基于C语言的DES算法的程序设计与实现

DES 算法的程序设计与实现

算法原理概述

DES 是块加密。将需要加密的明文以 64 位一组的长度分组,通过对每一组进行初始置换、利用密钥 16 轮迭代、交换置换和逆置换得到 64 位密文。利用数学可证得,同样的对密文做相同操作可得到明文(迭代次序相反)。

总体结构

加密过程:

= Ek(M) = IP-1·W·T16·T15·…·T1·IP(M)

M 为算法输入的 64 位明文块;

Ek 描述以 K 为密钥的加密函数,由连续的过程复合构成;

IP 为 64 位初始置换;

,T2,…,T16 是一系列的迭代变换;

W 为 64 位置换,将输入的高 32 位和低 32 位交换后输出;

IP-1 是 IP 的逆置换;

是 IP 的逆置换。

解密过程:

= Dk© = IP-1·W·T1·T2·…·T16·IP©

在这里插入图片描述

模块分解:

模块将结合代码共同解释,所截图代码为编程阶段成果,有可能会在后面的测试中因为发现有 bug 而有改动,以文件中所附带代码为准。

  • 信息空间
  • 首先需要将明文分割成等长 64 位的字符串。最后一组若不足 8 字节则补全(用要补全的个数取值),若刚好为 64 位,则再添加一个一个分组,里面 8 个字节都取 8。这里编了一个 Split 类用于分割以及合并明文。
  • 分割实现:

在这里插入图片描述

  • 合并实现:

在这里插入图片描述

  • 测试效果:

在这里插入图片描述

  • IP 置换
  • 给定给定 64 位明文块 M,通过一个固定的初始置换 IP 来重排 M 中的二进制位,得到二进制串 M0 = IP(M) = L0R0,这里 L0 和 R0 分别是 M0 的前 32 位和后 32 位。下表给出 IP 置换后的下标编号序列。

在这里插入图片描述

  • 这里的 IP 置换表的第 a 个数字,相当于新数组第 a 个位,其中数字 i 相对于旧数组的 num[i]。即表中数字相当于这个位置的数字在旧数组中的下标。因此将此表录入数组,然后即可根据下标置换。这里为了方便转换操作,将 64 位的 8 字节字符串换成 64 字节对应其二进制值。

  • 建立 IP 与 IP-1 置换表:
    在这里插入图片描述

  • 置换表打印检验:

在这里插入图片描述

  • 二进制码置换代码:
    在这里插入图片描述

  • 转换效果:

在这里插入图片描述

轮函数

轮函数是迭代中的一步,因此在写迭代之前需要先返程轮函数的实现。轮函数主要有以下运算内容:

将长度为 32 位的串 Ri-1 作 E-扩展,成为 48 位的串 E(Ri-1)

将 E(Ri-1)和长度为 48 位的子密钥 Ki 作 48 位二进制串按位异或运算,Ki 由密钥 K 生成

将(2)得到的结果平均分成 8 个分组,每个分组长度 6 位。各个分组分别经过 8 个不同的 S-盒进行 6-4 转换,得到 8 个长度分别为 4 位的分组

将(3)得到的分组结果顺序连接得到长度为 32 位的串

将(4)的结果经过 P-置换,得到的结果作为轮函数 f(Ri-1, Ki) 的最终 32 位输出。

首先需要声明定义一个数组作为 E 扩展的参照表(代码略)

E-扩展的代码与 IP 置换相同原理:
在这里插入图片描述

接下来需要将扩展后的串与子密钥异或运算。子密钥需要一次性生成 K1 到 K16:

在这里插入图片描述

需要先对原密钥 PC1 置换,分成两段后分别移位后再合并再 PC2 置换:

在这里插入图片描述

(PC1 与 PC2 的置换表略)

上面获得子密钥的函数应在迭代中调用后再将其中一个子密钥传入轮函数。

异或函数:

