UDS关于0x27服务安全访问学习

1.服务说明

    此服务的目的是提供一种访问数据和/或诊断服务的方法,这些数据和/或诊断服务由于安全、排放或安全原因而受到访问限制。用于下载/上传例程或数据到服务器以及从服务器读取特定内存位置的诊断服务可能需要安全访问。不适当的例程或下载到服务器的数据可能会潜在地损坏电子设备或其他车辆部件,或危及车辆对排放、安全或安全标准的遵守。安全概念使用种子和密匙关系。

   使用此服务的典型示例如下:

  a .客户端请求“种子”,

  b. 服务器发送“种子”

  c. 客户端发送“密钥”(适用于收到的种子)

  d. 服务器响应“密钥”是有效的,它将自己解锁

      “requestSeed”子功能参数值应始终为奇数,同一安全级别的相应“endKey”子功能参数值应等于“requestSeed”子功能的参数值加一。

       在任何时刻,只有一个安全级别是有效的。例如,如果与requestSeed 0x03相关联的安全级别处于活动状态,并且测试者请求成功地解锁了与requestSeed 0x01相关联的安全级别,那么此时只有与requestSeed 0x01相关联的安全级别所支持的安全功能将被解锁。先前由与requestSeed 0x03关联的安全级别解锁的任何其他安全功能将不再有效。安全级别编号是任意的,并不意味着有任何关系

     客户端应通过发送服务SecurityAccess ` requestSeed `消息请求服务器“解锁”。服务器应该通过使用服务SecurityAccess的` requestSeed `积极响应消息发送一个“种子”来响应。然后,客户端将通过使用适当的service SecurityAccess ` sendKey `请求消息向服务器返回一个“密钥”数字来响应。服务器应将此“键”与内部存储/计算的键进行比较。如果两个数字匹配,那么服务器应该启用(“解锁”)客户端对特定服务/数据的访问,并通过service SecurityAccess ` sendKey `积极响应消息表示。如果两个数字不匹配,将被认为是错误的访问尝试。无效的密钥要求客户端使用SecurityAccess的` requestSeed `消息从头开始参考2.安全访问图

     如果服务器支持安全性,但所请求的安全级别已在SecurityAccess时解锁收到' requestSeed '消息后,服务器将响应一个SecurityAccess ' requestSeed '正面响应消息服务,其种子值等于0(0)。对于当前锁定的给定安全级别,服务器将永远不会发送全零种子。客户端应使用此方法通过检查非零种子来确定服务器是否为特定安全级别锁定。

     在服务器启动/重置后,以及在一定数量的错误访问尝试(见下文的进一步描述)后,在服务器能够积极响应来自客户端的service SecurityAccess ` requestSeed `消息之前,可能需要车辆制造商特定的时间延迟。如果支持此延迟定时器,则延迟应在达到车辆制造商指定的错误访问尝试次数后激活,或当服务器通电/复位,以前执行的SecurityAccess服务由于一次错误访问尝试而失败时激活。如果服务器支持这个延迟定时器,那么在一个成功的SecurityAccess服务` sendKey `执行后,服务器内部的延迟定时器调用指示信息将由服务器清除。如果服务器支持这个延迟定时器,并且不能确定以前执行的SecurityAccess服务在上电/复位之前失败了,那么延迟定时器在上电/复位后总是活跃的。只有在服务器上电/重启时锁定时才需要此延迟。车辆制造商应选择是否支持延迟定时器。

    试图访问安全装置不应妨碍正常的车辆通信或其他诊断通信。

    提供安全性的服务器应支持在服务器被锁定时请求安全服务时拒绝消息。

    在特定诊断会话期间请求的某些诊断功能/服务可能需要成功的安全访问序列。在这种情况下,应要求以下服务顺序:

      a.  DiagnosticSessionControl服务

      b. SecurityAccess服务

      c. 安全诊断服务

服务器中启用的诊断会话(会话已启动)允许不同的访问模式。

2.安全访问状态图

2.1简介

本小节的目的是基于具有状态转换条件和动作定义的状态图,描述ECU中的SecurityAccess服务处理。以下是定义的基础:

  a. 使用析取范式,以便在状态之间和状态内部定义单个转换。

  b. “析取范式”的定义:“如果一个语句是由一个或多个析取组成的析取(or序列),每个析取都是         一个或更多个字的合取(AND),那么它就是析取范式。”

