DES加密算法的实现

本文内容:

1. 对称加密

2. 数据加密标准

3. 用c++程序实现DES加密和解密

4. 实验效果

一、对称加密

对称加密也称为常规加密、私钥或单钥加密。

一个对称加密由5部分组成:

- 明文(plaintext):这是原始信息或数据,作为算法的输入。

- 加密算法(encryption algorithm):加密算法对明文进行各种替换和转换。

- 密钥(secret key):密钥也是算法的输入。算法进行的具体替换和转换取决于密钥。

- 密文(ciphertext):这是产生的已被打乱的消息输出。

- 解密算法(decryption algorithm):本质上是加密算法的反向执行。它使用密文和同一密钥产生产生原始明文。

下图解释了这一过程:

二、数据加密标准

数据加密标准(Data Encryption Standard, DES)于1977年被美国国家标准局(National Bureau of Standard, NBS),即现在国家标准和技术协会(National Institute of Standards and Technology,NIST)采纳为联邦46(FIPS PUB 46)。这个算法本身指的是数据加密算法(Data Encryption Algorithm)。DES采用了64位的分组长度和56位的密钥长度。它将64位的经过一系列的变换得到64位的输出,解密则使用了相同的步骤和相同的密钥。

三、用c++程序实现DES加密和解密

下图是DES加密算法的整体流程图:

64位输入明文先进行初始置换IP,然后进行16轮相同的函数作用,最后在进行一个逆初始置换输出64位的密文。上图的右半部分是密钥的产生和使用过程,首先64位密钥压缩置换后变为56位,然后进行循环左移和置换选择得到子密钥和每轮的输入。

初始置换(IP):

// 初始置换表
int IP[] = {58, 50, 42, 34, 26, 18, 10, 2,
            60, 52, 44, 36, 28, 20, 12, 4,
            62, 54, 46, 38, 30, 22, 14, 6,
            64, 56, 48, 40, 32, 24, 16, 8,
            57, 49, 41, 33, 25, 17, 9,  1,
            59, 51, 43, 35, 27, 19, 11, 3,
            61, 53, 45, 37, 29, 21, 13, 5,
            63, 55, 47, 39, 31, 23, 15, 7
           };
// 逆置换表
int IP_1[] = {40, 8, 48, 16, 56, 24, 64, 32,
              39, 7, 47, 15, 55, 23, 63, 31,
              38, 6, 46, 14, 54, 22, 62, 30,
              37, 5, 45, 13, 53, 21, 61, 29,
              36, 4, 44, 12, 52, 20, 60, 28,
              35, 3, 43, 11, 51, 19, 59, 27,
              34, 2, 42, 10, 50, 18, 58, 26,
              33, 1, 41,  9, 49, 17, 57, 25
             };

每轮的具体操作流程:

每轮的变换过程可以记为下面的公式:

明文输入的64位,被分成两部分L和R,R又作为下一轮迭代的L,R经过F函数的作用输出32位的数据,再与本轮的L异或产生下一轮的R。

下图解释了S盒在F函数中的使用方法:

一共有8个S盒,每个S盒都输入6位,输出4位。盒Si输入的第一位和最后一位组成一个二进制数,用来选择S盒4行代替值中的一行,中间4位组成的二进制数用来选择16列中的一列。选中的是十进制数转换成二进制数后得到输出的4位二进制数。S盒的定义如下:

// S盒,每个S盒是4x16的置换表,6位 -> 4位
int S_BOX[8][4][16] = {
    {
        {14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
        {0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
        {4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
        {15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}
    },
    {
        {15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
        {3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
        {0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
        {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}
    },
    {
        {10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
        {13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
        {13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
        {1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}
    },
    {
        {7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
        {13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
        {10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
        {3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}
    },
    {
        {2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
        {14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
        {4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
        {11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}
    },
    {
        {12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
        {10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
        {9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
        {4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}
    },
    {
        {4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
        {13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
        {1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
        {6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}
    },
    {
        {13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
        {1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
        {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
        {2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}
    }
};

F函数中用到的扩展置换表E和置换表P定义如下:

