藏版)》请在冰豆网上搜索。
#DES加密解密算法的C++实现实验评测报告
分组密码实验报告
一、DES算法的实现
1.DES简介
本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。
其中之一就是1971年美国学者塔奇曼 DES密码实际上是Lucifer密码的进一步发展。 它是一种采用传统加密方法的区组密码。 它的算法是对称的,既可用于加密又可用于解密。 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。 加密算法要达到的目的通常称为DES密码算法要求主要为以下四点: 提供高质量的数据保护,防止数据XX的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适用于多种完全不同的应用。 1977年1月,美国政府颁布: 采纳IBM公司设计的方案作为非机密数据的正式数据加密标准 目前在这里,随着三金项目尤其是金卡项目的启动,DES算法在POS、ATM、磁卡及智能卡 DES算法的入口参数有三个: Key、Data、Mode。 其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种: 加密或解密。 DES算法是这样工作的: 如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式<64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式<64位)作为DES的输出结果。 在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网<如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。 这样,便保证了核心数据<如PIN、MAC等)在公共通信网中传输的安全性和可靠性。 通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。 2.DES算法详述 <1)DES加密标准 现如今,依靠Internet的分布式计算能力,用穷举密钥搜索攻击方法破译已成为可能。 数据加密标准DES已经达到它的信任终点。 但是作为一种Feistel加密算法的例子仍然有讨论的价值。 DES是对二元数字分组加密的分组密码算法,分组长度为64比特。 每64位明文加密成64位密文,没有数据压缩和扩展,密钥长度为56比特,若输入64比特,则第8,16,24,32,40,48,56,64为奇偶校验位,所以,实际密钥只有56位。 DES算法完全公开,其保密性完全依赖密钥。 它的缺点就在于密钥太短。 设明文串m=m1m2…m64;密钥串k=k1k2…k64。 在后面的介绍中可以看到k8,k16,k24,k32,k40,k48,k56,k64实际上是不起作用的。 DES的加密过程可表示为: DES(m>=IP-1T16·T15…T2·T1·IP 下面是完全16轮DES算法框图: 图1完全16轮DES算法 1初始置换IP 初始置换是将输入的64位明文分为8个数组,每一组包括8位,按1至64编号。 IP的置换规则如下表: 表1IP置换规则 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 即将输入的第58位换到第1位,第50位换到第2位……,依次类推,最后一位是原来的第7位。 2IP-1是IP的逆置换 因为第1位经过初始置换后,已处于第40位。 逆置换就是再将第40位换回到第1位。 逆置换规则如下表所示: 表2IP-1置换 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 初始置换IP及其逆置换IP-1并没有密码学意义,因为置换前后的一一对应关系是已知的。 它们的作用在于打乱原来输入明文的ASCⅡ码字划分的关系,并将原来明文的第m8,m16,m24,m32,m40,m48,m56,m64位<校验位)变成IP的输出的一个字节。 3.DES算法的迭代过程 图2DES算法的迭代过程图 图中Li-1和Ri-1分别是第i-1次迭代结果的左右两部分,各32比特。 即Li=Ri-1,Ri=Li-1 f(Ri-1,ki>。 其中轮密钥Ki为48比特,函数F(R,K>的计算过程如图1.5所示。 轮输入的右半部分R为32比特,R首先被扩展成48比特,扩展过程由表3定义,其中将R的16个比特各重复一次。 扩展后的48比特再与子密钥Ki异或,然后再通过一个S盒,产生32比特的输出。 该输出再经过一个由表4定义的置换,产生的结果即为函数F(R,K>的输出。 表3扩展E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 ki是由64比特的初始密钥<亦称种子密钥)导出的第i轮子密钥,ki是48比特 DES算法的关键是f(Ri-1,ki>的功能,其中的重点又在S-盒 F函数的输出是32比特。 图3F函数计算过程图 将R经过一个扩展运算E变为48位,记为E 计算E K=B,对B施行代换S,此代换由8个代换盒组成,即S-盒。 每个S-盒有6个输入,4个输出,将B依次分为8组,每组6位,记B=B1B2B3B4B5B6B7B8其中Bj作为第j个S-盒的输入,其输出为Cj,C=C1C2C3C4C5C6C7C8就是代换S的输出,所以代换S是一个48位输入,32位输出的选择压缩运算,将结果C再实行一个置换P<表4),即得F(R,K>。 其中,扩展运算E与置换P主要作用是增加算法的扩散效果。 S-盒是DES算法中唯一的非线性部件,当然也就是整个算法的安全性所在。 它的设计原则与过程一直因为种种不为人知的因素所限,而未被公布出来。 S-盒如下表: 表4S-盒函数 S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 5 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 S-盒的置换规则为: 取{0,1,…,15}上的4个置换,即它的4个排列排成4行,得一4*16矩阵。 若给定该S盒的6个输入为b0b1b2b3b4b5,在Si表中找出b0b5行,b1b2b3b4列的元素,以4位二进制表示该元素,此为S-盒Si的输出。 例1 S2的输入为101011, b1=1,b6=1,b1b6=(11>2=3 (b2b3b4b5>2=(0101>2=5 查S2表可知第3行第5列的输出是15,15的二进制表示为1111。 则S2的输出为1111。 8个S-盒的代换方式都是一样的。 S盒输出的32比特经P置换,P置换的功能是将32位的输入,按以下顺序置换,然后输入仍为32比特。 P置换的顺序如表5: 表5置换P 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 4子密钥的生成 图4DES子密钥生成流程图 图4给出了子密钥产生的流程图。 