2.2基于虚拟范式的状态转换定义

    下图形方式描述了SecurityAccess处理的状态图。给定的数字表示转换条件和要在转换上执行的操作。

密匙:

(A)所有安全级别都已锁定。没有活性种子。

(B) 所有安全级别已锁定。种子已发送。正在等待密钥。

(C) 一个安全级别已解锁。没有活性种子。

(D) 一个安全级别已解锁。种子已发送。正在等待密钥。 

    状态图考虑到一般会话处理是在会话管理层内的适当位置完成的(见ISO 14229-2),因此不需要在状态图中考虑。

     状态转换定义使用了一些参数,这些参数可以根据车辆制造商的具体要求进行设置Delay_Timer和Att_Cnt参数的支持是可选的,由车辆制造商决定。通常,对于较长的种子/密钥长度(例如,16字节及以上),对这些参数的支持不再那么重要。

3.请求消息

定义请求消息定义-子函数=requestSeed

定义了请求消息定义-子函数=sendKey。

3.1请求消息子功能参数$Level(LEV_)定义

     子函数参数securityAccessType向服务器指示该服务正在进行的步骤、客户端想要访问的安全级别以及种子和密钥的格式。如果服务器支持不同级别的安全性,则每个级别应由requestSeed值标识,该值与endKey值具有固定关系:

  a ." requestSeed = 0x01 "标识了" requestSeed = 0x01 "和" sendKey = 0x02 "之间的固定关系

  b. " requestSeed = 0x03 "标识了" requestSeed = 0x03 "和" sendKey = 0x04 "之间的固定关系

    下表中定义了requestSeed和sendKey占7bit的值

bit 6-0代名词描述
0x00 ISOSAEReserved 保留以供将来定义
0x01requestSeed RequestSeed,使用车辆制造商定义的安全级别
0x02sendKey SendKey和车辆制造商定义的安全级别
0x03, 0x05,
0x07 – 0x41
requestSeed RequestSeed具有由车辆制造商定义的不同安全级别。
0x04, 0x06,
0x08 – 0x42
sendKey SendKey具有由车辆制造商定义的不同安全级别。
0x43 – 0x5EISOSAEReserved    保留以供将来定义
0x5FISO26021-2 values 在ISO 26021-2中定义的机载烟火装置生命周期结束激活的不同安全级别的请求种子
0x60 ISO26021-2 sendKey valuesSendKey具有不同级别的安全定义,用于ISO 26021-2中定义的机载烟火装置的生命周期结束激活。
0x61 – 0x7EsystemSupplierSpecific此值范围是为系统供应商特定用途而保留的
0x7F ISOSAEReserved保留以供将来定义

  3.2请求消息数据参数定义

securityKey(高位和低位字节)

 请求消息中的“Key”参数是由与特定“Seed”值相对应的安全算法生成的值。

securityAccessDataRecord

  该参数记录是用户可选的,用于在请求种子信息时向服务器发送数据。例如,它可以包含在服务器中验证的客户端的标识。

4.肯定响应消息

  C:此参数的存在取决于securityAccessType参数。如果securityAccessType参数指示客户端希望从服务器检索种子,则必须存在。

4.1肯定响应消息数据-参数定义

securityAccessType

   此参数是来自请求消息的子函数参数的位6-0的应答

securitySeed (高位和低位字节)

  seed参数是服务器发送的数据值,在计算访问安全性所需的密钥时由客户端使用。只有在发送请求消息时,子函数设置为请求服务器种子的值,那么securitySeed数据字节才会出现在响应消息中。

 5.支持的否定响应代码(NRC_)

   该服务应执行以下否定响应代码。表中记录了每个响应代码发生的情况。如果错误场景适用于服务器,则应使用列出的否定响应。

NRC码代名词描述
0x12

sub-functionN\

otSupported

如果子功能参数不受支持,则应发送该NRC。
0x13

incorrectMess\

ageLengthOrIn\

validFormat 

如果消息长度错误,则应发送此NRC
0x22

conditionsN\

otCorrect 

如果未满足SecurityAccess请求的标准,则应返回此NRC
0x24

requestSequ\

enceError

如果接收到“sendKey”子函数而未首先接收到“requestSeed”请求消息,则发送。
0x31

requestOut\

OfRange 

如果用户可选安全访问数据记录包含无效数据,则应发送此NRC
0x35invalidKey 如果收到预期的“sendKey”子函数值,并且该键的值与服务器内部存储/计算的键不匹配,则发送。
0x36

