DES算法的介绍和实现(上) 作者:西安 吴真 下载本文配套源代码(DES算法文件加密工具) 一.DES算法介绍 DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用,在某些场合,她仍然发挥着余热^_^.
1.1 密钥生成
1.1.1 取得密钥
从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,
去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.
1.1.2 等分密钥
表1.
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 | 60 | 50 | 44 | 36 |
表2.
65 | 55 | 47 | 39 | 31 | 23 | 15 | 7 | 62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 28 | 20 | 12 | 4 |
把在1.1.1步中生成的56位输入密钥分成均等的A,B两部分,每部分为28位,参照表1和表2把输入密钥的位值填入相应的位置. 按照表1所示A的第一位为输入的64位密钥的第57位,A的第2位为64位密钥的第49位,...,依此类推,A的最后一位最后一位是64位密钥的第36位。
1.1.3 密钥移位
表3.
i | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | ǿ | 1 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | i | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | ǿ | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 1 |
DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥,表3显示在第i次迭代时密钥循环左移的位数. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位. 第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位.
第一次迭代: A(1) = ǿ(1) A B(1) = ǿ(1) B 第i次迭代: A(i) = ǿ(i) A(i-1) B(i) = ǿ(i) B(i-1)
1.1.4 密钥的选取
表4.
14 | 17 | 11 | 24 | 1 | 5 | 3 | 28 | 15 | 6 | 21 | 10 | 23 | 19 | 12 | 4 | 26 | 8 | 16 | 7 | 27 | 20 | 13 | 2 | 41 | 52 | 31 | 37 | 47 | 55 | 30 | 40 | 51 | 45 | 33 | 48 | 44 | 49 | 39 | 56 | 34 | 53 | 46 | 42 | 50 | 36 | 29 | 32 |
在1.1.3步中第i次迭代生成的两个28位长的密钥为 把合并
按照表4所示k的第一位为56位密钥的第14位,k的第2位为56位密钥的第17位,...,依此类推,k的最后一位最后一位是56位密钥的第32位。 生成与进行第i次迭代加密的数据进行按位异或的48位使用密钥:
1.1.5迭代 DES算法密钥生成需要进行16次迭代,在完成16次迭代前,循环执行1.1.3-1.1.4步. 最终形成16套加密密钥:key[0] , key[1] , key[2] ,…. key[14] , key[15] .
1. 2 数据的加密操作
1.2.1 取得数据 把明文数据分成64位的数据块,不够64位的数据块以适当的方式补足。
1.2.2 初始换位
表5.
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 | 60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 | 62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 | 64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 | 57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 | 按照表5所示把输入的64位数据的原第58位换到第一位,原第50位换到第二位,...,依此类推,最后的得到新的64位数据. OldData newData
1.2.3 数据扩展
表6.
32 | 1 | 2 | 3 | 4 | 5 | 4 | 5 | 6 | 7 | 8 | 9 | 8 | 9 | 10 | 11 | 12 | 13 | 12 | 13 | 14 | 15 | 16 | 17 | 16 | 17 | 18 | 19 | 20 | 21 | 20 | 21 | 22 | 23 | 24 | 25 | 24 | 25 | 26 | 27 | 28 | 29 | 28 | 29 | 30 | 31 | 32 | 1 | 第一次迭代以1.2.2步中生成的newData作为输入数据,第i (i > 1)次迭代以第i-1次的64位输出数据为输入数据,把64位数据按位置等分成左右两部分: 保持left不变,根据表6把right由32位扩展成48位 把扩展后的48位right与第i次迭代生成的48位加密密钥进行按位异或操作 形成一个新的48位的right.
