DES数据加密算法
des算法原理

des算法原理DES算法原理。
DES(Data Encryption Standard)是一种对称密钥加密算法,由IBM公司于1977年研发,后来被美国国家标准局(NIST)确定为联邦信息处理标准(FIPS),成为数据加密的标准算法之一。
DES算法采用64位的分组长度和56位的密钥长度,通过一系列的置换、替换、移位等操作,对明文进行加密,得到密文。
在解密时,使用相同的密钥进行逆向操作,即可还原出原始的明文。
DES算法的原理主要包括初始置换、16轮迭代、逆初始置换和子密钥生成四个部分。
首先是初始置换,将64位的明文按照固定的顺序重新排列,得到L0和R0两部分,每部分各32位。
接下来是16轮迭代的过程,每轮迭代包括以下几个步骤,将Ri-1作为输入,经过扩展置换得到48位的数据,然后将扩展后的数据与子密钥进行异或运算,再经过S盒替换、P盒置换和置换运算,最终得到Ri。
同时,L部分不变,R部分与L部分进行异或运算,得到下一轮的L部分。
经过16轮迭代后,得到L16和R16两部分。
接着是逆初始置换,将L16和R16合并,并且按照逆初始置换的顺序重新排列,得到64位的数据。
最后是子密钥生成,通过对56位的初始密钥进行置换选择、移位和压缩等操作,生成16个48位的子密钥,供16轮迭代使用。
总体来说,DES算法通过初始置换将64位明文分为两部分,经过16轮迭代后再进行逆初始置换,得到64位的密文。
在整个加密过程中,子密钥的生成和使用是至关重要的,它保证了加密和解密使用的是相同的密钥,同时也增加了算法的安全性。
虽然DES算法曾经是加密领域的标准算法,但是随着计算机技术的发展和计算能力的提升,DES算法逐渐暴露出一些安全性方面的问题。
例如,56位的密钥长度相对较短,容易受到暴力破解的攻击;S盒替换的设计也存在一定的规律性,容易受到差分攻击的影响。
因此,随着时间的推移,DES算法逐渐被更安全的加密算法所取代,如AES(Advanced Encryption Standard)等。
联邦数据加密标准(des)算法数据加密

文章标题:深入探讨联邦数据加密标准(DES)算法数据加密随着信息化时代的不断发展,数据安全问题变得愈发突出。
在处理机密信息时,保护数据的安全性至关重要。
而联邦数据加密标准(DES)算法作为一种被广泛应用的数据加密方式,其加密原理和应用领域备受关注。
本文将从深度和广度的角度,全面探讨DES算法的数据加密,让我们共同深入理解这一重要技术。
一、理解DES算法1.1 DES算法的基本概念在加密领域,DES算法是一种对称密钥加密算法,它使用相同的密钥对数据进行加密和解密。
其基本原理是通过将明文按照密钥进行置换和替换运算,生成密文,从而实现数据的加密。
1.2 DES算法的加密过程DES算法的加密过程包括初始置换、16轮迭代运算和终结置换。
在初始置换阶段,明文经过一系列置换操作后得到L0和R0,然后进行16轮迭代运算,最终得到L16和R16。
通过终结置换生成密文,完成加密过程。
1.3 DES算法的密钥管理DES算法的密钥长度为56位,但采用64位的密钥空间,在加密和解密中对密钥进行了置换和选择操作。
密钥管理是DES算法中至关重要的一环,合理的密钥管理可以有效提升数据的安全性。
二、DES算法的应用领域2.1 网络数据传输安全在网络数据传输安全领域,DES算法被广泛应用于加密通信协议、虚拟专用网络等方面,保障了网络数据的安全传输和交换。
2.2 数据存储安全在数据存储领域,DES算法可用于对存储在磁盘上的数据进行加密保护,防止未经授权的访问和篡改。
2.3 金融交易安全在金融领域,DES算法可用于加密银行卡交易数据、电子支付信息等,保障了用户资金安全和交易隐私。
三、对DES算法的个人观点和理解在我看来,DES算法作为一种经典的对称密钥加密算法,在数据安全领域的应用前景广阔。
然而,随着计算机算力的不断提升,DES算法的安全性逐渐受到挑战,其密钥长度较短、加密速度较慢等问题也亟待解决。
针对DES算法的不足之处,我们可以结合其他加密算法,如AES算法、RSA算法等,构建更为安全和高效的数据加密方案。
des 加密算法实验报告

des 加密算法实验报告DES加密算法实验报告一、引言数据加密标准(Data Encryption Standard,简称DES)是一种对称加密算法,由IBM公司于1975年研发并被美国联邦政府采用为标准加密算法。
DES算法具有高效、可靠、安全等特点,被广泛应用于信息安全领域。
本实验旨在通过对DES算法的实验研究,深入了解其原理、性能和应用。
二、DES算法原理DES算法采用对称密钥加密,即加密和解密使用相同的密钥。
其核心是Feistel结构,将明文分成左右两部分,经过16轮迭代加密后得到密文。
每一轮加密中,右半部分作为下一轮的左半部分,而左半部分则通过函数f和密钥进行变换。
DES算法中使用了置换、代换和异或等运算,以保证加密的安全性。
三、DES算法实验过程1. 密钥生成在DES算法中,密钥长度为64位,但实际上只有56位用于加密,8位用于奇偶校验。
实验中,我们随机生成一个64位的二进制密钥,并通过奇偶校验生成最终的56位密钥。
2. 初始置换明文经过初始置换IP,将明文的每一位按照特定规则重新排列,得到初始置换后的明文。
3. 迭代加密经过初始置换后的明文分为左右两部分,每轮加密中,右半部分作为下一轮的左半部分,而左半部分则通过函数f和子密钥进行变换。
函数f包括扩展置换、S盒代换、P盒置换和异或运算等步骤,最后与右半部分进行异或运算得到新的右半部分。
4. 逆初始置换经过16轮迭代加密后,得到的密文再经过逆初始置换,将密文的每一位按照特定规则重新排列,得到最终的加密结果。