exceededN\

umberOfAttempts

如果延迟计时器由于超过允许的虚假访问尝试的最大次数而处于活动状态,则发送
0x37

requiredTi\

meDelayNotExpired

如果延迟计时器处于活动状态并且发送了请求,则发送。

6.示例

      对于以下给定的消息流示例,如果服务器处于“锁定”状态,则必须满足以下条件才能成功解锁服务器:

    a. 请求种子的子函数:0x01(requestSeed)

    b. 发送密钥的子函数:0x02(sendKey)

    c. 服务器种子(2字节):0x3657

   d. 服务器的密钥(2字节):0xC9A9(例如种子值的2的补码)

     客户端通过将suppressPosRspMsgIndicationBit(子函数参数的第7位)设置为“FALSE”(“0”)来请求响应消息。

  定义了SecurityAccess请求消息流示例#1–步骤#1

定义了SecurityAccess肯定响应消息流示例#1–步骤#1

发送密钥

表49定义了SecurityAccess请求消息流示例#1–步骤#2。 

 

定义了SecurityAccess肯定响应消息流示例#1–步骤#2。

服务器处于“解锁”状态 

   步骤1:请求种子

定义了SecurityAccess肯定响应消息流示例#2–步骤#2。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
C代码 //初始置换表IP int IP_Table[64] = { 57,49,41,33,25,17,9,1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, 56,48,40,32,24,16,8,0, 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6}; //逆初始置换表IP^-1 int IP_1_Table[64] = {39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25, 32,0,40,8,48,16,56,24}; //扩充置换表E int E_Table[48] = {31, 0, 1, 2, 3, 4, 3, 4, 5, 6, 7, 8, 7, 8,9,10,11,12, 11,12,13,14,15,16, 15,16,17,18,19,20, 19,20,21,22,23,24, 23,24,25,26,27,28, 27,28,29,30,31, 0}; //置换函数P int P_Table[32] = {15,6,19,20,28,11,27,16, 0,14,22,25,4,17,30,9, 1,7,23,13,31,26,2,8, 18,12,29,5,21,10,3,24}; //S盒 int S[8][4][16] =//S1 {{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7}, {0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8}, {4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0}, {15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}}, //S2 {{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10}, {3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5}, {0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15}, {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}}, //S3 {{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8}, {13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1}, {13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7}, {1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}}, //S4 {{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15}, {13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9}, {10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4}, {3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}}, //S5 {{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9}, {14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6}, {4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14}, {11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}}, //S6 {{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11}, {10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8}, {9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6}, {4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}}, //S7 {{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1}, {13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6}, {1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2}, {6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}}, //S8 {{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7}, {1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2}, {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8}, {2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}}; //置换选择1 int PC_1[56] = {56,48,40,32,24,16,8, 0,57,49,41,33,25,17, 9,1,58,50,42,34,26, 18,10,2,59,51,43,35, 62,54,46,38,30,22,14, 6,61,53,45,37,29,21, 13,5,60,52,44,36,28, 20,12,4,27,19,11,3}; //置换选择2 int PC_2[48] = {13,16,10,23,0,4,2,27, 14,5,20,9,22,18,11,3, 25,7,15,6,26,19,12,1, 40,51,30,36,46,54,29,39, 