1.2.4 数据压缩
表7.1
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0xe | 0x0 | 0x4 | 0xf | 0xd | 0x7 | 0x1 | 0x4 | 9-16 | 0x2 | 0xe | 0xf | 0x2 | 0xb | 0xd | 0xb | 0xe | 17-24 | 0x3 | 0xa | 0xa | 0x6 | 0x6 | 0xc | 0xc | 0xb | 25-32 | 0x5 | 0x9 | 0x9 | 0x5 | 0x0 | 0x3 | 0x7 | 0x8 | 33-40 | 0x4 | 0xf | 0x1 | 0xc | 0xe | 0x8 | 0x8 | 0x2 | 41-48 | 0xd | 0x4 | 0x6 | 0x9 | 0x2 | 0x1 | 0xb | 0x7 | 49-56 | 0xf | 0x5 | 0xc | 0xb | 0x9 | 0x3 | 0x7 | 0xe | 57-64 | 0x3 | 0xa | 0xa | 0x0 | 0x5 | 0x6 | 0x0 | 0xd |
表7.2
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0xf | 0x3 | 0x1 | 0xd | 0x8 | 0x4 | 0xe | 0x7 | 9-16 | 0x6 | 0xf | 0xb | 0x2 | 0x3 | 0x8 | 0x4 | 0xf | 17-24 | 0x9 | 0xc | 0x7 | 0x0 | 0x2 | 0x1 | 0xd | 0xa | 25-32 | 0xc | 0x6 | 0x0 | 0x9 | 0x5 | 0xb | 0xa | 0x5 | 33-40 | 0x0 | 0xd | 0xe | 0x8 | 0x7 | 0xa | 0xb | 0x1 | 41-48 | 0xa | 0x3 | 0x4 | 0xf | 0xd | 0x4 | 0x1 | 0x2 | 49-56 | 0x5 | 0xb | 0x8 | 0x6 | 0xc | 0x7 | 0x6 | 0xc | 57-64 | 0x9 | 0x0 | 0x3 | 0x5 | 0x2 | 0xe | 0xf | 0x9 |
表7.3
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0xa | 0xd | 0x0 | 0x7 | 0x9 | 0x0 | 0xe | 0x9 | 9-16 | 0x6 | 0x3 | 0x3 | 0x4 | 0xf | 0x6 | 0x5 | 0xa | 17-24 | 0x1 | 0x2 | 0xd | 0x8 | 0xc | 0x5 | 0x7 | 0xe | 25-32 | 0xb | 0xc | 0x4 | 0xb | 0x2 | 0xf | 0x8 | 0x1 | 33-40 | 0xd | 0x1 | 0x6 | 0xa | 0x4 | 0xd | 0x9 | 0x0 | 41-48 | 0x8 | 0x6 | 0xf | 0x9 | 0x3 | 0x8 | 0x0 | 0x7 | 49-56 | 0xb | 0x4 | 0x1 | 0xf | 0x2 | 0xe | 0xc | 0x3 | 57-64 | 0x5 | 0xb | 0xa | 0x5 | 0xe | 0x2 | 0x7 | 0xc |
表7.4
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0x7 | 0xd | 0xd | 0x8 | 0xe | 0xb | 0x3 | 0x5 | 9-16 | 0x0 | 0x6 | 0x6 | 0xf | 0x9 | 0x0 | 0xa | 0x3 | 17-24 | 0x1 | 0x4 | 0x2 | 0x7 | 0x8 | 0x2 | 0x5 | 0xc | 25-32 | 0xb | 0x1 | 0xc | 0xa | 0x4 | 0xe | 0xf | 0x9 | 33-40 | 0xa | 0x3 | 0x6 | 0xf | 0x9 | 0x0 | 0x0 | 0x6 | 41-48 | 0xc | 0xa | 0xb | 0xa | 0x7 | 0xd | 0xd | 0x8 | 49-56 | 0xf | 0x9 | 0x1 | 0x4 | 0x3 | 0x5 | 0xe | 0xb | 57-64 | 0x5 | 0xc | 0x2 | 0x7 | 0x8 | 0x2 | 0x4 | 0xe |
表7.5
