DES算法的介绍和实现

一.DES算法介绍

DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用,在某些场合,她仍然发挥着余热^_^.

 1.1 密钥生成

1.1.1 取得密钥

从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,

去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.

1.1.2 等分密钥

表1. 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 50 44 36

表2. 65 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4

把在1.1.1步中生成的56位输入密钥分成均等的A,B两部分,每部分为28位,参照表1和表2把输入密钥的位值填入相应的位置. 按照表1所示A的第一位为输入的64位密钥的第57位,A的第2位为64位密钥的第49位,...,依此类推,A的最后一位最后一位是64位密钥的第36位。

1.1.3 密钥移位

表3. i 1 2 3 4 5 6 7 8 ǿ  1 1 2 2 2 2 2 2 i 9 10 11 12 13 14 15 16 ǿ 1 2 2 2 2 2 2 1

DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥,表3显示在第i次迭代时密钥循环左移的位数. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位. 第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位.

第一次迭代: A(1) = ǿ(1) A B(1) = ǿ(1) B 第i次迭代: A(i) = ǿ(i) A(i-1) B(i) = ǿ(i) B(i-1)

1.1.4 密钥的选取

表4. 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32

在1.1.3步中第i次迭代生成的两个28位长的密钥为   把合并

按照表4所示k的第一位为56位密钥的第14位,k的第2位为56位密钥的第17位,...,依此类推,k的最后一位最后一位是56位密钥的第32位。生成与进行第i次迭代加密的数据进行按位异或的48位使用密钥:

  1.1.5迭代 DES算法密钥生成需要进行16次迭代,在完成16次迭代前,循环执行1.1.3-1.1.4步. 最终形成16套加密密钥:key[0] , key[1] , key[2] ,…. key[14] , key[15] .

 1. 2 数据的加密操作

1.2.1 取得数据 把明文数据分成64位的数据块,不够64位的数据块以适当的方式补足。

 

1.2.2 初始换位

表5. 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 按照表5所示把输入的64位数据的原第58位换到第一位,原第50位换到第二位,...,依此类推,最后的得到新的64位数据. OldData  newData  

1.2.3 数据扩展

表6. 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 第一次迭代以1.2.2步中生成的newData作为输入数据,第i (i > 1)次迭代以第i-1次的64位输出数据为输入数据,把64位数据按位置等分成左右两部分:   保持left不变,根据表6把right由32位扩展成48位   把扩展后的48位right与第i次迭代生成的48位加密密钥进行按位异或操作形成一个新的48位的right.  

1.2.4 数据压缩

表7.1   1 2 3 4 5 6 7 8 1-8 0xe 0x0 0x4 0xf 0xd 0x7 0x1 0x4 9-16 0x2 0xe 0xf 0x2 0xb 0xd 0xb 0xe 17-24 0x3 0xa 0xa 0x6 0x6 0xc 0xc 0xb 25-32 0x5 0x9 0x9 0x5 0x0 0x3 0x7 0x8 33-40 0x4 0xf 0x1 0xc 0xe 0x8 0x8 0x2 41-48 0xd 0x4 0x6 0x9 0x2 0x1 0xb 0x7 49-56 0xf 0x5 0xc 0xb 0x9 0x3 0x7 0xe 57-64 0x3 0xa 0xa 0x0 0x5 0x6 0x0 0xd

表7.2  1 2 3 4  5 6 7 8 1-8 0xf 0x3 0x1 0xd 0x8 0x4 0xe 0x7 9-16 0x6 0xf 0xb 0x2 0x3 0x8 0x4 0xf 17-24 0x9 0xc 0x7 0x0 0x2 0x1 0xd 0xa 25-32 0xc 0x6 0x0 0x9 0x5 0xb 0xa 0x5 33-40 0x0 0xd 0xe 0x8 0x7 0xa 0xb 0x1 41-48 0xa 0x3 0x4 0xf 0xd 0x4 0x1 0x2 49-56 0x5 0xb 0x8 0x6 0xc 0x7 0x6 0xc 57-64 0x9 0x0 0x3 0x5 0x2 0xe 0xf 0x9