50,44,32,46,43,48,38,55, 33,52,45,41,49,35,28,31}; //对左移次数的规定 int MOVE_TIMES[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}; //初始置换表IP int IP_Table[64] = { 57,49,41,33,25,17,9,1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7, 56,48,40,32,24,16,8,0, 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6}; //逆初始置换表IP^-1 int IP_1_Table[64] = {39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25, 32,0,40,8,48,16,56,24}; //扩充置换表E int E_Table[48] = {31, 0, 1, 2, 3, 4, 3, 4, 5, 6, 7, 8, 7, 8,9,10,11,12, 11,12,13,14,15,16, 15,16,17,18,19,20, 19,20,21,22,23,24, 23,24,25,26,27,28, 27,28,29,30,31, 0}; //置换函数P int P_Table[32] = {15,6,19,20,28,11,27,16, 0,14,22,25,4,17,30,9, 1,7,23,13,31,26,2,8, 18,12,29,5,21,10,3,24}; //S盒 int S[8][4][16] =//S1 {{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7}, {0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8}, {4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0}, {15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}}, //S2 {{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10}, {3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5}, {0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15}, {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}}, //S3 {{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8}, {13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1}, {13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7}, {1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}}, //S4 {{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15}, {13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9}, {10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4}, {3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}}, //S5 {{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9}, {14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6}, {4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14}, {11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}}, //S6 {{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11}, {10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8}, {9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6}, {4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}}, //S7 {{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1}, {13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6}, {1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2}, {6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}}, //S8 {{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7}, {1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2}, {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8}, {2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}}; //置换选择1 int PC_1[56] = {56,48,40,32,24,16,8, 0,57,49,41,33,25,17, 9,1,58,50,42,34,26, 18,10,2,59,51,43,35, 62,54,46,38,30,22,14, 6,61,53,45,37,29,21, 13,5,60,52,44,36,28, 20,12,4,27,19,11,3}; //置换选择2 int PC_2[48] = {13,16,10,23,0,4,2,27, 14,5,20,9,22,18,11,3, 25,7,15,6,26,19,12,1, 40,51,30,36,46,54,29,39, 50,44,32,46,43,48,38,55, 33,52,45,41,49,35,28,31}; //对左移次数的规定 int MOVE_TIMES[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}; 二、模块化。 对面向过程的程序,模块化是否清晰是至关重要的。 