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0x2 | 0xe | 0xc | 0xb | 0x4 | 0x2 | 0x1 | 0xc | 9-16 | 0x7 | 0x4 | 0xa | 0x7 | 0xb | 0xd | 0x6 | 0x1 | 17-24 | 0x8 | 0x5 | 0x5 | 0x0 | 0x3 | 0xf | 0xf | 0xa | 25-32 | 0xd | 0x3 | 0x0 | 0x9 | 0xe | 0x8 | 0x9 | 0x6 | 33-40 | 0x4 | 0xb | 0x2 | 0x8 | 0x1 | 0xc | 0xb | 0x7 | 41-48 | 0xa | 0x1 | 0xd | 0xe | 0x7 | 0x2 | 0x8 | 0xd | 49-56 | 0xf | 0x6 | 0x9 | 0xf | 0xc | 0x0 | 0x5 | 0x9 | 57-64 | 0x6 | 0xa | 0x3 | 0x4 | 0x0 | 0x5 | 0xe | 0x3 |
表7.6
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0xc | 0xa | 0x1 | 0xf | 0xa | 0x4 | 0xf | 0x2 | 9-16 | 0x9 | 0x7 | 0x2 | 0xc | 0x6 | 0x9 | 0x8 | 0x5 | 17-24 | 0x0 | 0x6 | 0xd | 0x1 | 0x3 | 0xd | 0x4 | 0xe | 25-32 | 0xe | 0x0 | 0x7 | 0xb | 0x5 | 0x3 | 0xb | 0x8 | 33-40 | 0x9 | 0x4 | 0xe | 0x3 | 0xf | 0x2 | 0x5 | 0xc | 41-48 | 0x2 | 0x9 | 0x8 | 0x5 | 0xc | 0xf | 0x3 | 0xa | 49-56 | 0x7 | 0xb | 0x0 | 0xe | 0x4 | 0x1 | 0xa | 0x7 | 57-64 | 0x1 | 0x6 | 0xd | 0x0 | 0xb | 0x8 | 0x6 | 0xd |
表7.7
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0x4 | 0xd | 0xb | 0x0 | 0x2 | 0xb | 0xe | 0x7 | 9-16 | 0xf | 0x4 | 0x0 | 0x9 | 0x8 | 0x1 | 0xd | 0xa | 17-24 | 0x3 | 0xe | 0xc | 0x3 | 0x9 | 0x5 | 0x7 | 0xc | 25-32 | 0x5 | 0x2 | 0xa | 0xf | 0x6 | 0x8 | 0x1 | 0x6 | 33-40 | 0x1 | 0x6 | 0x4 | 0xb | 0xb | 0xd | 0xd | 0x8 | 41-48 | 0xc | 0x1 | 0x3 | 0x4 | 0x7 | 0xa | 0xe | 0x7 | 49-56 | 0xa | 0x9 | 0xf | 0x5 | 0x6 | 0x0 | 0x8 | 0xf | 57-64 | 0x0 | 0xe | 0x5 | 0x2 | 0x9 | 0x3 | 0x2 | 0xc |
表7.8
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 1-8 | 0xd | 0x1 | 0x2 | 0xf | 0x8 | 0xd | 0x4 | 0x8 | 9-16 | 0x6 | 0xa | 0xf | 0x3 | 0xb | 0x7 | 0x1 | 0x4 | 17-24 | 0xa | 0xc | 0x9 | 0x5 | 0x3 | 0x6 | 0xe | 0xb | 25-32 | 0x5 | 0x0 | 0x0 | 0xe | 0xc | 0x9 | 0x7 | 0x2 | 33-40 | 0x7 | 0x2 | 0xb | 0x1 | 0x4 | 0xe | 0x1 | 0x7 | 41-48 | 0x9 | 0x4 | 0xc | 0xa | 0xe | 0x8 | 0x2 | 0xd | 49-56 | 0x0 | 0xf | 0x6 | 0xc | 0xa | 0x9 | 0xd | 0x0 | 57-64 | 0xf | 0x3 | 0x3 | 0x5 | 0x5 | 0x6 | 0x8 | 0xb |
在1.2.3步中形成了48位的right值, 需要把48位的right值转换成32位的right值.把right视为由8个6位二进制块组成,
a,b….h都是6位,强制转换成10进制整数的值都不大于64 ,a,b…h转成10进制整数后,在对应的表中根据转换后整数值取得对应位置的替代值, a对应表7.1 b对应表7.2 c对应表7.3 d对应表7.4 e对应表7.5 f对应表7.6 g对应表7.7 h对应表7.8 比如: a = 32 ,那么到表7.1中找到32的位置,把对应的替代值0x8赋给a; d = 53 ,那么到表7.4中找到的位置,把对应的替代值 0x3赋给d ; g = 16, 那么到表7.7中找到16的位置,把对应的替代值0xa赋给g; 每6位用一个4位替换这样就完成了从48位向32位数据的转换. 有些资料中介绍6位转4位的实现方法与本文所采用的不同,但殊途同归,最终的结果是相同的.