表7.3  1 2 3 4 5 6 7 8 1-8 0xa 0xd 0x0 0x7 0x9 0x0 0xe 0x9 9-16 0x6 0x3 0x3 0x4 0xf 0x6 0x5 0xa 17-24 0x1 0x2 0xd 0x8 0xc 0x5 0x7 0xe 25-32 0xb 0xc 0x4 0xb 0x2 0xf 0x8 0x1 33-40 0xd 0x1 0x6 0xa 0x4 0xd 0x9 0x0 41-48 0x8 0x6 0xf 0x9 0x3 0x8 0x0 0x7 49-56 0xb 0x4 0x1 0xf 0x2 0xe 0xc 0x3 57-64 0x5 0xb 0xa 0x5 0xe 0x2 0x7 0xc

表7.4   1 2 3 4 5 6 7 8 1-8 0x7 0xd 0xd 0x8 0xe 0xb 0x3 0x5 9-16 0x0 0x6 0x6 0xf 0x9 0x0 0xa 0x3 17-24 0x1 0x4 0x2 0x7 0x8 0x2 0x5 0xc 25-32 0xb 0x1 0xc 0xa 0x4 0xe 0xf 0x9 33-40 0xa 0x3 0x6 0xf 0x9 0x0 0x0 0x6 41-48 0xc 0xa 0xb 0xa 0x7 0xd 0xd 0x8 49-56 0xf 0x9 0x1 0x4 0x3 0x5 0xe 0xb 57-64 0x5 0xc 0x2 0x7 0x8 0x2 0x4 0xe

表7.5  1 2 3 4 5 6 7 8 1-8 0x2 0xe 0xc 0xb 0x4 0x2 0x1 0xc 9-16 0x7 0x4 0xa 0x7 0xb 0xd 0x6 0x1 17-24 0x8 0x5 0x5 0x0 0x3 0xf 0xf 0xa 25-32 0xd 0x3 0x0 0x9 0xe 0x8 0x9 0x6 33-40 0x4 0xb 0x2 0x8 0x1 0xc 0xb 0x7 41-48 0xa 0x1 0xd 0xe 0x7 0x2 0x8 0xd 49-56 0xf 0x6 0x9 0xf 0xc 0x0 0x5 0x9 57-64 0x6 0xa 0x3 0x4 0x0 0x5 0xe 0x3

表7.6  1 2 3 4 5 6 7 8 1-8 0xc 0xa 0x1 0xf 0xa 0x4 0xf 0x2 9-16 0x9 0x7 0x2 0xc 0x6 0x9 0x8 0x5 17-24 0x0 0x6 0xd 0x1 0x3 0xd 0x4 0xe 25-32 0xe 0x0 0x7 0xb 0x5 0x3 0xb 0x8 33-40 0x9 0x4 0xe 0x3 0xf 0x2 0x5 0xc 41-48 0x2 0x9 0x8 0x5 0xc 0xf 0x3 0xa 49-56 0x7 0xb 0x0 0xe 0x4 0x1 0xa 0x7 57-64 0x1 0x6 0xd 0x0 0xb 0x8 0x6 0xd

表7.7   1 2 3 4 5 6 7 8 1-8 0x4 0xd 0xb 0x0 0x2 0xb 0xe 0x7 9-16 0xf 0x4 0x0 0x9 0x8 0x1 0xd 0xa 17-24 0x3 0xe 0xc 0x3 0x9 0x5 0x7 0xc 25-32 0x5 0x2 0xa 0xf 0x6 0x8 0x1 0x6 33-40 0x1 0x6 0x4 0xb 0xb 0xd 0xd 0x8 41-48 0xc 0x1 0x3 0x4 0x7 0xa 0xe 0x7 49-56 0xa 0x9 0xf 0x5 0x6 0x0 0x8 0xf 57-64 0x0 0xe 0x5 0x2 0x9 0x3 0x2 0xc

表7.8   1 2 3 4 5 6 7 8 1-8 0xd 0x1 0x2 0xf 0x8 0xd 0x4 0x8 9-16 0x6 0xa 0xf 0x3 0xb 0x7 0x1 0x4 17-24 0xa 0xc 0x9 0x5 0x3 0x6 0xe 0xb 25-32 0x5 0x0 0x0 0xe 0xc 0x9 0x7 0x2 33-40 0x7 0x2 0xb 0x1 0x4 0xe 0x1 0x7 41-48 0x9 0x4 0xc 0xa 0xe 0x8 0x2 0xd 49-56 0x0 0xf 0x6 0xc 0xa 0x9 0xd 0x0 57-64 0xf 0x3 0x3 0x5 0x5 0x6 0x8 0xb