下面是函数的声明: C代码 int ByteToBit(ElemType ch,ElemType bit[8]); int BitToByte(ElemType bit[8],ElemType *ch); int Char8ToBit64(ElemType ch[8],ElemType bit[64]); int Bit64ToChar8(ElemType bit[64],ElemType ch[8]); int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]); int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]); int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]); int DES_ROL(ElemType data[56], int time); int DES_IP_Transform(ElemType data[64]); int DES_IP_1_Transform(ElemType data[64]); int DES_E_Transform(ElemType data[48]); int DES_P_Transform(ElemType data[32]); int DES_SBOX(ElemType data[48]); int DES_XOR(ElemType R[48], ElemType L[48],int count); int DES_Swap(ElemType left[32],ElemType right[32]); int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]); int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48], ElemType plainBlock[8]); int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile); int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile); int ByteToBit(ElemType ch,ElemType bit[8]); int BitToByte(ElemType bit[8],ElemType *ch); int Char8ToBit64(ElemType ch[8],ElemType bit[64]); int Bit64ToChar8(ElemType bit[64],ElemType ch[8]); int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]); int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]); int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]); int DES_ROL(ElemType data[56], int time); int DES_IP_Transform(ElemType data[64]); int DES_IP_1_Transform(ElemType data[64]); int DES_E_Transform(ElemType data[48]); int DES_P_Transform(ElemType data[32]); int DES_SBOX(ElemType data[48]); int DES_XOR(ElemType R[48], ElemType L[48],int count); int DES_Swap(ElemType left[32],ElemType right[32]); int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]); int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48], ElemType plainBlock[8]); int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile); int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile); 其实,模块化与速度也是一对矛盾,因为了解函数运行机制的人就知道,我们的计算机在运行某个函数时,是要用栈来保存入口状态的,在运行结束后又要恢复现场,这些操作势必会影像系统性能,但我们不能将所有代码写在Main函数里,虽然那样做我们的加密算法效率又会大增,但是那种代码未免太过于丑陋不堪。因此,为了帅,还是牺牲一下性能吧。 三、实现。 代码里能用移位操作都尽量用了移位操作,能用逻辑运算符的都用了逻辑运算符。 详细的行注相信你可以看懂吧。有问题可以M我。 C代码 //字节转换成二进制 int ByteToBit(ElemType ch, ElemType bit[8]){ int cnt; for(cnt = 0;cnt >cnt)&1; } return 0; } //二进制转换成字节 int BitToByte(ElemType bit[8],ElemType *ch){ int cnt; for(cnt = 0;cnt < 8; cnt++){ *ch |= *(bit + cnt)<<cnt; } return 0; } //将长度为8的字符串转为二进制位串 int Char8ToBit64(ElemType ch[8],ElemType bit[64]){ int cnt; for(cnt = 0; cnt < 8; cnt++){ ByteToBit(*(ch+cnt),bit+(cnt<<3)); } return 0; } //将二进制位串转为长度为8的字符串 int Bit64ToChar8(ElemType bit[64],ElemType ch[8]){ int cnt; memset(ch,0,8); for(cnt = 0; cnt < 8; cnt++){ BitToByte(bit+(cnt<<3),ch+cnt); } return 0; } //生成子密钥 int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]){ ElemType temp[56]; int cnt; DES_PC1_Transform(key,temp);//PC1置换 for(cnt = 0; cnt < 16; cnt++){//16轮跌代,产生16个子密钥 DES_ROL(temp,MOVE_TIMES[cnt]);//循环左移 DES_PC2_Transform(temp,subKeys[cnt]);//PC2置换,产生子密钥 } return 0; } //密钥置换1 int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]){ int cnt; for(cnt = 0; cnt < 56; cnt++){ tempbts[cnt] = key[PC_1[cnt]]; } return 0; } //密钥置换2 int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]){ int cnt; for(cnt = 0; cnt < 48; cnt++){ tempbts[cnt] = key[PC_2[cnt]]; } return 0; } //循环左移 int DES_ROL(ElemType data[56], int time){ ElemType temp[56]; //保存将要循环移动到右边的位 memcpy(temp,data,time); memcpy(temp+time,data+28,time); //前28位移动 memcpy(data,data+time,28-time); memcpy(data+28-time,temp,time); //后28位移动 memcpy(data+28,data+28+time,28-time); memcpy(data+56-time,temp+time,time); return 0; } //IP置换 int DES_IP_Transform(ElemType data[64]){ int cnt; ElemType temp[64]; for(cnt = 0; cnt < 64; cnt++){ temp[cnt] = data[IP_Table[cnt]]; } memcpy(data,temp,64); return 0; } //IP逆置换 int DES_IP_1_Transform(ElemType