四、DES算法性能评估1. 安全性DES算法的密钥长度较短,易受到暴力破解等攻击手段的威胁。
为了提高安全性,可以采用Triple-DES等加强版算法。
2. 效率DES算法的加密速度较快,适用于对大量数据进行加密。
但随着计算机计算能力的提高,DES算法的加密强度逐渐降低,需要采用更加安全的加密算法。
3. 应用领域DES算法在金融、电子商务、网络通信等领域得到广泛应用。
DES加密算法

DES加密算法1950年代末至1970年代初,密码学家发现了许多消息传递系统被成功入侵的案例。
为了应对这种威胁,美国国家安全局(NSA)与IBM公司合作开发了一种新的加密算法,即数据加密标准(Data Encryption Standard,简称DES)。
DES在20世纪70年代末被正式采纳,并成为许多国家及组织使用的标准加密算法,它不仅安全可靠,而且非常高效。
本文将对DES加密算法进行详细介绍。
一、DES加密算法简介DES加密算法是一种对称密钥算法,使用相同的密钥进行加密和解密。
在加密和解密过程中,DES算法将数据分成64位大小的数据块,并进行一系列置换、替换、混淆和反混淆等操作。
DES算法共有16轮运算,每轮运算都与密钥有关。
最终输出的密文与64位的初始密钥相关联,只有使用正确的密钥才能解密并还原原始数据。
二、DES加密算法的原理DES算法的核心是通过一系列的置换、替换和混淆技术对数据进行加密。
以下是DES算法的主要步骤:1. 初始置换(Initial Permutation)DES算法首先将明文进行初始置换,通过一系列规则将64位明文重新排列。
2. 轮函数(Round Function)DES算法共有16个轮次,每轮都包括以下几个步骤:a) 拓展置换(Expansion Permutation)将32位的数据扩展为48位,并进行重新排列。
b) 密钥混淆(Key Mixing)将48位的数据与轮次对应的子密钥进行异或运算。
c) S盒代替(S-box Substitution)将48位的数据分为8个6位的块,并根据S盒进行替换。
S盒是一个具有固定映射关系的查找表,用于增加加密算法的复杂性和安全性。
d) 置换函数(Permutation Function)经过S盒代替后,将得到的数据再进行一次置换。
3. 左右互换在每轮的运算中,DES算法将右半部分数据与左半部分进行互换,以实现加密算法的迭代。
4. 逆初始置换(Inverse Initial Permutation)最后,DES算法对经过16轮运算后的数据进行逆初始置换,得到最终的密文。
DES算法的详细分析

DES算法的详细分析DES(Data Encryption Standard)是一种对称加密算法,是美国联邦政府使用的加密标准。
它采用了分组密码的方式对数据进行加密和解密处理。
本文将对DES算法进行详细分析,涵盖算法原理、加密过程、密钥生成、弱点以及DES的安全性评估等方面。
1.算法原理:-将明文数据分成64位的分组,使用64位密钥进行加密。
-密钥通过密钥生成算法进行处理,生成16个48位的子密钥。
-明文分为左右两半部分,每轮加密时,右半部分与子密钥进行逻辑运算,并与左半部分进行异或操作。
-运算结果作为下一轮的右半部分,左半部分不变。
循环16轮后得到密文。
2.加密过程:-初始置换(IP):将64位明文按照预定的规则进行位重排。
-分为左右两半部分L0,R0。
-通过16轮的迭代过程,每轮使用不同的48位子密钥对右半部分进行扩展置换(E盒扩展),与子密钥进行异或操作,再通过S盒代换和P 盒置换输出。
-将经过迭代的左右两半部分进行交换。
-最后经过逆初始置换(IP^-1)后输出64位密文。
3.密钥生成:-密钥生成算法从初始64位密钥中减小奇偶校验位,然后使用置换选择1(PC-1)表对密钥进行位重排,得到56位密钥。
-将56位密钥分为两部分,每部分28位,并进行循环左移操作,得到16个48位的子密钥。
4.弱点:-DES算法的密钥长度较短,只有56位有效位,容易受到穷举攻击。
-由于DES算法设计时的数据量较小,运算速度较快,使得密码破解更加容易。
-DES算法对明文的局部统计特性没有进行充分的打乱,可能导致部分明文模式的加密结果不够随机。
5.DES的安全性评估:-DES算法的弱点导致了它在现代密码学中的安全性问题,已经不再适用于高强度加密要求的场景。
- 美国国家标准与技术研究所(NIST)发布了Advanced Encryption Standard(AES)来替代DES作为加密标准。
-DES算法可以用于低安全性需求的领域,或作为加密算法的组成部分。
DES加密算法详解

DES加密算法详解DES(Data Encryption Standard)是一种对称加密算法,是最早被广泛使用的加密算法之一、它于1977年被美国国家标准局(NIST)作为联邦信息处理标准(FIPS)发布,并在接下来的几十年内被广泛应用于数据加密领域。
下面将对DES加密算法进行详细解释。
DES算法使用一个56位的密钥来加密64位的数据块。
密钥经过一系列的处理后生成16个48位的子密钥,然后对数据块进行16轮的加密处理。
每轮加密又包括初始置换、扩展置换、与子密钥异或、S盒置换、P置换等步骤。
初始置换(IP)是DES算法的第一步,通过将输入的64位数据块按照特定的规则重新排列来改变其位的位置。
这样可以提高后续处理的随机性和复杂性。
扩展置换(E)是DES算法的第二步,将32位的数据块扩展成48位,并重新排列其位的位置。
这样可以增加密钥和数据的混淆度。
与子密钥异或(XOR)是DES算法的第三步,将扩展后的数据块与生成的子密钥进行异或操作。
这样可以将密钥的信息混合到数据中。