在1.2.3步中形成了48位的right值,   需要把48位的right值转换成32位的right值.把right视为由8个6位二进制块组成,

a,b….h都是6位,强制转换成10进制整数的值都不大于64 ,a,b…h转成10进制整数后,在对应的表中根据转换后整数值取得对应位置的替代值, a对应表7.1 b对应表7.2 c对应表7.3 d对应表7.4 e对应表7.5 f对应表7.6 g对应表7.7 h对应表7.8 比如: a = 32 ,那么到表7.1中找到32的位置,把对应的替代值0x8赋给a; d = 53 ,那么到表7.4中找到的位置,把对应的替代值 0x3赋给d ; g = 16, 那么到表7.7中找到16的位置,把对应的替代值0xa赋给g; 每6位用一个4位替换这样就完成了从48位向32位数据的转换.   有些资料中介绍6位转4位的实现方法与本文所采用的不同,但殊途同归,最终的结果是相同的.

1.2.5 数据换位

表8 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

把1.2.4步形成的32位right   根据表8进行转换: 数据的原第16位换到第一位,原第7位换到第二位,...,依此类推,最后得到新的32位数据.

  1.2.6 交换数据 把right 和left按位异或后的值赋给right,然后将本轮输入的原始right值赋给left.

1.2.7 迭代 DES算法需要进行16次迭代,在完成16次迭代前,把第i-1次得到的的left和right的值作为第i次的输入数据,重复1.2.3~1.2.6的步骤,但是有一点要记住:在步骤1.2.3中第i次迭代要选择第i次迭代生成的密钥与数据进行按位异或.

1.2.8 数据整理

表9 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

为保证加密和解密的对称性,DES算法的前15次迭代每完成一次迭代都要交换left和right的值,第16次迭代不交换两者的数值. 到此把32位的left和right合并成64位的Data

  根据表9重新调整Data的位值 数据的原第40位换到第一位,原第8位换到第二位,...,依此类推,最后的得到新的64位.

  Data即为密文.

 1.3 数据的解密 数据解密的算法与加密算法相同,区别在于1.2.3步中和数据进行按位异或的密钥的使用顺序不同,在加密中是按照第i次迭代就采用第i次迭代生成的密钥进行异或,而解密时第i次迭代就采用第17-i次迭代生成的密钥和数据进行异或.

二.算法实现

笔者用c语言编写了的基于DES算法的核心加密解密程序并针对不同的加密解密需求封装了6个接口函数.

 2. 1 算法实现接口函数的介绍

2.1.1 int des(char *data, char *key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文数据分割成64位的块,逐块完成16次迭代加密,密文存放在data所指向的内存中.

2.1.2 int Ddes(char *data, char *key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.待解密文的长度( 8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,逐块完成16次迭代解密,解密后的明文存放在data所指向的内存中.

2.1.3 int des3(char *data, char *key, int n ,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定进行多少层加密 4.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的加密密钥都是由这条密钥生成.

2.1.4 int Ddes3(char *data, char*key, int n ,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定进行多少层解密 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的"明文"作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 用户仅仅输入一条密钥,所有的解密密钥都是由这条密钥生成.

2.1.5 int desN(char*data,char**key,int n_key,int readlen) 参数: 1.存放待加密明文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待加密明文的长度(8字节的倍数) 功能: 生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定加密的层数,每轮16次迭代加密所使用的加密密钥是由用户自定的对应密钥生成.

2.1.6 int DdesN(char*data,char**key,intn_key,int readlen) 参数: 1.存放待解密文的内存指针(长度为readlen,可能经过填充; 2.存放用户输入的密钥内存的指针 3.用户指定了多少条密钥 4.待解密文的长度(8字节的倍数) 功能: 生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的”明文”作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中. 说明: 这里用户通过输入的密钥条数决定解密的层数,每轮16次迭代加密所使用的解密密钥是由用户自定的对应密钥生成.