// 扩展置换表,将 32位 扩展至 48位
int E[] = {32,  1,  2,  3,  4,  5,
           4,  5,  6,  7,  8,  9,
           8,  9, 10, 11, 12, 13,
           12, 13, 14, 15, 16, 17,
           16, 17, 18, 19, 20, 21,
           20, 21, 22, 23, 24, 25,
           24, 25, 26, 27, 28, 29,
           28, 29, 30, 31, 32,  1
          };
 // P置换,32位 -> 32位
int P[] = {16,  7, 20, 21,
           29, 12, 28, 17,
           1, 15, 23, 26,
           5, 18, 31, 10,
           2,  8, 24, 14,
           32, 27,  3,  9,
           19, 13, 30,  6,
           22, 11,  4, 25
          };         

注意:

代码中位的操作使用c++中的模板类bitset,

对于bitset<64> N(5),N[0]=1,N[1]=0,N[2]=1,N[3]=0。

3.1 函数F的代码实现

// 实现 F 函数
bitset<32> f_function(const bitset<32> &R, const bitset<48> &K) {
    bitset<48> expandedR;
    // 1.扩展置换
    for(int i = 0; i < 48; i++) {
        expandedR[47 - i] = R[32 - E[i]];
    }
    // 2.expandedR 与 K 执行XOR运算
    expandedR = expandedR ^ K;
    // 3. S盒置换
    bitset<32> output;
    for(int i = 0, j = 0; i < 48; i += 6, j += 4) {
        int row = expandedR[47 - i] * 2 + expandedR[47 - i - 5];
        int column = expandedR[47 - i - 1] * 8 + expandedR[47 - i - 2] * 4 + expandedR[47 - i - 3] * 2 + expandedR[47 - i - 4];

        bitset<4> bitTemp(S_BOX[i / 6][row][column]);
        output[31 - j] = bitTemp[3];
        output[31 - j - 1] = bitTemp[2];
        output[31 - j - 2] = bitTemp[1];
        output[31 - j - 3] = bitTemp[0];
    }
    // 4. P置换
    bitset<32> tmp = output;
    for(int i = 0; i < 32; i++) {
        output[31 - i] = tmp[32 - P[i]];
    }
    return output;
}

3.2 密钥的操作

因为16个子密钥在加密和解密过程中都要使用,故编写一个函数getSubKey用来生成16个子密码。

密钥生成过程中用到的置换表:

// 密钥置换表,将64位密钥变成56位
int PC_1[] = {57, 49, 41, 33, 25, 17, 9,
              1, 58, 50, 42, 34, 26, 18,
              10,  2, 59, 51, 43, 35, 27,
              19, 11,  3, 60, 52, 44, 36,
              63, 55, 47, 39, 31, 23, 15,
              7, 62, 54, 46, 38, 30, 22,
              14,  6, 61, 53, 45, 37, 29,
              21, 13,  5, 28, 20, 12,  4
             };

// 压缩置换,将56位密钥压缩成48位子密钥
int PC_2[] = {14, 17, 11, 24,  1,  5,
              3, 28, 15,  6, 21, 10,
              23, 19, 12,  4, 26,  8,
              16,  7, 27, 20, 13,  2,
              41, 52, 31, 37, 47, 55,
              30, 40, 51, 45, 33, 48,
              44, 49, 39, 56, 34, 53,
              46, 42, 50, 36, 29, 32
             };

// 每轮左移的位数
int shiftBitCounts[] = {1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1};

生成16个子密码的函数:

// 用函数实现循环左移
bitset<28> leftShift(bitset<28> bits, int count) {
    bitset<28> bittemp;
    for(int i = 0; i < 28; i++)
        bittemp[i] = bits[27 - i];
    bittemp = (bittemp >> count) | (bittemp << (28 - count));
    for(int i = 0; i < 28; i++)
        bits[27 - i] = bittemp[i];
    return bits;
}
// 生成子密钥
void getSubKey(const bitset<64> &key) {
    // 1. 获得C和D
    bitset<56> initKeyReplace;
    for(int i = 0; i < 56; i++) {
        initKeyReplace[55 - i] = key[64 - PC_1[i]];
    }
    bitset<28> C;
    bitset<28> D;
    for(int i = 0; i < 56; i++) {
        if(i < 28)
            C[27 - i] = initKeyReplace[55 - i];
        else
            D[55 - i] = initKeyReplace[55 - i];
    }
    // 16 rounds
    for(int iround = 0; iround < 16; iround++) {
        C = leftShift(C, shiftBitCounts[iround]);
        D = leftShift(D, shiftBitCounts[iround]);
        bitset<56> con;
        for(int i = 0; i < 56; i++) {
            if(i < 28)
                con[55 - i] = C[27 - i];
            else
                con[55 - i] = D[55 - i];
        }
        bitset<48> res;
        for(int i = 0; i < 48; i++) {
            res[47 - i] = con[56 - PC_2[i]];
        }
        subKey[iround] = res;
    }