S盒置换是DES算法的核心部分,利用8个不同的4x16位置换表(S 盒)进行16次S盒置换。
S盒将6位输入映射为4位输出,通过混淆和代替的方式增加了加密的随机性。
P置换是DES算法的最后一步,在经过S盒置换后,对输出的32位数据块进行一次最终的置换。
这样可以使得密文在传输过程中更难以破解。
DES算法的解密过程与加密过程相似,只是在16轮中使用的子密钥的顺序是相反的。
解密过程中同样包括初始置换、扩展置换、与子密钥异或、S盒置换、P置换等步骤,最后经过逆初始置换得到明文。
虽然DES算法曾经是数据安全领域的标准算法,但是随着计算机计算能力的提高,DES算法的密钥长度过短(56位)容易被暴力破解,安全性逐渐变弱。
因此,在2001年,DES被高级加密标准(AES)取代,并成为新的数据加密标准。
总结来说,DES加密算法采用对称密钥体制,使用相同的密钥进行加密和解密。
des 数据加密标准

des 数据加密标准数据加密标准(DES)是一种对称密钥加密算法,它是一种广泛使用的加密标准,被认为是数据加密领域的基石之一。
DES使用56位密钥对64位的数据块进行加密,其加密过程包括初始置换、16轮迭代运算和最终置换。
DES的安全性曾经受到一些质疑,因为56位密钥的长度相对较短,容易受到暴力破解的攻击。
随着计算机技术的发展,DES的加密强度逐渐变弱,因此,现在已经不推荐将DES用于新的应用程序中。
为了解决DES加密强度不足的问题,后续出现了3DES和AES等更加安全的加密算法。
3DES是对DES的改进,它使用了两个或三个56位密钥,对数据进行三次加密,加强了加密的强度。
而AES则是一种高级加密标准,它支持128位、192位和256位的密钥长度,加密强度更高,被广泛应用于各种领域。
尽管DES的安全性已经受到质疑,但它作为历史上的重要加密标准,仍然有着重要的意义。
许多旧系统和遗留应用程序仍在使用DES加密算法,因此了解DES的工作原理和安全特性仍然是必要的。
同时,DES的设计思想和加密原理也为后续的加密算法提供了重要的参考和借鉴。
在实际应用中,DES的加密强度虽然不如3DES和AES,但在一些对加密强度要求不高的场景下,仍然可以使用DES。
例如,内部数据传输、低价值数据的加密存储等场景,DES仍然可以发挥作用。
但在对安全性要求较高的场景下,建议使用更加安全的加密算法,以确保数据的安全性。
总的来说,DES作为早期的加密标准,为后续的加密算法发展和应用奠定了基础。
尽管它的加密强度相对较弱,但在一些特定场景下仍然有其存在的价值。
然而,随着计算机技术的不断发展,我们需要不断地关注加密算法的安全性,并选择合适的加密算法来保护数据的安全。
希望未来能够出现更加安全、高效的加密算法,为数据安全保驾护航。
des密码算法程序c语言

des密码算法程序c语言一、概述DES(数据加密标准)是一种常用的对称加密算法,它采用64位的密钥,对数据进行加密和解密。
本程序使用C语言实现DES算法,包括密钥生成、数据加密和解密等操作。
二、算法实现1.密钥生成:使用初始置换算法IP(56位)将明文转化为56位的分组,再将该分组经过一系列的逻辑函数F进行6轮处理,最终生成一个56位的密文。
其中密钥包括56位数据位和8位奇偶校验位。
2.数据加密:将需要加密的数据转化为56位的分组,再经过DES 算法处理,得到密文。
3.数据解密:将密文经过DES算法处理,还原成原始明文。
三、程序代码```c#include<stdio.h>#include<string.h>#include<stdlib.h>#include<time.h>//DES算法参数定义#defineITERATIONS6//加密轮数#defineKEY_LENGTH8//密钥长度,单位为字节#defineBLOCK_SIZE8//数据分组长度,单位为字节#definePADDINGPKCS7Padding//填充方式#defineMAX_INPUT_LENGTH(BLOCK_SIZE*2)//数据输入的最大长度//初始置换函数voidinit_permutation(unsignedcharinput[BLOCK_SIZE]){inti;for(i=0;i<BLOCK_SIZE;i++){input[i]=i;}}//逻辑函数F的定义voidlogic_function(unsignedcharinput[BLOCK_SIZE],unsigned charoutput[BLOCK_SIZE]){inti;for(i=0;i<BLOCK_SIZE;i++){output[i]=input[(i+1)%BLOCK_SIZE]^input[i]^(i+1)/BLOCK_SI ZE;}}//DES算法主函数voiddes_encrypt(unsignedchar*input,unsignedchar*output){ unsignedcharkey[KEY_LENGTH];//密钥数组unsignedchariv[BLOCK_SIZE];//初始置换的输入数组unsignedcharciphertext[MAX_INPUT_LENGTH];//密文数组unsignedcharpadding[BLOCK_SIZE];//填充数组unsignedintlength=strlen((char*)input);//数据长度(以字节为单位)unsignedintpadding_length=(length+BLOCK_SIZE-1)%BLOCK_SIZE;//需要填充的字节数unsignedintround=0;//加密轮数计数器unsignedintj=0;//数据指针,用于循环读取数据和填充数据intkey_offset=((1<<(32-KEY_LENGTH))-1)<