 源代码说明: 这是一个有关DES算法实现文件加密工具的代码,我把算法实现的代码封装在了一个DLL中.工程中已经把环境设置好了,无论选择Debug版本还是Release版本只需直接编译就行了.使用时把.exe文件和.dll文件拷贝到同一个目录中即可

三.文件加密解密工具

在《DES算法的介绍和实现(上)》一文中,介绍了DES算法的原理,在本文中将给出一个文本文件加密工具的具体实现代码。

 3.1 实现的介绍

利用算法核心代码封装的接口函数笔者编写了一个针对文本文件的加密解密工具.下文叙述了在实践时的一些心得体会,希望能对读者有所裨益. 笔者选择把密文以16进制的形式写入文件的方法.当然也可以直接写入文件. 例: 密文为:12345678 在内存中显示为: 31 32 33 34 35 36 37 38 那么就把以3132333435363738的形式写入文件. 为了解密的方便,密文中的每个字节用两个字节表示,也即在内存中显示为0x9A的内容,就以9A的形式写入文件中.当内存中显示的内容为0x0?(?代表0~F)形式时,需要以0?的形式写入文件. 这样可以避开前面提及的问题,只是在解密时先按照两两组合的原则,顺序把从文件中读取的数据转换成待解的密文. 例: 读出的数据是: 3132333435363738 那么复原的过程: 31->1 32->2 33->3 …. 38->8 最终得真正的密文12345678,这样就可以调用DES算法解密函数从密文得到明文. DES算法是对固定大小(64位)的数据块进行加密解密操作的,对于那些不够64位的数据块需要采用填充机制补位到64位长,为了方便使用,数据位的填充是对用户而言是透明的,利用该工具进行加密解密操作时,用户只需输入操作的类型、读取数据的文件名、写入操作结果的文件名、密钥等信息. 操作思路: #define READFILESIZE 512 步骤: 1.从文件中读取READFILESIZE个字节的数据 2.,如果从文件中读出的数据少于READFILESIZE个,以0补足,然后根据用户指定的类型对这READFILESIZE个字节的数据进行操作. 3.判断文件是否结束,没有则执行步骤1 4.把加密后的文件实际长度添加到密文的末尾 5.结束 采用一次只从文件读取READFILESIZE个字节是在为了防止由于需要加密或解密的文件太大导致内存不够的情况出现.

 3.2 注意事项

DES算法的加密密钥是根据用户输入的密码生成的,该算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位作为奇偶校验位,在计算密钥时要忽略这8位.如果输入的密码只是在这8位上有区别的话,那么操作后的结果将是一样的. 例: 输入的密码为wuzhenll,密钥的16进制表示为77 75 7A 68 65 6E 6C 6C 任意改变这64位数据的奇偶校验位,可以得到16个不同的密码, 把8个奇偶检验位全取反后: w->v u->t z->{ h->i e->d n->o l->m 形成新密码:vt{idomm 表面上新密码和原密码迥然不同,但是由于他们仅在奇偶校验位上有区别,所以用这两个密码进行加密解密操作得到的结果是一样的. 笔者建议使用安全系数较高的多密钥加密解密方案. 此外用户输入的密码的长度不受限制,当输入的密码长度为0时,使用缺省64位密码;当输入的密码长度大于8字节时,输入密码的前8个字节为有效密码. 该工具提供6种不同的操作类型:

1:一层加密; 2:一层解密;

3:N层单密钥加密; 4:N层单密钥解密;

5:N层多密钥加密; 6:N层多密钥解密;

 

这六种操作是对称使用的,例如:加密明文时选择一层加密,解密时对密文使用一层解密.

 3.3 实现源码

笔者在此提供自编的DES算法的实现源码,读者可以直接使用接口函数实现加密解密操作,有兴趣自己动手实现的读者也可以把她作为一份参考..如发现问题请E-Mail给我.ok, Let’s go…

 

