Gost算法

一.Gost算法
Gost(Gosudarstvennyi Standard)算法是一种由前苏联设计的类似DES算法的分组密码算法.她是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. DES算法中采用的是56位长密钥,在密码科学中,一个对称密码系统安全性是由算法的强度和密钥长度决定的,在确保算法足够强(攻击密码系统的唯一方法就是采用穷举法试探所有可能的密钥)的前提下,密钥的长度直接决定着穷举攻击的复杂度: 
 
等到穷举出Gost密钥时,我想可能又要宇宙大爆炸了:-)

1.1 Gost算法原理
1.1.1密钥生成
Gost算法采用256位长的密钥,密钥是由用户输入的:

 
把这256位密钥等分成8个部分,每部分32位


1.1.2数据加密
Gost算法对加密数据采用64位分组,如果待加密的数据的长度大于64位,那么需要先把明文填充至64位的倍数,然后把明文分割成若干个64位的块,逐块进行加密.对于长度不够64位的明文需要先填充至64位然后加密,可以采用0作为填充值.

输入的64位明文:


把Data等分成左右两部分



Gost算法总共要进行32次迭代,在第i轮操作中,输入为left,right,加密密钥为

把left和 进行模 的加操作,所得的结果作为s-盒操作的输入,利用s-盒(介绍见下节)进行代换,代换的方法如下所述:假定left和 进行模 的加操作所得的结果为itmp,把32位的itmp等分成8块,每块4位,每块的值不会超过0xf,Gost算法的s-盒共8组正和这8块一一对应,例如若第3块的值为8,那么就在s-盒的第三组第8列处找到对应的值,用这个值替换掉第3块的原始值,完成8次s-盒替换后,把新生成的8个4位的块合并成一个32位的块,然后把合并后的值循环左移11位形成新的itmp值,把right值和itmp值按位异或,结果存入right,交换right和left的值(最后一轮操作不用交换),到此完成一轮的操作,然后把left和right值作为下一轮操作的输入,Gost算法一共要进行32轮类似的操作.


1.1.3 s-盒介绍

Gost算法的采用了8*16的s-盒,s-盒共8组,每组含0~0xf这16个数(不允许重复),每个数字在栏中的位置是任意的,可以由使用者自行定义.笔者建议使用者在定义s-盒时最好借鉴权威范例.下面给出一份s-盒,当然是拾人牙慧了,我可不是密码专家:-)
 
使用方法,接1.1.2节中的例子,如果第三块的值为8,那么在上表中找到第三组的第8列,用14替换掉这个原始值8.


1.1.4 密钥的使用

在1.1.1节中介绍了从用户输入的256位长密码中生成8组密钥,Gost算法一共要进行32轮的迭代操作,第i轮所使用的加密密钥见下表


上表描述了第i轮操作中使用第几组加密密钥.比如第9轮操作中使用第0组密钥,

第31轮操作时使用第1组密钥.

1.1.5数据解密
数据的解密算法和加密的类似,只需把密钥逆序使用.

上表描述了第i轮操作中使用第几组解密密钥.比如第9轮操作中使用第7组密钥,

第31轮操作时使用第1组密钥.

 二.Gost算法的实现
笔者利用c编写了Gost算法的实现函数,在这里提供源码,读者可以直接使用接口函数实现加密解密操作,有兴趣自己动手实现的读者也可以把她作为一份参考.代码不长而且有详细的注释,我就不再解释了.如发现问题请E-Mail给我