1.2.5 数据换位
表8
16 | 7 | 20 | 21 | 29 | 12 | 28 | 17 | 1 | 15 | 23 | 26 | 5 | 18 | 31 | 10 | 2 | 8 | 24 | 14 | 32 | 27 | 3 | 9 | 19 | 13 | 30 | 6 | 22 | 11 | 4 | 25 |
把1.2.4步形成的32位right 根据表8进行转换: 数据的原第16位换到第一位,原第7位换到第二位,...,依此类推,最后得到新的32位数据.
1.2.6 交换数据 把right 和left按位异或后的值赋给right,然后将本轮输入的原始right值赋给left.
1.2.7 迭代 DES算法需要进行16次迭代,在完成16次迭代前,把第i-1次得到的的left和right的值作为第i次的输入数据,重复1.2.3~1.2.6的步骤,但是有一点要记住:在步骤1.2.3中第i次迭代要选择第i次迭代生成的密钥与数据进行按位异或.
1.2.8 数据整理
表9
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 | 38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 | 36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | 35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 | 34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | 33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
为保证加密和解密的对称性,DES算法的前15次迭代每完成一次迭代都要交换left和right的值,第16次迭代不交换两者的数值. 到此把32位的left和right合并成64位的Data
根据表9重新调整Data的位值 数据的原第40位换到第一位,原第8位换到第二位,...,依此类推,最后的得到新的64位.
Data即为密文.
1.3 数据的解密 数据解密的算法与加密算法相同,区别在于1.2.3步中和数据进行按位异或的密钥的使用顺序不同,在加密中是按照第i次迭代就采用第i次迭代生成的密钥进行异或,而解密时第i次迭代就采用第17-i次迭代生成的密钥和数据进行异或.
二.算法实现 笔者用c语言编写了的基于DES算法的核心加密解密程序并针对不同的加密解密需求封装了6个接口函数.
2. 1 算法实现接口函数的介绍
2.1.1 int des(char *data, char *key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文数据分割成64位的块,逐块完成16次迭代加密,密文存放在data所指向的内存中.
2.1.2 int Ddes(char *data, char *key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待解密文的长度( 8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,逐块完成16次迭代解密,解密后的明文存放在data所指向的内存中.
2.1.3 int des3(char *data, char *key, int n ,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定进行多少层加密 4.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的加密密钥都是由这条密钥生成.
2.1.4 int Ddes3(char *data, char*key, int n ,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定进行多少层解密 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的"明文"作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的解密密钥都是由这条密钥生成.
2.1.5 int desN(char*data,char**key,int n_key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定加密的层数,每轮16次迭代加密所使用的加密密钥是由用户自定的对应密钥生成.
2.1.6 int DdesN(char*data,char**key,intn_key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的”明文”作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定解密的层数,每轮16次迭代加密所使用的解密密钥是由用户自定的对应密钥生成.
源代码说明: 这是一个有关DES算法实现文件加密工具的代码,我把算法实现的代码封装在了一个DLL中.工程中已经把环境设置好了,无论选择Debug版本还是Release版本只需直接编译就行了.使用时把.exe文件和.dll文件拷贝到同一个目录中即可
DES算法的介绍和实现(下)
作者信息: 地址:西安沣惠南路8号西安大唐电信数据通信部(邮编 710075) 电话:029-8379381 E-Mail:hitwz@163.com
|