data[64]){ int cnt; ElemType temp[64]; for(cnt = 0; cnt < 64; cnt++){ temp[cnt] = data[IP_1_Table[cnt]]; } memcpy(data,temp,64); return 0; } //扩展置换 int DES_E_Transform(ElemType data[48]){ int cnt; ElemType temp[48]; for(cnt = 0; cnt < 48; cnt++){ temp[cnt] = data[E_Table[cnt]]; } memcpy(data,temp,48); return 0; } //P置换 int DES_P_Transform(ElemType data[32]){ int cnt; ElemType temp[32]; for(cnt = 0; cnt < 32; cnt++){ temp[cnt] = data[P_Table[cnt]]; } memcpy(data,temp,32); return 0; } //异或 int DES_XOR(ElemType R[48], ElemType L[48] ,int count){ int cnt; for(cnt = 0; cnt < count; cnt++){ R[cnt] ^= L[cnt]; } return 0; } //S盒置换 int DES_SBOX(ElemType data[48]){ int cnt; int line,row,output; int cur1,cur2; for(cnt = 0; cnt < 8; cnt++){ cur1 = cnt*6; cur2 = cnt<<2; //计算在S盒中的行与列 line = (data[cur1]<<1) + data[cur1+5]; row = (data[cur1+1]<<3) + (data[cur1+2]<<2) + (data[cur1+3]<>3; data[cur2+1] = (output&0X04)>>2; data[cur2+2] = (output&0X02)>>1; data[cur2+3] = output&0x01; } return 0; } //交换 int DES_Swap(ElemType left[32], ElemType right[32]){ ElemType temp[32]; memcpy(temp,left,32); memcpy(left,right,32); memcpy(right,temp,32); return 0; } //加密单个分组 int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]){ ElemType plainBits[64]; ElemType copyRight[48]; int cnt; Char8ToBit64(plainBlock,plainBits); //初始置换(IP置换) DES_IP_Transform(plainBits); //16轮迭代 for(cnt = 0; cnt = 0; cnt--){ memcpy(copyRight,cipherBits+32,32); //将右半部分进行扩展置换,从32位扩展到48位 DES_E_Transform(copyRight); //将右半部分与子密钥进行异或操作 DES_XOR(copyRight,subKeys[cnt],48); //异或结果进入S盒,输出32位结果 DES_SBOX(copyRight); //P置换 DES_P_Transform(copyRight); //将明文左半部分与右半部分进行异或 DES_XOR(cipherBits,copyRight,32); if(cnt != 0){ //最终完成左右部的交换 DES_Swap(cipherBits,cipherBits+32); } } //逆初始置换(IP^1置换) DES_IP_1_Transform(cipherBits); Bit64ToChar8(cipherBits,plainBlock); return 0; } //加密文件 int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile){ FILE *plain,*cipher; int count; ElemType plainBlock[8],cipherBlock[8],keyBlock[8]; ElemType bKey[64]; ElemType subKeys[16][48]; if((plain = fopen(plainFile,"rb")) == NULL){ return PLAIN_FILE_OPEN_ERROR; } if((cipher = fopen(cipherFile,"wb")) == NULL){ return CIPHER_FILE_OPEN_ERROR; } //设置密钥 memcpy(keyBlock,keyStr,8); //将密钥转换为二进制流 Char8ToBit64(keyBlock,bKey); //生成子密钥 DES_MakeSubKeys(bKey,subKeys); while(!feof(plain)){ //每次读8个字节,并返回成功读取的字节数 if((count = fread(plainBlock,sizeof(char),8,plain)) == 8){ DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher); } } if(count){ //填充 memset(plainBlock + count,'\0',7 - count); //最后一个字符保存包括最后一个字符在内的所填充的字符数量 plainBlock[7] = 8 - count; DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher); } fclose(plain); fclose(cipher); return OK; } //解密文件 int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile){ FILE *plain, *cipher; int count,times = 0; long fileLen; ElemType plainBlock[8],cipherBlock[8],keyBlock[8]; ElemType bKey[64]; ElemType subKeys[16][48]; if((cipher = fopen(cipherFile,"rb")) == NULL){ return CIPHER_FILE_OPEN_ERROR; } if((plain = fopen(plainFile,"wb")) == NULL){ return PLAIN_FILE_OPEN_ERROR; } //设置密钥 memcpy(keyBlock,keyStr,8); //将密钥转换为二进制流 Char8ToBit64(keyBlock,bKey); //生成子密钥 DES_MakeSubKeys(bKey,subKeys); //取文件长度 fseek(cipher,0,SEEK_END); //将文件指针置尾 fileLen = ftell(cipher); //取文件指针当前位置 rewind(cipher); //将文件指针重指向文件头 while(1){ //密文的字节数一定是8的整数倍 fread(cipherBlock,sizeof(char),8,cipher); DES_DecryptBlock(cipherBlock,subKeys,plainBlock); times += 8; if(times < fileLen){ fwrite(plainBlock,sizeof(char),8,plain); } else{ break; } } //判断末尾是否被填充 if(plainBlock[7] < 