<(32-(ITERATIONS*BLOCK_SIZE));//密钥索引值,用于生成密钥数组和填充数组的初始值unsignedintk=0;//DES算法中每个轮次的密钥索引值,用于生成每个轮次的密钥数组和填充数组的值unsignedintkplus1=(k+1)%((1<<(32-BLOCK_SIZE))-1);//DES算法中每个轮次的密钥索引值加一后的值,用于下一个轮次的密钥生成charseed[32];//使用MD5作为初始种子值生成随机数序列chartmp[MAX_INPUT_LENGTH];//临时变量数组,用于数据交换和中间计算结果存储等操作time_tt;//时间戳变量,用于生成随机数序列的种子值srand((unsignedint)time(&t));//设置随机数种子值,确保每次运行生成的随机数序列不同init_permutation(iv);//初始置换操作,将输入数据转化为56位分组(需要重复填充时)或一个随机的分组(不需要重复填充时)memcpy(key,key_offset,sizeof(key));//将初始化的密钥数组复制到相应的位置上,以便于接下来的轮次生成不同的密钥值memcpy(padding,seed,sizeof(seed));//将种子值复制到填充数组中,以便于接下来的轮次生成不同的随机数序列值for(round=0;round<ITERATIONS;round++){//进行加密轮次操作,每轮包括。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上海电力学院实验报告课程名称信息安全/计算机安全实验项目实验一DES数据加密算法姓名张三学号班级专业电子信息工程同组人姓名指导教师姓名魏为民实验日期2011年月日一、实验目的通过本实验的学习,深刻理解DES加密标准,提高算法设计能力,为今后继续学习密码技术和数字签名奠定基础。
二、实验内容根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。
三、实验步骤1. 在操作系统环境下启动VC++集成环境(Microsoft Visual C++ 6.0 ,其中6.0为版本号,也可为其它版本),则产生如图1所示界面。
图1 VC++ 集成环境界面2. 选择“文件”菜单下的“新建”命令,出现如图2所示界面(不可直接按“新建”按钮,此按钮是新建一个文本文件)。
此界面缺省标签是要为新程序设定工程项目,但编辑小的源程序也可以不建立项目,可以直接选择其左上角的“文件”标签,产生如图3所示界面。
3. 在图3所示的界面中左边选定文件类型为“C++ Source File”,右边填好文件名并选定文件存放目录,然后单击“确定”按钮,出现如图4所示编程界面,开始输入程序。
4. 输入完源程序后,按"编译"菜单下的编译命令,对源程序进行编译。
系统将在下方的窗口中显示编译信息。
如果无此窗口,可按"Alt + 2"键或执行"查看"菜单下的"输出"命令。
如果编译后已无提示错误,则可按"编译"菜单下的"构件"命令来生成相应的可执行文件,随后可按"编译"菜单下的"执行"命令运行的程序。
图2 新建VC++工程项目界面图3 新建VC++源程序文件界面图4 VC++源程序编辑界面四、DES算法的过程1. 处理密钥:1.1 从用户处获得64位密钥Key。
(每第8位为校验位,为使密钥有正确的奇偶校验,每个字节要有奇数个“1”位。
1.2 处理过程:1.2.1 对密钥实施变换,经过子密钥换位表PC-1的变换后,Key 的位数由64 位变成了56位。
1.2.2 把变换后的密钥等分成两部分,前28位记为C0,后28位记为D0。
1.2.3 计算子密钥(共16个),从i=1开始。
1.2.3.1 分别对Ci-1、Di-1作循环左移来生成Ci、Di(共16次)。
1.2.3.2 串联Ci、Di,得到一个56位数,然后对此数作子密钥换位表PC-2变换以产生48位子密钥Ki 。
1.2.3.3 按以上方法计算出16个子密钥。
2.对64位数据块的处理:2.1 把数据分成64位的数据块,不够64位的以适当方式填补。
2.2 对数据块利用初始变换IP表作变换。
2.3 将变换后的数据块等分成前后两部分,前32位记为L0,后32位记为R0。
2.4 用16个子密钥对数据加密。
2.4.1 利用扩展置换E,将32位R(i-1)数据扩展成48位。
2.4.2 用E{R (i-1)}与子密钥K(i)作按位异或运算。
2.4.3 把所得的48位数分成8个6位数组。
1-6位为Z1,7-12位为Z2,……43-48位为Z8。
2.4.4 从j=1开始,用S盒里的值替换Zj。
S盒里的值为4位数,共8个S盒,输出32位数。
2.4.4.1 取出Z j的第1和第6位串联起来成一个2位数,记为m。
m即是Sj盒里用来替换Z j的数所在的行数。
2.4.4.2 取出Z j的第2至第5位串联起来成一个4位数,记为n。
n即是Sj盒里用来替换Z j的数所在的列数。
2.4.4.3 用坐标(m,n)在S盒中查找出相应的值作为S盒的输出。
2.4.5 八个选择函数Sj(1≤j≤8)的输出拼接为32位二进制数据,把它作为P盒置换的输入,得到输出2.4.6 把得到的结果与L(i-1)作异或运算。
把计算结果賦给R(i)。
2.4.7 把R(i-1)的值賦给L(i),完成1轮乘积变换。
2.4.8 从2.4.1起循环执行16次,直到K(16)也被用到。
2.5 把R(16)和L(16)顺序串联起来得到一个64位数。
对这个数实施2.2变换的逆变换IP-1。
