Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1366962
  • 博文数量: 946
  • 博客积分: 52360
  • 博客等级: 大将
  • 技术积分: 13080
  • 用 户 组: 普通用户
  • 注册时间: 2008-08-07 17:31
文章分类

全部博文(946)

文章存档

2011年(1)

2008年(945)

我的朋友

分类: C/C++

2008-08-07 17:34:46

下载本文示例代码
一.Gost算法
Gost(Gosudarstvennyi Standard)算法是一种由前苏联设计的类似DES算法的分组密码算法.她是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. DES算法中采用的是56位长密钥,在密码科学中,一个对称密码系统安全性是由算法的强度和密钥长度决定的,在确保算法足够强(攻击密码系统的唯一方法就是采用穷举法试探所有可能的密钥)的前提下,密钥的长度直接决定着穷举攻击的复杂度:

等到穷举出Gost密钥时,我想可能又要宇宙大爆炸了:-)

1.1 Gost算法原理
1.1.1密钥生成
Gost算法采用256位长的密钥,密钥是由用户输入的:


把这256位密钥等分成8个部分,每部分32位


1.1.2数据加密
Gost算法对加密数据采用64位分组,如果待加密的数据的长度大于64位,那么需要先把明文填充至64位的倍数,然后把明文分割成若干个64位的块,逐块进行加密.对于长度不够64位的明文需要先填充至64位然后加密,可以采用0作为填充值.

输入的64位明文:


把Data等分成左右两部分



Gost算法总共要进行32次迭代,在第i轮操作中,输入为left,right,加密密钥为

把left和进行模的加操作,所得的结果作为s-盒操作的输入,利用s-盒(介绍见下节)进行代换,代换的方法如下所述:假定left和进行模的加操作所得的结果为itmp,把32位的itmp等分成8块,每块4位,每块的值不会超过0xf,Gost算法的s-盒共8组正和这8块一一对应,例如若第3块的值为8,那么就在s-盒的第三组第8列处找到对应的值,用这个值替换掉第3块的原始值,完成8次s-盒替换后,把新生成的8个4位的块合并成一个32位的块,然后把合并后的值循环左移11位形成新的itmp值,把right值和itmp值按位异或,结果存入right,交换right和left的值(最后一轮操作不用交换),到此完成一轮的操作,然后把left和right值作为下一轮操作的输入,Gost算法一共要进行32轮类似的操作.


1.1.3 s-盒介绍

Gost算法的采用了8*16的s-盒,s-盒共8组,每组含0~0xf这16个数(不允许重复),每个数字在栏中的位置是任意的,可以由使用者自行定义.笔者建议使用者在定义s-盒时最好借鉴权威范例.下面给出一份s-盒,当然是拾人牙慧了,我可不是密码专家:-)

使用方法,接1.1.2节中的例子,如果第三块的值为8,那么在上表中找到第三组的第8列,用14替换掉这个原始值8.


1.1.4 密钥的使用

在1.1.1节中介绍了从用户输入的256位长密码中生成8组密钥,Gost算法一共要进行32轮的迭代操作,第i轮所使用的加密密钥见下表


上表描述了第i轮操作中使用第几组加密密钥.比如第9轮操作中使用第0组密钥,

第31轮操作时使用第1组密钥.

1.1.5数据解密
数据的解密算法和加密的类似,只需把密钥逆序使用.

上表描述了第i轮操作中使用第几组解密密钥.比如第9轮操作中使用第7组密钥,

第31轮操作时使用第1组密钥.

二.Gost算法的实现
笔者利用c编写了Gost算法的实现函数,在这里提供源码,读者可以直接使用接口函数实现加密解密操作,有兴趣自己动手实现的读者也可以把她作为一份参考.代码不长而且有详细的注释,我就不再解释了.如发现问题请E-Mail给我hitwz@163.com

ok, Let’s go…
以下是实现代码与注释:
/*在此略去信息头和#include部分*/

//---  这部分定义是属于个人习惯---

typedef  int INT32;

typedef  unsigned char   ULONG8;

typedef  unsigned short  ULONG16;

typedef  unsigned long   ULONG32;

#define SUCCESS 0 

#define FAIL –1

//--------------------------------

/*函数申明*/ /*加密接口函数*/
INT32 gost_enc(ULONG32 *data , ULONG32 *key);
/*解密接口函数*/

INT32 gost_dec(ULONG32 *data, ULONG32 *key);

INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);

INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);

INT32 f(ULONG32 x);

INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata);