        ULONG32 g_outkey[16][2] = { 0};         ULONG32 g_bufkey[2] = { 0};

static ULONG8 wz_lefttable[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}; static ULONG32 wz_leftandtab[3] = {0x0 , 0x80000000 , 0xc0000000 } ; static ULONG8 wz_keyleft[28] = {        57,49,41,33,25,17,9,1,58,50,42,34,26,18,        10,2,59,51,43,35,27,19,11,3,60,52,44,36 };   static ULONG8 wz_keyright[28] = {        63,55,47,39,31,23,15,7,62,54,46,38,30,22,        14,6,61,53,45,37,29,21,13,5,28,20,12,4 };   static ULONG8 wz_keychoose[48] ={        14,17,11,24,1,5,3,28,15,6,21,10,        23,19,12,4,26,8,16,7,27,20,13,2,        41,52,31,37,47,55,30,40,51,45,33,48,        44,49,39,56,34,53,46,42,50,36,29,32 };   static ULONG8 wz_pc4[64] = {        40,8,48,16,56,24,64,32, 39,7,47,15,55,23,63,31,        38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29,        36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27,        34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25 }; static ULONG8  wz_pc1[64] = {                  58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,                  62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,                  57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,                  61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7 } ;   static ULONG8 wz_pc3[32] = {                         16,7,20,21, 29,12,28,17, 1,15,23,26,                         5,18,31,10, 2,8,24,14, 32,27,3,9,                         19,13,30,6, 22,11,4,25 } ;

static ULONG32  wz_pc2[64] = {         0x80000000L,0x40000000L,0x20000000L,0x10000000L, 0x8000000L, 0x4000000L, 0x2000000L, 0x1000000L, 0x800000L, 0x400000L,         0x200000L, 0x100000L,  0x80000L, 0x40000L, 0x20000L,0x10000L, 0x8000L, 0x4000L, 0x2000L, 0x1000L, 0x800L, 0x400L, 0x200L, 0x100L, 0x80L,0x40L,0x20L, 0x10L, 0x8L, 0x4L, 0x2L, 0x1L, 0x80000000L,0x40000000L,0x20000000L,0x10000000L, 0x8000000L, 0x4000000L, 0x2000000L, 0x1000000L, 0x800000L, 0x400000L,         0x200000L, 0x100000L,  0x80000L, 0x40000L, 0x20000L, 0x10000L, 0x8000L, 0x4000L, 0x2000L, 0x1000L, 0x800L, 0x400L, 0x200L, 0x100L, 0x80L, 0x40L,0x20L, 0x10L, 0x8L,  0x4L, 0x2L, 0x1L,     };    static ULONG8 exptab3[48] = {                               32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,                               12,13,14,15,16,17,16,17,18,19,20,21,                               20,21,22,23,24,25,24,25,26,27,28,29,                               28,29,30,31,32,1 };                        static ULONG8 SP[8][64] = {        {               0xe,0x0,0x4,0xf,0xd,0x7,0x1,0x4,0x2,0xe,0xf,0x2,0xb,               0xd,0x8,0x1,0x3,0xa,0xa,0x6,0x6,0xc,0xc,0xb,0x5,0x9,               0x9,0x5,0x0,0x3,0x7,0x8,0x4,0xf,0x1,0xc,0xe,0x8,0x8,               0x2,0xd,0x4,0x6,0x9,0x2,0x1,0xb,0x7,0xf,0x5,0xc,0xb,               0x9,0x3,0x7,0xe,0x3,0xa,0xa,0x0,0x5,0x6,0x0,0xd         },