五.算法实现(1)源程序:#ifndef _DES_ENCRYPT_DECRYPT#define _DES_ENCRYPT_DECRYPT#define BYTE unsigned char#define LPBYTE BYTE*#define LPCBYTE const BYTE*#define BOOL intclass DES{public:BOOL CDesEnter(LPCBYTE in, LPBYTE out, int datalen, const BYTE key[8], BOOL type);BOOL CDesMac(LPCBYTE mac_data, LPBYTE mac_code, int datalen, const BYTE key[8]); private:void XOR(const BYTE in1[8], const BYTE in2[8], BYTE out[8]);LPBYTE Bin2ASCII(const BYTE byte[64], BYTE bit[8]);LPBYTE ASCII2Bin(const BYTE bit[8], BYTE byte[64]);void GenSubKey(const BYTE oldkey[8], BYTE newkey[16][8]);void endes(const BYTE m_bit[8], const BYTE k_bit[8], BYTE e_bit[8]);void undes(const BYTE m_bit[8], const BYTE k_bit[8], BYTE e_bit[8]);void SReplace(BYTE s_bit[8]);};/** CDesEnter 函数说明:* des加密/解密入口* 返回:* 1则成功,0失败* 参数:* in 需要加密或解密的数据* 注意:in缓冲区的大小必须和datalen相同.* out 加密后或解密后输出。
* 注意:out缓冲区大小必须是8的倍数而且比datalen大或者相等。
* 如datalen=7,out缓冲区的大小应该是8,datalen=8,out缓冲区的大小应该是8,* datalen=9,out缓冲区的大小应该是16,依此类推。
* datalen 数据长度(字节)。
* 注意:datalen 必须是8的倍数。
* key 8个字节的加密或解密的密码。
* type 是对数据进行加密还是解密* 0 表示加密 1 表示解密*/BOOL DES::CDesEnter(LPCBYTE in, LPBYTE out, int datalen, const BYTE key[8], BOOL type) {//判断输入参数是否正确,失败的情况为://!in: in指针(输入缓冲)无效//!out: out指针(输出缓冲)无效//datalen<1:数据长度不正确//!key:加/解密密码无效//type && ((datalen % 8) !=0:选择解密方式但是输入密文不为8的倍数if((!in) || (!out) || (datalen<1) || (!key) || (type && ((datalen % 8) !=0)))return false;if(type==0) //选择的模式是加密{// 用于存储待加密字串最后的若干字节// DES算法是以8个字节为单位进行加密,如果待加密字串以8为单位分段加密时,最后一段不足 //8字节,则在后面补0,使其最后一段的长度为8字节// te8bit是作为存储待加密字串最后一段(不足8字节)的变量BYTE te8bit[8]={0,0,0,0,0,0,0,0};// 这是待加密字串的调整长度// 如果原始长度是8的整数倍,则调整长度的值和原来的长度一样// 如果原始长度不是8的整数倍,则调整长度的值是能被8整除且不大于原来长度的最大整数。
//也就是不需要补齐的块的总长度int te_fixlen = datalen - (datalen % 8);// 将待加密密文以8为单位分段,把最后长度不足8的一段存储到te8bit中for(int i = 0; i < (datalen % 8); i++)te8bit[i] = in[te_fixlen + i];// 将待加密字串分以8字节为单位分段加密for(i = 0; i < te_fixlen; i += 8)endes(in + i, key, out + i);// 如果待加密字串不是8的整数倍,则将最后一段补齐(补0)后加密if(datalen % 8 != 0)endes(te8bit, key, out + datalen / 8 * 8);}else //选择的模式是解密{// 将密文以8字节为单位分段解密for(int i = 0; i < datalen; i += 8)undes(in + i, key, out + i);}return true;}/** CDesMAC 函数说明:* DESMAC 数据验校* 返回:* 1则成功,0失败* 参数:* mac_data MAC验校数据* 注意:Mac_data缓冲区的大小(16字节以上)必须和datalen相同,而且应是8的倍数。
* out_mac MAC验校输出(8字节)* dadalen 数据长度(字节)。
* 注意:datalen 必须是16以上而且是8的倍数。
* key 8个字节的验校密码。