首先对初始密钥经过置换PC-1<表2.6[7]),将初始密钥的8个奇偶校验位剔除掉,而留下真正的56比特初始密钥。 表3.6密钥置换PC-1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 然后将此56位分为C0,D0两部分,各28比特,C0,D0如下: C0=k57k49……k44k36 D0=k63k55……k12k4 然后分别进行一个循环左移函数LS1,得到C1,D1,将C1<28位),D1<28位)连成56比特数据,再经过密钥置换PC-2<表7)做重排动作,从而便得到了密钥K1<48位)。 依次类推,便可得到K2,K3……K16。 表7密钥置换PC-2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 其中LS1<1≤i≤16)表示一个或两个位置的循环左移,当i=1,2,9,16时,移一个位置,当i=3,4,5,6,7,8,10,11,12,13,14,15时,移两个位置。 <2)DES算法的解密过程 DES算法的解密过程跟加密过程是一样的,区别仅仅在于第一次迭代时用密钥k16,第二次k15、……,最后一次用k1,算法本身没有任何变化。 二、DES算法用C++语言实现 1.设置密钥函数des_setkey(> 此函数的功能是由64比特的密钥产生16个子密钥ki。 首先将密钥字节组key[8]转换为64比特的位组,然后进行密钥变换PC-1<祥见PC-1置换表),置换后得到56比特的密钥,把变换后的密钥等分成两部分,前28位记为C0, 后28位记为D0。 将C0,D0进行LS1运算,LS1是循环左移运算。 得到C1,D1,最后将其进行PC-2置换<见PC-2置换表),得到子密钥k1.然后依次按循环左移LSi(I=2~16,循环次数见循环左移规则>,PC-2置换得到k2~k16。 voiddes_setkey(constcharkey[8]>。 staticvoidf_func(boolin[32],constboolki[48]>。 //f函数 staticvoids_func(boolout[32],constboolin[48]>。 //s盒代替 //变换 staticvoidtransform(bool*out,bool*in,constchar*table,intlen>。 staticvoidxor(bool*ina,constbool*inb,intlen>。 //异或 staticvoidrotatel(bool*in,intlen,intloop>。 //循环左移 2.f函数和S函数f_func(>和s_func(> 此函数的功能是DES算法的关键,f是将32比特的输入转化为32比特的输出。 这个两个函数中主要用到以下函数: <1)transform(> 此函数是通用置换函数,根据具体情况确定要执行哪种置换。 在f函数中,先用于E置换,然后进行P置换。 voidtransform(bool*out,bool*in,constchar*table,intlen> { staticbooltmp[256]。 for(inti=0。 i i++> tmp[i]=in[table[i]-1]。 memcpy(out,tmp,len>。 } <2)e_table(> E置换表,作用是将32比特的输入扩展为48比特。 E输出的48比特的数据跟生成的子密钥进行异或运算,然后把得到的48比特的数据按顺序分成8组,每组6比特,分别通过S1,S2,……,S8盒后又缩为32比特,即每盒输入为6比特,输出为4比特。 将输出的32比特的数据经P置换,最后得到32比特的数据。 staticconstchare_table[48]={32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,11,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1}。 <3)s_box S盒。 voids_func(boolout[32],constboolin[48]> { for(chari=0,j,k。 i<8。 i++,in+=6,out+=4> { j=(in[0]<<1>+in[5]。 k=(in[1]<<3>+(in[2]<<2>+(in[3]<<1>+in[4]。 bytetobit(out,&s_box[i][j][k],4>。 } } <4)p_table(> P置换表。 conststaticcharp_table[32]={16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25}。 <5)xor(> 此函数的功能是进行异或运算,异或运算是按位作不进位加法运算。 voidxor(bool*ina,constbool*inb,intlen> { for(inti=0。 i i++> ina[i]^=inb[i]。 } <6)bytetobit(> 此函数的功能是将输入的字节组转换为位组。 voidbytetobit(bool*out,constchar*in,intbits> { for(inti=0。 i i++> out[i]=(in[i/8]>>(i%8>>&1。 } 与此相关的还有函数ttobyte(> 此函数的功能是将位组转换字节组。 voidbittobyte(char*out,constbool*in,intbits> { memset(out,0,(bits+7>/8>。 for(inti=0。 i i++> out[i/8]|=in[i]<<(i%8>。 } 3.DES算法的运行函数des_run(> 这个函数整个算法运行程序的最主要部分。 这个函数用于加密还是解密取决于type的类型,如果type为encrypt,则进行加密;如果type的类型为decrypt,则进行解密。 voiddes_run(charout[8],charin[8],booltype> { staticboolm[64],tmp[32],*li=&m[0],*ri=&m[32]。 bytetobit(m,in,64>。 transform(m,m,ip_table,64>。 if(type==encrypt>{ for(inti=0。 i<16。 i++>{ memcpy(tmp,ri,32>。 f_func(ri,subkey[i]>。 xor(ri,li,32>。 memcpy(li,tmp,32>。 } }else{ for(inti=15。 i>=0。 i-->{ memcpy(tmp,li,32>。 f_func(li,subkey[i]>。 xor(li,ri,32>。 memcpy(ri,tmp,32>。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DES 加密 解密 算法 C+ 实现 实验 评测 报告