ok, Let’s go… 
以下是实现代码与注释:
/*在此略去信息头和#include部分*/
//---  这部分定义是属于个人习惯---
typedef  int INT32;
typedef  unsigned char   ULONG8;
typedef  unsigned short  ULONG16;
typedef  unsigned long   ULONG32;
#define SUCCESS 0 
#define FAIL –1
//--------------------------------
/*函数申明*/ /*加密接口函数*/
INT32 gost_enc(ULONG32 *data , ULONG32 *key);
/*解密接口函数*/
INT32 gost_dec(ULONG32 *data, ULONG32 *key);
INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);
INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);
INT32 f(ULONG32 x);
INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata);
/*Gost的s-盒*/
ULONG8 wz_sp[8][16] ={
       { 0x4,0xa,0x9,0x2,0xd,0x8,0x0,0xe,0x6,0xb,0x1,0xc,0x7,0xf,0x5,0x3},
       { 0xe,0xb,0x4,0xc,0x6,0xd,0xf,0xa,0x2,0x3,0x8,0x1,0x0,0x7,0x5,0x9},
       { 0x5,0x8,0x1,0xd,0xa,0x3,0x4,0x2,0xe,0xf,0xc,0x7,0x6,0x0,0x9,0xb},
       { 0x7,0xd,0xa,0x1,0x0,0x8,0x9,0xf,0xe,0x4,0x6,0xc,0xb,0x2,0x5,0x3},
       { 0x6,0xc,0x7,0x1,0x5,0xf,0xd,0x8,0x4,0xa,0x9,0xe,0x0,0x3,0xb,0x2},
       { 0x4,0xb,0xa,0x0,0x7,0x2,0x1,0xd,0x3,0x6,0x8,0x5,0x9,0xc,0xf,0xe},
       { 0xd,0xb,0x4,0x1,0x3,0xf,0x5,0x9,0x0,0xa,0xe,0x7,0x6,0x8,0x2,0xc},
       { 0x1,0xf,0xd,0x0,0x5,0x7,0xa,0x4,0x9,0x2,0x3,0xe,0x6,0xb,0x8,0xc}
};
/*加密密钥使用顺序表*/
ULONG32 wz_spkey[32] = {
       0,1,2,3,4,5,6,7,
       0,1,2,3,4,5,6,7,
       0,1,2,3,4,5,6,7,
       7,6,5,4,3,2,1,0
};
/*s-盒替换、循环左移11位操作*/
INT32 f (ULONG32 x) {
       x = wz_sp[7][(x>>28)&0xf]<<28 | wz_sp[6][(x>>24)&0xf]<<24
              | wz_sp[5][(x>>20)&0xf]<<20 | wz_sp[4][(x>>16)&0xf]<<16 
              | wz_sp[3][(x>>12)&0xf]<<12 | wz_sp[2][(x>>8)&0xf]<<8 
              | wz_sp[1][(x>>4)&0xf]<< 4   |  wz_sp[0][x&0xf];
       return x <<11 | x>>21;
}
/*左右值交换*/
INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata)
{
       ULONG32 tempbuf;
       tempbuf = *Rdata;
       *Rdata = *Ldata ;
       *Ldata = tempbuf;
       return SUCCESS;
}
/*32轮解密操作*/
INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)
{
       ULONG32 i = 0 ;
       ULONG32 tempbuf =  0 ;
       for (i = 0 ; i < 32;i++)
       {
              *Rdata ^=f(*Ldata + key[wz_spkey[31-i]]);
              gost_swap(Ldata,Rdata); /*左右值交换*/
       }
       gost_swap(Ldata,Rdata);       /*左右值交换*/
       return SUCCESS;
}
/*解密接口函数*/
INT32 gost_dec(ULONG32 *data ,/*待解密数据首地址,内容需保证是64位长*/
  ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/
)
{
       ULONG32 *Ldata  ;
       ULONG32 *Rdata ;
       Ldata = data ;
       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/
       dencry_data( Ldata, Rdata,key ) ;
       /*明文可用data读出*/ 
       return SUCCESS;
}

INT32 gost_enc(ULONG32 *data , /*待加密数据首地址,内容需保证是64位长*/
 ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/
)
{
       ULONG32 *Ldata  ;
       ULONG32 *Rdata ;
       Ldata = data ;
       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/
       encry_data( Ldata, Rdata,key ) ;
       /*密文可用data读出*/ 
       return SUCCESS;
}
/*32轮加密操作*/
INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)
{
       ULONG32 i = 0 ;
       ULONG32 tempbuf  =  0;
       for (i = 0 ; i < 32;i++)
       {
              *Rdata ^=f(*Ldata + key[wz_spkey[i]]); 
              gost_swap(Ldata,Rdata); /*左右值交换*/
       }
       gost_swap(Ldata,Rdata);       /*左右值交换*/
       return SUCCESS;
}
/*在此略去主函数*/ 

代码在win2000/vc6.0环境下测试通过. 

 本文代码的说明:

本文的代码实现了对文件的加密与解密,因为加密的数据要保证64位长,所以不足的予以填充。我在加密时使用了一个整型变量用于记录加密文件的实际长度,然后把这个长度附加在密文的结尾处,当解密时先从密文尾部读出明文的实际长度,然后解密密文,根据文件的实际长度值去掉加密时使用的填充数据形成明文
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值