*/BOOL DES::CDesMac(LPCBYTE mac_data, LPBYTE mac_code, int datalen, const BYTE key[8]) {//判断输入参数是否正确,失败的情况为://!mac_data: mac_data指针(输入缓冲)无效//!mac_code: mac_code指针(输出缓冲)无效//datalen<16:数据长度不正确//datalen % 8 != 0:数据长度不为8的整数倍//!key:密码不符合要求if((!mac_data) || (!mac_code) || (datalen < 16) || (datalen % 8 != 0) || (!key))return false;endes(mac_data, key, mac_code);for(int i = 8; i < datalen; i += 8){XOR(mac_code, mac_data + i, mac_code);endes(mac_code, key, mac_code);}return true;}/** XOR 函数说明:* 将输入的两个8字节字符串异或* 返回:* 无* 参数:* const BYTE in1[8] 输入字符串1* const BYTE in2[8] 输入字符串2* BYTE out[8] 输出的结果字符串*/void DES::XOR(const BYTE in1[8], const BYTE in2[8], BYTE out[8]){for(int i = 0; i < 8; i++)out[i] = in1[i] ^ in2[i];}/** Bin2ASCII 函数说明:* 将64字节的01字符串转换成对应的8个字节* 返回:* 转换后结果的指针* 参数:* const BYTE byte[64] 输入字符串* BYTE bit[8] 输出的转换结果*/LPBYTE DES::Bin2ASCII(const BYTE byte[64], BYTE bit[8]) {for(int i = 0; i < 8; i++){bit[i] = byte[i * 8] * 128 + byte[i * 8 + 1] * 64 + byte[i * 8 + 2] * 32 + byte[i * 8 + 3] * 16 + byte[i * 8 + 4] * 8 + byte[i * 8 + 5] * 4 + byte[i * 8 + 6] * 2 + byte[i * 8 + 7];}return bit;}/** ASCII2Bin 函数说明:* 将8个字节输入转换成对应的64字节的01字符串* 返回:* 转换后结果的指针* 参数:* const BYTE bit[8] 输入字符串* BYTE byte[64] 输出的转换结果*/LPBYTE DES::ASCII2Bin(const BYTE bit[8], BYTE byte[64]) {for(int i=0; i < 8; i++)for(int j = 0; j < 8; j++)byte[i * 8 + j] = ( bit[i] >> (7 - j) ) & 0x01; return byte;}/** GenSubKey 函数说明:* 由输入的密钥得到16个子密钥* 返回:* 无* 参数:* const BYTE oldkey[8] 输入密钥* BYTE newkey[16][8] 输出的子密钥*/void DES::GenSubKey(const BYTE oldkey[8], BYTE newkey[16][8]){int i, k, rol = 0;//缩小换位表1int pc_1[56] = {57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27,19,11,3,60,52,44,36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21,13,5,28,20,12,4};//缩小换位表2int pc_2[48] = {14,17,11,24,1,5,3,28,15,6,21,10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32};//16次循环左移对应的左移位数int ccmovebit[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};BYTE oldkey_byte[64];BYTE oldkey_byte1[64];BYTE oldkey_byte2[64];BYTE oldkey_c[56];BYTE oldkey_d[56];BYTE newkey_byte[16][64];ASCII2Bin(oldkey, oldkey_byte);//位变换for(i = 0; i < 56; i++)oldkey_byte1[i] = oldkey_byte[pc_1[i] - 1];//分为左右两部分,复制一遍以便于循环左移for(i = 0; i < 28; i++)oldkey_c[i] = oldkey_byte1[i], oldkey_c[i + 28] = oldkey_byte1[i],oldkey_d[i] = oldkey_byte1[i + 28], oldkey_d[i + 28] = oldkey_byte1[i + 28];//分别生成16个子密钥for(i = 0; i < 16; i++){//循环左移rol += ccmovebit[i];//合并左移后的结果for(k = 0; k < 28; k++)oldkey_byte2[k] = oldkey_c[k + rol], oldkey_byte2[k + 28] = oldkey_d[k + rol]; //位变换for(k = 0; k < 48; k++)newkey_byte[i][k] = oldkey_byte2[pc_2[k] - 1];}//生成最终结果for(i = 0; i < 16; i++)Bin2ASCII(newkey_byte[i], newkey[i]);}/** endes 函数说明:* DES加密* 返回:* 无* 参数:* const BYTE m_bit[8] 输入的原文* const BYTE k_bit[8] 输入的密钥* BYTE e_bit[8] 输出的密文*/void DES::endes(const BYTE m_bit[8], const BYTE k_bit[8], BYTE e_bit[8]){//换位表IPint ip[64] = {58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7};//换位表IP_1int ip_1[64] = {40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25};//放大换位表int e[48] = {32,1, 2, 3, 4, 5,4, 5, 6, 7, 8, 9,8, 9, 10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1};BYTE m_bit1[8] = {0};BYTE m_byte[64] = {0};BYTE m_byte1[64] = {0};BYTE key_n[16][8] = {0};BYTE l_bit[17][8] = {0};BYTE r_bit[17][8] = {0};BYTE e_byte[64] = {0};BYTE e_byte1[64] = {0};BYTE r_byte[64] = {0};BYTE r_byte1[64] = {0};int i, j;//根据密钥生成16个子密钥GenSubKey(k_bit, key_n);//将待加密字串变换成01串ASCII2Bin(m_bit, m_byte);//按照ip表对待加密字串进行位变换for(i = 0; i < 64; i++)m_byte1[i] = m_byte[ip[i] - 1];//位变换后的待加密字串Bin2ASCII(m_byte1, m_bit1);//将位变换后的待加密字串分成两组,分别为前4字节L和后4字节R,作为迭代的基础(第0次迭代) for(i = 0; i < 4; i++)l_bit[0][i] = m_bit1[i], r_bit[0][i] = m_bit1[i + 4];//16次迭代运算for(i = 1; i <= 16; i++){//R的上一次的迭代结果作为L的当前次迭代结果for(j = 0; j < 4; j++)l_bit[i][j] = r_bit[i-1][j];ASCII2Bin(r_bit[i-1], r_byte);//将R的上一次迭代结果按E表进行位扩展得到48位中间结果 for(j = 0; j < 48; j++)r_byte1[j] = r_byte[e[j] - 1];Bin2ASCII(r_byte1, r_bit[i-1]);//与第I-1个子密钥进行异或运算for(j = 0; j < 6; j++)r_bit[i-1][j] = r_bit[i-1][j] ^ key_n[i-1][j];//进行S选择,得到32位中间结果SReplace(r_bit[i - 1]);//结果与L的上次迭代结果异或得到R的此次迭代结果for(j = 0; j < 4; j++){r_bit[i][j] = l_bit[i-1][j] ^ r_bit[i-1][j];}}//组合最终迭代结果for(i = 0; i < 4; i++)e_bit[i] = r_bit[16][i], e_bit[i + 4] = l_bit[16][i];ASCII2Bin(e_bit, e_byte);//按照表IP-1进行位变换for(i = 0; i < 64; i++)e_byte1[i] = e_byte[ip_1[i] - 1];//得到最后的加密结果Bin2ASCII(e_byte1, e_bit);}/** undes 函数说明:* DES解密,与加密步骤完全相同,只是迭代顺序是从16到1 * 返回:* 无* 参数:* const BYTE m_bit[8] 输入的密文* const BYTE k_bit[8] 输入的密钥* BYTE e_bit[8] 输出解密后的原文*/void DES::undes(const BYTE m_bit[8], const BYTE k_bit[8], BYTE e_bit[8]) {//换位表IPint ip[64] = {58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7};//换位表IP_1int ip_1[64] = {40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25};//放大换位表int e[48] = {32,1, 2, 3, 4, 5,4, 5, 6, 7, 8, 9,8, 9, 10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1};BYTE m_bit1[8] = {0};BYTE m_byte[64] = {0};BYTE m_byte1[64] = {0};BYTE key_n[16][8] = {0};BYTE l_bit[17][8] = {0};BYTE r_bit[17][8] = {0};BYTE e_byte[64] = {0};BYTE e_byte1[64] = {0};BYTE