       {               0xf,0x3,0x1,0xd,0x8,0x4,0xe,0x7,0x6,0xf,0xb,0x2,0x3,               0x8,0x4,0xf,0x9,0xc,0x7,0x0,0x2,0x1,0xd,0xa,0xc,0x6,               0x0,0x9,0x5,0xb,0xa,0x5,0x0,0xd,0xe,0x8,0x7,0xa,0xb,               0x1,0xa,0x3,0x4,0xf,0xd,0x4,0x1,0x2,0x5,0xb,0x8,0x6,               0xc,0x7,0x6,0xc,0x9,0x0,0x3,0x5,0x2,0xe,0xf,0x9        },        {               0xa,0xd,0x0,0x7,0x9,0x0,0xe,0x9,0x6,0x3,0x3,0x4,0xf,               0x6,0x5,0xa,0x1,0x2,0xd,0x8,0xc,0x5,0x7,0xe,0xb,0xc,               0x4,0xb,0x2,0xf,0x8,0x1,0xd,0x1,0x6,0xa,0x4,0xd,0x9,               0x0,0x8,0x6,0xf,0x9,0x3,0x8,0x0,0x7,0xb,0x4,0x1,0xf,               0x2,0xe,0xc,0x3,0x5,0xb,0xa,0x5,0xe,0x2,0x7,0xc                                                 },        {               0x7,0xd,0xd,0x8,0xe,0xb,0x3,0x5,0x0,0x6,0x6,0xf,0x9,               0x0,0xa,0x3,0x1,0x4,0x2,0x7,0x8,0x2,0x5,0xc,0xb,0x1,               0xc,0xa,0x4,0xe,0xf,0x9,0xa,0x3,0x6,0xf,0x9,0x0,0x0,               0x6,0xc,0xa,0xb,0xa,0x7,0xd,0xd,0x8,0xf,0x9,0x1,0x4,               0x3,0x5,0xe,0xb,0x5,0xc,0x2,0x7,0x8,0x2,0x4,0xe                                },        {               0x2,0xe,0xc,0xb,0x4,0x2,0x1,0xc,0x7,0x4,0xa,0x7,0xb,               0xd,0x6,0x1,0x8,0x5,0x5,0x0,0x3,0xf,0xf,0xa,0xd,0x3,               0x0,0x9,0xe,0x8,0x9,0x6,0x4,0xb,0x2,0x8,0x1,0xc,0xb,               0x7,0xa,0x1,0xd,0xe,0x7,0x2,0x8,0xd,0xf,0x6,0x9,0xf,               0xc,0x0,0x5,0x9,0x6,0xa,0x3,0x4,0x0,0x5,0xe,0x3        },        {               0xc,0xa,0x1,0xf,0xa,0x4,0xf,0x2,0x9,0x7,0x2,0xc,0x6,               0x9,0x8,0x5,0x0,0x6,0xd,0x1,0x3,0xd,0x4,0xe,0xe,0x0,               0x7,0xb,0x5,0x3,0xb,0x8,0x9,0x4,0xe,0x3,0xf,0x2,0x5,               0xc,0x2,0x9,0x8,0x5,0xc,0xf,0x3,0xa,0x7,0xb,0x0,0xe,               0x4,0x1,0xa,0x7,0x1,0x6,0xd,0x0,0xb,0x8,0x6,0xd        },        {               0x4,0xd,0xb,0x0,0x2,0xb,0xe,0x7,0xf,0x4,0x0,0x9,0x8,               0x1,0xd,0xa,0x3,0xe,0xc,0x3,0x9,0x5,0x7,0xc,0x5,0x2,               0xa,0xf,0x6,0x8,0x1,0x6,0x1,0x6,0x4,0xb,0xb,0xd,0xd,               0x8,0xc,0x1,0x3,0x4,0x7,0xa,0xe,0x7,0xa,0x9,0xf,0x5,               0x6,0x0,0x8,0xf,0x0,0xe,0x5,0x2,0x9,0x3,0x2,0xc        },        {               0xd,0x1,0x2,0xf,0x8,0xd,0x4,0x8,0x6,0xa,0xf,0x3,0xb,               0x7,0x1,0x4,0xa,0xc,0x9,0x5,0x3,0x6,0xe,0xb,0x5,0x0,               0x0,0xe,0xc,0x9,0x7,0x2,0x7,0x2,0xb,0x1,0x4,0xe,0x1,               0x7,0x9,0x4,0xc,0xa,0xe,0x8,0x2,0xd,0x0,0xf,0x6,0xc,               0xa,0x9,0xd,0x0,0xf,0x3,0x3,0x5,0x5,0x6,0x8,0xb        } };

INT32 DdesN(ULONG8 *data, ULONG8 **key, ULONG32 n_key,ULONG32 readlen) { INT32 i ; for ( i = n_key ; i > 0 ; i--) { Ddes(data,key[i-1],readlen); } return SUCCESS; }

INT32 desN(ULONG8 *data, ULONG8 **key, ULONG32 n_key,ULONG32 readlen) { ULONG32 i = 0; for ( i = 0 ; i < n_key ; i++) { des(data,key[i],readlen); } return SUCCESS; }

INT32 des3(ULONG8 *data, ULONG8 *key,ULONG32 n ,ULONG32 readlen) { ULONG32 i = 0 , j = 0 ; makefirstkey((ULONG32*)key) ;  for ( i = 0 ; i < n ; i++) { for ( j = 0 ; j < readlen ; j += 8) { handle_data( (ULONG32*)&data[j], DESENCRY ); } } return SUCCESS; }