}

3.3 加密和解密过程

// DES加密
bitset<64> encrypt(const bitset<64> &text) {
    // 1. 初始置换IP
    bitset<64> initReplace;
    for(int i = 0; i < 64; i++) {
        initReplace[63 - i] = text[64 - IP[i]];
    }
    // 2. 16轮
    bitset<32> currentL;
    bitset<32> currentR;
    bitset<32> nextL;
    // 2.1 获得L和R
    for(int i = 0; i < 64; i++) {
        if(i < 32)
            currentL[31 - i] = initReplace[63 - i];
        else
            currentR[63 - i] = initReplace[63 - i];
    }
    // 2.2 16 round
    for(int round = 0; round < 16; round++) {
        nextL = currentR;
        currentR = f_function(currentR, subKey[round]) ^ currentL;

        currentL = nextL;
    }
    // 3. 32位互换
    bitset<64> exchange;
    for(int i = 0; i < 64; i++) {
        if(i < 32)
            exchange[63 - i] = currentR[31 - i];
        else
            exchange[63 - i] = currentL[63 - i];
    }
    // 4. 结尾IP_1置换
    bitset<64> result;
    for(int i = 0; i < 64; i++) {
        result[63 - i] = exchange[64 - IP_1[i]];
    }
    return result;
}

解密过程和加密过程一样,只是使用子密钥的顺序是相反的。

四、实验效果

int main(int argc, char *argv[])
{
    string s_key = "qiaoting";
    bitset<64> key = charToBitset(s_key.c_str());

    getSubKey(key);

    fstream fileIn, fileOut;
    fileIn.open("plain_in.txt", ios::binary | ios::in);
    fileOut.open("cipher.txt", ios::binary | ios::out);
    bitset<64> plain;
    while(fileIn.read((char *)&plain, sizeof(plain)))
    {
        bitset<64> cipher  = encrypt(plain);
        fileOut.write((char*)&cipher, sizeof(cipher));
        plain.reset();
    }
    fileIn.close();
    fileOut.close();

    fileIn.open("cipher.txt", ios::binary | ios::in) ;
    fileOut.open("plain_out.txt", ios::binary | ios::out);
    while(fileIn.read((char*)&plain, sizeof(plain)))
    {
        bitset<64> temp  = decrypt(plain);
        fileOut.write((char*)&temp, sizeof(temp));
        plain.reset();
    }
    fileIn.close();
    fileOut.close();
    return 0;
}

其中subKey是一个全局变量(当然也可以不这么做)。

bitset<48> subKey[16];

函数charToBitset是用来将C类型的字符串转换成位(bitset)。

bitset<64> charToBitset(const char *s)
{
    bitset<64> res;
    for(int i = 0; i < 8; i++)
        for(int j = 0; j < 8; j++)
            res[i * 8 + j] = ((s[i] >> j) & 0x01);
    return res;
}

主函数中实现的是将plain_in.txt这个文件加密位cipher.txt,然后以cipher.txt作为输入文件,进行解密,解密后的文件为plain_out.txt。

效果:

五、代码

本例子的完整代码放在gitHub上(点击获取)。

本文为对称加密算法DES的学习笔记,参考《密码学与网络安全》第五版

时间: 2024-10-13 22:23:19

DES加密算法的实现的相关文章

JAVA使用DES加密算法加密解密

程序中使用了.properties文件作为参数配置文档,好处是灵活配置各项参数 一旦对数据库的一些参数进行了配置,势必涉及数据库的IP,端口,用户名和密码 properties文件全是unicode编码明文存储,程序打包交付后,其他人能够很容易使用解压软件打开jar查看你的.properties文件 所以一些敏感变量需要加密处理 首先需要了解一些基本的加密算法,比如MD5,比如DES和RSA MD5是一种不可逆的加密算法,使用散列后特征码的方式表现需要加密的字符或者文件,常用在系统登陆的密码比对