l_byte[64] = {0};BYTE l_byte1[64] = {0};int i = 0, j = 0;//根据密钥生成16个子密钥GenSubKey(k_bit, key_n);//将待加密字串变换成01串ASCII2Bin(m_bit, m_byte);//按照ip表对待加密字串进行位变换for(i = 0; i < 64; i++)m_byte1[i] = m_byte[ip[i] - 1];//位变换后的待加密字串Bin2ASCII(m_byte1, m_bit1);//将位变换后的待加密字串分成两组,分别为前4字节R和后4字节L,作为迭代的基础(第16次迭代) for(i = 0; i < 4; i++)r_bit[16][i] = m_bit1[i], l_bit[16][i] = m_bit1[i + 4];//16次迭代运算for(i = 16; i > 0; i--){//L的上一次的迭代结果作为R的当前次迭代结果for(j = 0; j < 4; j++)r_bit[i-1][j] = l_bit[i][j];ASCII2Bin(l_bit[i], l_byte);//将L的上一次迭代结果按E表进行位扩展得到48位中间结果for(j = 0; j < 48; j++)l_byte1[j] = l_byte[e[j] - 1];Bin2ASCII(l_byte1, l_bit[i]);//与第I-1个子密钥进行异或运算for(j = 0; j < 6; j++)l_bit[i][j] = l_bit[i][j] ^ key_n[i-1][j];//进行S选择,得到32位中间结果SReplace(l_bit[i]);//结果与R的上次迭代结果异或得到L的此次迭代结果for(j = 0; j < 4; j++){l_bit[i-1][j] = r_bit[i][j] ^ l_bit[i][j];}}//组合最终迭代结果for(i = 0; i < 4; i++)e_bit[i] = l_bit[0][i], e_bit[i + 4] = r_bit[0][i];ASCII2Bin(e_bit, e_byte);//按照表IP-1进行位变换for(i = 0; i < 64; i++)e_byte1[i] = e_byte[ip_1[i] - 1];//得到最后的结果Bin2ASCII(e_byte1, e_bit);}/** SReplace 函数说明:* S选择* 返回:* 无* 参数:* BYTE s_bit[8] 输入暨选择后的输出*/void DES::SReplace(BYTE s_bit[8]){int p[32] = {16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25};BYTE s[][4][16] ={{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 },{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9 },{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12 },{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14},{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,},{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13},{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12},{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}};BYTE s_byte[64] = {0};BYTE s_byte1[64] = {0};BYTE row = 0, col = 0;BYTE s_out_bit[8] = {0};//转成二进制字符串处理ASCII2Bin(s_bit, s_byte);for(int i = 0; i < 8; i++){//0、5位为row,1、2、3、4位为col,在S表中选择一个八位的数row = s_byte[i * 6] * 2 + s_byte[i * 6 + 5];col = s_byte[i * 6 + 1] * 8 + s_byte[i * 6 + 2] * 4 + s_byte[i * 6 + 3] * 2 + s_byte[i * 6 + 4]; s_out_bit[i] = s[i][row][col];}//将八个选择的八位数据压缩表示s_out_bit[0] = (s_out_bit[0] << 4) + s_out_bit[1];s_out_bit[1] = (s_out_bit[2] << 4) + s_out_bit[3];s_out_bit[2] = (s_out_bit[4] << 4) + s_out_bit[5];s_out_bit[3] = (s_out_bit[6] << 4) + s_out_bit[7];//转成二进制字符串处理ASCII2Bin(s_out_bit, s_byte);//换位for(i = 0; i < 32; i++)s_byte1[i] = s_byte[p[i] - 1];//生成最后结果Bin2ASCII(s_byte1, s_bit);}#endif(2)实现效果:六.实验小结:DES数据加密标准是对称密码体制的杰出代表。