INT32 Ddes3(ULONG8 *data,ULONG8 *key,ULONG32 n ,ULONG32 readlen) { ULONG32 i = 0 , j = 0 ; makefirstkey((ULONG32*)key) ;  for ( i = 0 ; i < n ; i++) { for ( j = 0 ; j < readlen ; j += 8) { handle_data( (ULONG32*)&data[j], DESDECRY ); } } return SUCCESS; }

INT32 des(ULONG8 *data, ULONG8 *key,INT32 readlen) { INT32 i = 0;   makefirstkey((ULONG32*)key) ;  for ( i = 0 ; i < readlen ; i += 8) { handle_data( (ULONG32*)&data[i], DESENCRY ); } return SUCCESS; }

INT32 Ddes(ULONG8 *data,ULONG8 *key,INT32 readlen) { INT32 i = 0; makefirstkey((ULONG32*)key) ;  for ( i = 0 ; i < readlen ; i += 8) { handle_data( (ULONG32*)&data[i] ,DESDECRY); } return SUCCESS; }

INT32 handle_data(ULONG32 *left , ULONG8 choice) { INT32  number = 0 ,j = 0;   ULONG32 *right = &left[1] ; ULONG32 tmp = 0;       ULONG32 tmpbuf[2] = { 0 };            

for ( j = 0 ; j < 64 ; j++) { if (j < 32 ) { if ( wz_pc1[j] > 32) { if ( *right&wz_pc2[wz_pc1[j]-1] ) { tmpbuf[0] |= wz_pc2[j] ; } } else { if ( *left&wz_pc2[wz_pc1[j]-1] ) { tmpbuf[0] |= wz_pc2[j] ; } } } else { if ( wz_pc1[j] > 32) { if ( *right&wz_pc2[wz_pc1[j]-1] ) { tmpbuf[1] |= wz_pc2[j] ; } } else { if ( *left&wz_pc2[wz_pc1[j]-1] ) { tmpbuf[1] |= wz_pc2[j] ; } } } } *left  = tmpbuf[0] ; *right = tmpbuf[1]; tmpbuf[0] = 0 ; tmpbuf[1] = 0 ;     switch( choice ) { case DESENCRY: for ( number = 0 ; number < 16 ; number++) {            makedata( left , right , (ULONG32)number) ; } break; case DESDECRY: for ( number = 15 ; number >= 0 ; number--) {            makedata( left , right ,(ULONG32)number) ; } break; default: break; }

 

tmp = *left ; *left = *right ; *right = tmp ;       

 

for ( j = 0 ; j < 64 ; j++) { if (j < 32 ) { if ( wz_pc4[j] > 32) { if ( *right&wz_pc2[wz_pc4[j]-1] ) { tmpbuf[0] |= wz_pc2[j] ; } } else { if ( *left&wz_pc2[wz_pc4[j]-1] ) { tmpbuf[0] |= wz_pc2[j] ; } } } else { if ( wz_pc4[j] > 32) { if ( *right&wz_pc2[wz_pc4[j]-1] ) { tmpbuf[1] |= wz_pc2[j] ; } } else { if ( *left&wz_pc2[wz_pc4[j]-1] ) { tmpbuf[1] |= wz_pc2[j] ; } } } }

*left =  tmpbuf[0] ; *right = tmpbuf[1];

return SUCCESS; }

INT32 makedata(ULONG32  *left ,ULONG32  *right ,ULONG32 number) { INT32 j; ULONG32 oldright = *right;         ULONG8 rexpbuf[8] = { 0} ; ULONG32 datatmp = 0;        ULONG32 exp[2] = { 0} ;                         //由32扩充至48位

for ( j = 0 ; j < 48 ; j++) { if ( j < 24 ) { if ( *right&wz_pc2[exptab3[j]-1] ) { exp[0] |= wz_pc2[j] ; }                      else { if ( *right&wz_pc2[exptab3[j]-1] ) { exp[1] |= wz_pc2[j-24] ; } } }

for ( j = 0 ; j < 2 ; j++) {            exp[j] ^= g_outkey[number][j] ; }   

     