/*Gost的s-盒*/

ULONG8 wz_sp[8][16] ={

       { 0x4,0xa,0x9,0x2,0xd,0x8,0x0,0xe,0x6,0xb,0x1,0xc,0x7,0xf,0x5,0x3},

       { 0xe,0xb,0x4,0xc,0x6,0xd,0xf,0xa,0x2,0x3,0x8,0x1,0x0,0x7,0x5,0x9},

       { 0x5,0x8,0x1,0xd,0xa,0x3,0x4,0x2,0xe,0xf,0xc,0x7,0x6,0x0,0x9,0xb},

       { 0x7,0xd,0xa,0x1,0x0,0x8,0x9,0xf,0xe,0x4,0x6,0xc,0xb,0x2,0x5,0x3},

       { 0x6,0xc,0x7,0x1,0x5,0xf,0xd,0x8,0x4,0xa,0x9,0xe,0x0,0x3,0xb,0x2},

       { 0x4,0xb,0xa,0x0,0x7,0x2,0x1,0xd,0x3,0x6,0x8,0x5,0x9,0xc,0xf,0xe},

       { 0xd,0xb,0x4,0x1,0x3,0xf,0x5,0x9,0x0,0xa,0xe,0x7,0x6,0x8,0x2,0xc},

       { 0x1,0xf,0xd,0x0,0x5,0x7,0xa,0x4,0x9,0x2,0x3,0xe,0x6,0xb,0x8,0xc}

};

/*加密密钥使用顺序表*/

ULONG32 wz_spkey[32] = {

       0,1,2,3,4,5,6,7,

       0,1,2,3,4,5,6,7,

       0,1,2,3,4,5,6,7,

       7,6,5,4,3,2,1,0

};

/*s-盒替换、循环左移11位操作*/

INT32 f (ULONG32 x) {

       x = wz_sp[7][(x>>28)&0xf]<<28 | wz_sp[6][(x>>24)&0xf]<<24

              | wz_sp[5][(x>>20)&0xf]<<20 | wz_sp[4][(x>>16)&0xf]<<16 

              | wz_sp[3][(x>>12)&0xf]<<12 | wz_sp[2][(x>>8)&0xf]<<8 

              | wz_sp[1][(x>>4)&0xf]<< 4   |  wz_sp[0][x&0xf];

       return x <<11 | x>>21;

}

/*左右值交换*/

INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata)

{

       ULONG32 tempbuf;

       tempbuf = *Rdata;

       *Rdata = *Ldata ;

       *Ldata = tempbuf;

       return SUCCESS;

}

/*32轮解密操作*/

INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)

{

       ULONG32 i = 0 ;

       ULONG32 tempbuf =  0 ;

       for (i = 0 ; i < 32;i  )

       {

              *Rdata ^=f(*Ldata   key[wz_spkey[31-i]]);

              gost_swap(Ldata,Rdata); /*左右值交换*/

       }

       gost_swap(Ldata,Rdata);       /*左右值交换*/

       return SUCCESS;

}

/*解密接口函数*/

INT32 gost_dec(ULONG32 *data ,/*待解密数据首地址,内容需保证是64位长*/

  ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/

)

{

       ULONG32 *Ldata  ;

       ULONG32 *Rdata ;

       Ldata = data ;

       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/

       dencry_data( Ldata, Rdata,key ) ;

       /*明文可用data读出*/ 

       return SUCCESS;

}



INT32 gost_enc(ULONG32 *data , /*待加密数据首地址,内容需保证是64位长*/

 ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/

)

{

       ULONG32 *Ldata  ;

       ULONG32 *Rdata ;

       Ldata = data ;

       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/

       encry_data( Ldata, Rdata,key ) ;

       /*密文可用data读出*/ 

       return SUCCESS;

}

/*32轮加密操作*/

INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)

{

       ULONG32 i = 0 ;

       ULONG32 tempbuf  =  0;

       for (i = 0 ; i < 32;i  )

       {

              *Rdata ^=f(*Ldata   key[wz_spkey[i]]); 

              gost_swap(Ldata,Rdata); /*左右值交换*/

       }

       gost_swap(Ldata,Rdata);       /*左右值交换*/

       return SUCCESS;

}

/*在此略去主函数*/

代码在win2000/vc6.0环境下测试通过.

本文代码的说明:

本文的代码实现了对文件的加密与解密,因为加密的数据要保证64位长,所以不足的予以填充。我在加密时使用了一个整型变量用于记录加密文件的实际长度,然后把这个长度附加在密文的结尾处,当解密时先从密文尾部读出明文的实际长度,然后解密密文,根据文件的实际长度值去掉加密时使用的填充数据形成明文

作者信息:
地址:西安沣惠南路8号西安大唐电信数据通信部(邮编 710075)
电话:029-8379381
E-Mail:hitwz@163.com 下载本文示例代码
阅读(438) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~