8){ for(count = 8 - plainBlock[7]; count < 7; count++){ if(plainBlock[count] != '\0'){ break; } } } if(count == 7){//有填充 fwrite(plainBlock,sizeof(char),8 - plainBlock[7],plain); } else{//无填充 fwrite(plainBlock,sizeof(char),8,plain); } fclose(plain); fclose(cipher); return OK; } //字节转换成二进制 int ByteToBit(ElemType ch, ElemType bit[8]){ int cnt; for(cnt = 0;cnt >cnt)&1; } return 0; } //二进制转换成字节 int BitToByte(ElemType bit[8],ElemType *ch){ int cnt; for(cnt = 0;cnt < 8; cnt++){ *ch |= *(bit + cnt)<<cnt; } return 0; } //将长度为8的字符串转为二进制位串 int Char8ToBit64(ElemType ch[8],ElemType bit[64]){ int cnt; for(cnt = 0; cnt < 8; cnt++){ ByteToBit(*(ch+cnt),bit+(cnt<<3)); } return 0; } //将二进制位串转为长度为8的字符串 int Bit64ToChar8(ElemType bit[64],ElemType ch[8]){ int cnt; memset(ch,0,8); for(cnt = 0; cnt < 8; cnt++){ BitToByte(bit+(cnt<<3),ch+cnt); } return 0; } //生成子密钥 int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]){ ElemType temp[56]; int cnt; DES_PC1_Transform(key,temp);//PC1置换 for(cnt = 0; cnt < 16; cnt++){//16轮跌代,产生16个子密钥 DES_ROL(temp,MOVE_TIMES[cnt]);//循环左移 DES_PC2_Transform(temp,subKeys[cnt]);//PC2置换,产生子密钥 } return 0; } //密钥置换1 int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]){ int cnt; for(cnt = 0; cnt < 56; cnt++){ tempbts[cnt] = key[PC_1[cnt]]; } return 0; } //密钥置换2 int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]){ int cnt; for(cnt = 0; cnt < 48; cnt++){ tempbts[cnt] = key[PC_2[cnt]]; } return 0; } //循环左移 int DES_ROL(ElemType data[56], int time){ ElemType temp[56]; //保存将要循环移动到右边的位 memcpy(temp,data,time); memcpy(temp+time,data+28,time); //前28位移动 memcpy(data,data+time,28-time); memcpy(data+28-time,temp,time); //后28位移动 memcpy(data+28,data+28+time,28-time); memcpy(data+56-time,temp+time,time); return 0; } //IP置换 int DES_IP_Transform(ElemType data[64]){ int cnt; ElemType temp[64]; for(cnt = 0; cnt < 64; cnt++){ temp[cnt] = data[IP_Table[cnt]]; } memcpy(data,temp,64); return 0; } //IP逆置换 int DES_IP_1_Transform(ElemType data[64]){ int cnt; ElemType temp[64]; for(cnt = 0; cnt < 64; cnt++){ temp[cnt] = data[IP_1_Table[cnt]]; } memcpy(data,temp,64); return 0; } //扩展置换 int DES_E_Transform(ElemType data[48]){ int cnt; ElemType temp[48]; for(cnt = 0; cnt < 48; cnt++){ temp[cnt] = data[E_Table[cnt]]; } memcpy(data,temp,48); return 0; } //P置换 int DES_P_Transform(ElemType data[32]){ int cnt; ElemType temp[32]; for(cnt = 0; cnt < 32; cnt++){ temp[cnt] = data[P_Table[cnt]]; } memcpy(data,temp,32); return 0; } //异或 int DES_XOR(ElemType R[48], ElemType L[48] ,int count){ int cnt; for(cnt = 0; cnt < count; cnt++){ R[cnt] ^= L[cnt]; } return 0; } //S盒置换 int DES_SBOX(ElemType data[48]){ int cnt; int line,row,output; int cur1,cur2; for(cnt = 0; cnt < 8; cnt++){ cur1 = cnt*6; cur2 = cnt<<2; //计算在S盒中的行与列 line = (data[cur1]<<1) + data[cur1+5]; row = (data[cur1+1]<<3) + (data[cur1+2]<<2) + (data[cur1+3]<>3; data[cur2+1] = (output&0X04)>>2; data[cur2+2] = (output&0X02)>>1; data[cur2+3] = output&0x01; } return 0; } //交换 int DES_Swap(ElemType left[32], ElemType right[32]){ ElemType temp[32]; memcpy(temp,left,32); memcpy(left,right,32); memcpy(right,temp,32); return 0; } //加密单个分组 int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]){ ElemType plainBits[64]; ElemType copyRight[48]; int cnt; Char8ToBit64(plainBlock,plainBits); //初始置换(IP置换) DES_IP_Transform(plainBits); //16轮迭代 for(cnt = 0; cnt = 0; cnt--){ memcpy(copyRight,cipherBits+32,32); //将右半部分进行扩展置换,从32位扩展到48位 DES_E_Transform(copyRight); //将右半部分与子密钥进行异或操作 DES_XOR(copyRight,subKeys[cnt],48); //异或结果进入S盒,输出32位结果 DES_SBOX(copyRight); //P置换 