exp[1] >>= 8 ; rexpbuf[7] = (ULONG8) (exp[1]&0x0000003fL) ; exp[1] >>= 6 ; rexpbuf[6] = (ULONG8) (exp[1]&0x0000003fL) ; exp[1] >>= 6 ; rexpbuf[5] = (ULONG8) (exp[1]&0x0000003fL) ; exp[1] >>= 6 ; rexpbuf[4] = (ULONG8) (exp[1]&0x0000003fL) ; exp[0]  >>=  8 ; rexpbuf[3] = (ULONG8) (exp[0]&0x0000003fL) ;     exp[0] >>= 6 ; rexpbuf[2] = (ULONG8) (exp[0]&0x0000003fL) ; exp[0] >>= 6 ; rexpbuf[1] = (ULONG8) (exp[0]&0x0000003fL) ; exp[0] >>= 6 ; rexpbuf[0] = (ULONG8) (exp[0]&0x0000003fL) ;     exp[0] = 0 ; exp[1] = 0 ;

 

*right = 0 ; for ( j = 0 ; j < 7 ; j++) { *right |= SP[j][rexpbuf[j]] ; *right <<= 4 ; } *right |= SP[j][rexpbuf[j]] ;

 

datatmp = 0; for ( j = 0 ; j < 32 ; j++) { if ( *right&wz_pc2[wz_pc3[j]-1] ) { datatmp |= wz_pc2[j] ; } } *right = datatmp ;

               

*right ^= *left;       *left = oldright;

return SUCCESS; }

INT32 makefirstkey( ULONG32 *keyP ) { ULONG32 key[2] = {0}; ULONG32 *Pkey ; ULONG32 *Pbufkey ; INT32 j; Pbufkey = (ULONG32*)g_bufkey ; Pkey = (ULONG32*)key;

memset((ULONG8*)g_bufkey,0,sizeof(g_bufkey));    memcpy((ULONG8*)&key,(ULONG8*)keyP ,8) ;      memset((ULONG8*)g_outkey,0,sizeof(g_outkey)); for(  j = 0 ; j < 28 ; j++) { if ( wz_keyleft[j] > 32 ) { if ( Pkey[1]&wz_pc2[wz_keyleft[j]-1] ) { Pbufkey[0] |= wz_pc2[j] ; } } else { if ( Pkey[0]&wz_pc2[wz_keyleft[j]-1] ) { Pbufkey[0] |= wz_pc2[j] ; } }

if ( wz_keyright[j] > 32 ) { if ( Pkey[1]&wz_pc2[wz_keyright[j]-1] ) { Pbufkey[1] |= wz_pc2[j]; } } else { if ( Pkey[0]&wz_pc2[wz_keyright[j]-1] ) { Pbufkey[1] |= wz_pc2[j]; } } } for (j = 0 ; j < 16 ; j++) { makekey(&Pbufkey[0],&Pbufkey[1] , j ) ; } return SUCCESS; }

INT32 makekey(  ULONG32 *keyleft,ULONG32 *keyright ,ULONG32 number) { ULONG32 tmpkey[2] ={0}; ULONG32 *Ptmpkey = (ULONG32*)tmpkey;     ULONG32 *Poutkey = (ULONG32*)&g_outkey[number]; INT32 j;        memset((ULONG8*)tmpkey,0,sizeof(tmpkey));          *Ptmpkey = *keyleft&wz_leftandtab[wz_lefttable[number]] ;           Ptmpkey[1] = *keyright&wz_leftandtab[wz_lefttable[number]] ;              if ( wz_lefttable[number] == 1) { *Ptmpkey >>= 27; Ptmpkey[1] >>= 27; } else { *Ptmpkey >>= 26; Ptmpkey[1] >>= 26;                    } Ptmpkey[0] &= 0xfffffff0; Ptmpkey[1] &= 0xfffffff0; *keyleft <<= wz_lefttable[number] ; *keyright <<= wz_lefttable[number] ; *keyleft |= Ptmpkey[0] ; *keyright |= Ptmpkey[1] ;            Ptmpkey[0] = 0; Ptmpkey[1] = 0;     for ( j = 0 ; j < 48 ; j++) { if ( j < 24 ) {

if ( *keyleft&wz_pc2[wz_keychoose[j]-1]) { Poutkey[0] |= wz_pc2[j] ; }                            

else {                   if ( *keyright&wz_pc2[(wz_keychoose[j]-28)]) { Poutkey[1] | = wz_pc2[j-24] ; }                   } } return SUCCESS; }

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值