浅谈DES加密算法

一.DES加密算法介绍 1.要求密钥必须是8个字节,即64bit长度 2.因为密钥是byte[8] , 代表字符串也可以是非可见的字节,可以与Base64编码算法一起使用 3.加密.解密都需要通过字节数组作为数据和密钥进行处理 二.对称加密 DES加密算法属于对称加密. 即利用指定的密钥,按照密码的长度截取数据,分成数据块,和密钥进行复杂的移位.算数运算或者数据处理等操作,形成只有特定的密码才能够解开的数据. 加密与解密用的是同一个密钥 三.相关类 1.Cipher: Java/Android要

DES加密算法详解- -

DES加密算法详解- - 对加密解密一直挺喜欢的,可还是没有怎么好好学习过,希望这是一个好的开始. 在网上搜了一下关于DES的说明,发现有些杂乱,所以还是有必要整合一下. 写了一点代码,还没有完成,不过,还不能编译通过,^_^ 刚看了一下,发现还是说得够模糊的,有机会再整理一下. 昏倒,一直运行不对,今天才仔细查出来,原来问题是出在Des_Data_P(const_b32& input, _b32 output), 我的output用了传值调用,失败呀.应该是Des_Data_P(const _

DES加密算法原理

DES的每个分组是64位,既明文和密钥都是64位(密钥实际用56位,每字节第8位为校验).这个算法的核心是Feistel密码,由于其设计的巧妙,加密解密都用一个函数,具体原理请查阅其他资料.DES的流程基本是执行16轮下面的运算: 1 初始变换Initial Permutation 2 右边32位f函数 2.1 E置换 2.2 与轮密钥XOR 2.3 S盒替换 2.4 P置换 2.5 和左边32位XOR 3 左右交换,最终变换final permutation 需要特别注意的是,最后一轮是不需要

android和.net webservice中的DES加密算法

也是看了一堆的例子,本身并不会写加密算法,好在只要会用就行了,我们把在app中使用的参数加密,然后在.net端的webservice中进行解密,本身并没有什么问题,但是android下和.net下的des加密算法有些不同,写下供以后使用. android端的DES. public class DES { private static byte[] iv = { 1, 2, 3, 4, 5, 6, 7, 8 }; //加密. public static String encryptDES(Stri

.net中DES加密算法研究

/// <summary> /// DES加密算法 /// </summary> /// <param name="toEncrypt">要加密的16进制字符串</param> /// <param name="_DESKey">16进制密钥</param> /// <returns>加密后的结果</returns> public string DESEncrypt(st

在.NET Core 里使用 BouncyCastle 的DES加密算法

.NET Core上面的DES等加密算法要等到1.2 才支持,我们可是急需这个算法的支持,文章<使用 JavaScriptService 在.NET Core 里实现DES加密算法>需要用Nodejs,很多人觉得这个有点不好,今天就给大家介绍下BouncyCastle (Portable.BouncyCastle)https://www.nuget.org/packages/Portable.BouncyCastle/库为我们提供的原生的.NET Core的支持库的Des算法.BouncyCa

对称密码——DES加密算法

前言 本篇博文将介绍对称密码算法中的DES密码的算法原理与代码实现(Java) DES算法原理 DES加密算法是对称加密算法(加密和解密使用同一个密钥)中的一种,DES也是分组密码,以64位为分组对明文进行加密. DES算法会对明文进行16轮的迭代加密,具体的算法过程可以看下面这图(来自文末参考博文中的图,做了一些修改).看一遍有点绕就那笔跟着走一遍. 下面这张图是每次迭代的的一个提取,我们从中可以直接观察到的就是迭代的两个规律: Li = Ri-1 Ri = Li-1 ^ F(Ri-1, Ki

DES加密算法详细原理以及Java代码实现

本周的密码学实验要求使用任意编程语言来实现des加密算法,于是我在查阅了相关资料后有了以下成果. 首先,DES算法作为经典的分块密码(block cipher),其主要的实现过程由两部分组成,分别是密钥的生成以及明文的处理. 加密的大致流程如图所示 作为分块密码,密钥的输入以及明文的输入均为64位2进制数. 下面首先来说密钥的生成过程. 密钥处理部分如图所示 密钥的输入为64位,例如00010011 00110100 01010111 01111001 10011011 10111100 110