DES_P_Transform(copyRight); //将明文左半部分与右半部分进行异或 DES_XOR(cipherBits,copyRight,32); if(cnt != 0){ //最终完成左右部的交换 DES_Swap(cipherBits,cipherBits+32); } } //逆初始置换(IP^1置换) DES_IP_1_Transform(cipherBits); Bit64ToChar8(cipherBits,plainBlock); return 0; } //加密文件 int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile){ FILE *plain,*cipher; int count; ElemType plainBlock[8],cipherBlock[8],keyBlock[8]; ElemType bKey[64]; ElemType subKeys[16][48]; if((plain = fopen(plainFile,"rb")) == NULL){ return PLAIN_FILE_OPEN_ERROR; } if((cipher = fopen(cipherFile,"wb")) == NULL){ return CIPHER_FILE_OPEN_ERROR; } //设置密钥 memcpy(keyBlock,keyStr,8); //将密钥转换为二进制流 Char8ToBit64(keyBlock,bKey); //生成子密钥 DES_MakeSubKeys(bKey,subKeys); while(!feof(plain)){ //每次读8个字节,并返回成功读取的字节数 if((count = fread(plainBlock,sizeof(char),8,plain)) == 8){ DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher); } } if(count){ //填充 memset(plainBlock + count,'\0',7 - count); //最后一个字符保存包括最后一个字符在内的所填充的字符数量 plainBlock[7] = 8 - count; DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher); } fclose(plain); fclose(cipher); return OK; } //解密文件 int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile){ FILE *plain, *cipher; int count,times = 0; long fileLen; ElemType plainBlock[8],cipherBlock[8],keyBlock[8]; ElemType bKey[64]; ElemType subKeys[16][48]; if((cipher = fopen(cipherFile,"rb")) == NULL){ return CIPHER_FILE_OPEN_ERROR; } if((plain = fopen(plainFile,"wb")) == NULL){ return PLAIN_FILE_OPEN_ERROR; } //设置密钥 memcpy(keyBlock,keyStr,8); //将密钥转换为二进制流 Char8ToBit64(keyBlock,bKey); //生成子密钥 DES_MakeSubKeys(bKey,subKeys); //取文件长度 fseek(cipher,0,SEEK_END); //将文件指针置尾 fileLen = ftell(cipher); //取文件指针当前位置 rewind(cipher); //将文件指针重指向文件头 while(1){ //密文的字节数一定是8的整数倍 fread(cipherBlock,sizeof(char),8,cipher); DES_DecryptBlock(cipherBlock,subKeys,plainBlock); times += 8; if(times < fileLen){ fwrite(plainBlock,sizeof(char),8,plain); } else{ break; } } //判断末尾是否被填充 if(plainBlock[7] < 8){ for(count = 8 - plainBlock[7]; count < 7; count++){ if(plainBlock[count] != '\0'){ break; } } } if(count == 7){//有填充 fwrite(plainBlock,sizeof(char),8 - plainBlock[7],plain); } else{//无填充 fwrite(plainBlock,sizeof(char),8,plain); } fclose(plain); fclose(cipher); return OK; } 最后,写一个简单的main函数来检验它: C代码 int main() { clock_t a,b; a = clock(); DES_Encrypt("1.txt","key.txt","2.txt"); b = clock(); printf("加密消耗%d毫秒\n",b-a); system("pause"); a = clock(); DES_Decrypt("2.txt","key.txt","3.txt"); b = clock(); printf("解密消耗%d毫秒\n",b-a); getchar(); return 0; }
一、源码描述 JumboECMS是针对企业用户专门改写的基于JumboTCMS的一个版本。 模块有:企业介绍、新闻、案例、产品、招聘、下载、在线订购、留言等等,支 持中英文。懂二次开发的朋友可以自行扩展其他语言! 二、源码说明 正式建站时进行如下几步操作: 1、将解决方案从Debug改为Release,然后发布到一个指定的文件夹(如何发布 VS解决方案属于基础知识,自己百度吧)。 2、把根目录Web.config文件中的appSettings的CategoryTable值改为0(测试时 可以改为1\2\) 3、把根目录Web.config文件中的appSettings的DatabaseType值改为0(因为开 源版是Access数据库,想要SQL数据库请联系我们购买) 4、将/_data/database/下的mdb改名,后缀建议使用.config,同时修 改/_data/config/conn0.config中的数据库路径 三、更新日志 2015-08-17(V1.7.3) 1.修复了两处中级漏洞 2015-08-12(V1.7.1) 1.修复了https开头的图片无法被抓取的BUG 2.支持栏目页,正文页独立设置keywords和description 3.支持SQL server快速切换(留给付费用户) 2015-07-27(V1.7.0) 1.简化了栏目编辑时根据不同模型选择模板的过程 2.修正了删除留言出错的BUG 3.修正了KindEditor文件无法上传的BUG 4.修正了编辑子栏目后父级栏目页模板出错的BUG 5.修复一处危险配置 2015-02-01(V1.6.6) 1.修正了KindEditor上传有误缺dll的BUG 2.修正了jcms:categoryloop标签parentid为空时报错的BUG 3.修正了HTML5皮肤下加载慢的BUG 2014-09-26(V1.6.5) 1.由于fckeditor不兼容IE11,替换为KindEditor 2.修正nginx代理或域名转向情况下不能正在运行的问题 2014-06-10(V1.6.3) 1.增加模板在线管理 2.简化模板 3.修正几处高危BUG 四、注意事项 1、开发环境为Visual Studio 2010,数据库使用access开发。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值