在这里插入图片描述

后面的任务是将异或后的串分成 8 段,每段 6 位分别通过各自的 SBOX 后变成 4 位再合并为 32 位。

首先定义获得行列号的函数:
在这里插入图片描述

然后让串经过 box(BOX 的 8 个二维数组的定义略):

在这里插入图片描述

最后让串经过 P-置换后返回,则得到轮函数的返回值:

在这里插入图片描述

  • 次迭代
  • 次迭代,交换,轮函数调用,异或,最后的 W 置换:

在这里插入图片描述

  • 由于轮函数模块与迭代关系紧密,两者交替调用,而且 16 个子密钥在每一步迭代中分别作为每次调用轮函数的参数,因此迭代与轮函数都写完后才可以开始进行测试。
  • 测试代码:

在这里插入图片描述

  • 这里直接将 8 字节 t 作为明文,key.txt 内为已设置好的 64 位密钥
  • IPTran 将其 IP 置换,interation 将其迭代 16 次并 W 置换,IPTran2 将其逆置换。得到密文 result。然后对 result 作同样的操作(iteration 变为 iteration2,即迭代顺序相反(指子密钥调用))。

在这里插入图片描述

  • 最终测试结果如下:

在这里插入图片描述

数据结构:

IP 置换表64 位一维数组
IP-1 置换表64 位一维数组
E-扩展规则(比特-选择表)48 位一维数组
S-盒8×4×16 三维数组
P-置换表32 位一维数组
PC-1 置换表56 位一维数组
PC-2 压缩置换表48 位一维数组
子密钥数量 16 的元素为 string 的 vector 容器

C 语言源代码:

已将代码按模块分解在上面贴出解释功能,全部源代码可在附带文件中看到。由于自顶向下编程,模块较多,则不在文档内贴出。关于算法的主要代码都可在上文的模块分解中结合模块查看。

编译运行结果:

该测试文件 exe 为 …/code/DES.exe。

在这里插入图片描述

根目录中的 code 文件内为测试用的代码与所有代码文件。

同时分别编写了加密程序与解密程序供校验。

在地址 …/明文加密/ 中,可以看到以下四个文件:

在这里插入图片描述

其中 code 文件夹内有加密程序的相关代码与编译程序。key.txt 为 64 位密钥,M.txt 为需要加密的原文。若我们运行 Data Encryption.exe,该目录下会生成一个 C.txt,为二进制密文。

在地址 …/密文解密/ 中,可以看到以下三个文件:

在这里插入图片描述

其中 code 文件夹内有解密程序的相关代码与编译程序。实际上三个 code 文件夹中的代码文件都大部分相同,只有编写 main 函数的那个 cpp 文件内容不一样。key.txt 为 64 位密钥。这里的密钥与明文加密文件夹中的密钥相同,我们可以将上面运行加密程序后生成的二进制密文复制到该目录下,运行 Data Decryption.exe,该目录下会生成一个 M.txt,为解密后的原文。

若需要校验,可以修改加密文件夹中的 M 中的原文,运行加密程序,得到对应密文,复制密文到解密文件夹下运行解密程序,得到原文验证。同样可以修改 key(需要确保为 64 为二进制字符串),来得到不同的密文测试。若有对应的测例,可以以此得到密文对照密文是否符合算法运算结果。这里通过两个文件夹来模拟加密端和解密端两端。

总而言之,想直接查看设好的测例的结果,可直接运行 …/code/DES.exe,想测试加密解密效果则按照上文操作即可。
制密文到解密文件夹下运行解密程序,得到原文验证。同样可以修改 key(需要确保为 64 为二进制字符串),来得到不同的密文测试。若有对应的测例,可以以此得到密文对照密文是否符合算法运算结果。这里通过两个文件夹来模拟加密端和解密端两端。

总而言之,想直接查看设好的测例的结果,可直接运行 …/code/DES.exe,想测试加密解密效果则按照上文操作即可。

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shejizuopin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值