Chinaunix首页 | 论坛 | 博客
  • 博客访问: 523600
  • 博文数量: 576
  • 博客积分: 40000
  • 博客等级: 大将
  • 技术积分: 5020
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-13 14:47
文章分类

全部博文(576)

文章存档

2011年(1)

2008年(575)

我的朋友

分类:

2008-10-14 14:50:51

Gost加密算法的实现
作者:


一.Gost算法
Gost(Gosudarstvennyi Standard)算法是一种由前苏联设计的类似DES算法的分组密码算法.她是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. DES算法中采用的是56位长密钥,在密码科学中,一个对称密码系统安全性是由算法的强度和密钥长度决定的,在确保算法足够强(攻击密码系统的唯一方法就是采用穷举法试探所有可能的密钥)的前提下,密钥的长度直接决定着穷举攻击的复杂度:

等到穷举出Gost密钥时,我想可能又要宇宙大爆炸了:-)

1.1 Gost算法原理
1.1.1密钥生成
Gost算法采用256位长的密钥,密钥是由用户输入的:


把这256位密钥等分成8个部分,每部分32位


1.1.2数据加密
Gost算法对加密数据采用64位分组,如果待加密的数据的长度大于64位,那么需要先把明文填充至64位的倍数,然后把明文分割成若干个64位的块,逐块进行加密.对于长度不够64位的明文需要先填充至64位然后加密,可以采用0作为填充值.

输入的64位明文:


把Data等分成左右两部分



Gost算法总共要进行32次迭代,在第i轮操作中,输入为left,right,加密密钥为

把left和进行模的加操作,所得的结果作为s-盒操作的输入,利用s-盒(介绍见下节)进行代换,代换的方法如下所述:假定left和进行模的加操作所得的结果为itmp,把32位的itmp等分成8块,每块4位,每块的值不会超过0xf,Gost算法的s-盒共8组正和这8块一一对应,例如若第3块的值为8,那么就在s-盒的第三组第8列处找到对应的值,用这个值替换掉第3块的原始值,完成8次s-盒替换后,把新生成的8个4位的块合并成一个32位的块,然后把合并后的值循环左移11位形成新的itmp值,把right值和itmp值按位异或,结果存入right,交换right和left的值(最后一轮操作不用交换),到此完成一轮的操作,然后把left和right值作为下一轮操作的输入,Gost算法一共要进行32轮类似的操作.


1.1.3 s-盒介绍

Gost算法的采用了8*16的s-盒,s-盒共8组,每组含0~0xf这16个数(不允许重复),每个数字在栏中的位置是任意的,可以由使用者自行定义.笔者建议使用者在定义s-盒时最好借鉴权威范例.下面给出一份s-盒,当然是拾人牙慧了,我可不是密码专家:-)

使用方法,接1.1.2节中的例子,如果第三块的值为8,那么在上表中找到第三组的第8列,用14替换掉这个原始值8.


1.1.4 密钥的使用

在1.1.1节中介绍了从用户输入的256位长密码中生成8组密钥,Gost算法一共要进行32轮的迭代操作,第i轮所使用的加密密钥见下表


上表描述了第i轮操作中使用第几组加密密钥.比如第9轮操作中使用第0组密钥,

第31轮操作时使用第1组密钥.

1.1.5数据解密
数据的解密算法和加密的类似,只需把密钥逆序使用.

上表描述了第i轮操作中使用第几组解密密钥.比如第9轮操作中使用第7组密钥,

第31轮操作时使用第1组密钥.

二.Gost算法的实现
笔者利用c编写了Gost算法的实现函数,在这里提供源码,读者可以直接使用接口函数实现加密解密操作,有兴趣自己动手实现的读者也可以把她作为一份参考.代码不长而且有详细的注释,我就不再解释了.如发现问题请E-Mail给我

ok, Let’s go…
以下是实现代码与注释:
/*在此略去信息头和#include部分*/
//---  这部分定义是属于个人习惯---
typedef  int INT32;
typedef  unsigned char   ULONG8;
typedef  unsigned short  ULONG16;
typedef  unsigned long   ULONG32;
#define SUCCESS 0 
#define FAIL –1
//--------------------------------
/*函数申明*/ /*加密接口函数*/
INT32 gost_enc(ULONG32 *data , ULONG32 *key);
/*解密接口函数*/
INT32 gost_dec(ULONG32 *data, ULONG32 *key);
INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);
INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key);
INT32 f(ULONG32 x);
INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata);
/*Gost的s-盒*/
ULONG8 wz_sp[8][16] ={
       { 0x4,0xa,0x9,0x2,0xd,0x8,0x0,0xe,0x6,0xb,0x1,0xc,0x7,0xf,0x5,0x3},
       { 0xe,0xb,0x4,0xc,0x6,0xd,0xf,0xa,0x2,0x3,0x8,0x1,0x0,0x7,0x5,0x9},
       { 0x5,0x8,0x1,0xd,0xa,0x3,0x4,0x2,0xe,0xf,0xc,0x7,0x6,0x0,0x9,0xb},
       { 0x7,0xd,0xa,0x1,0x0,0x8,0x9,0xf,0xe,0x4,0x6,0xc,0xb,0x2,0x5,0x3},
       { 0x6,0xc,0x7,0x1,0x5,0xf,0xd,0x8,0x4,0xa,0x9,0xe,0x0,0x3,0xb,0x2},
       { 0x4,0xb,0xa,0x0,0x7,0x2,0x1,0xd,0x3,0x6,0x8,0x5,0x9,0xc,0xf,0xe},
       { 0xd,0xb,0x4,0x1,0x3,0xf,0x5,0x9,0x0,0xa,0xe,0x7,0x6,0x8,0x2,0xc},
       { 0x1,0xf,0xd,0x0,0x5,0x7,0xa,0x4,0x9,0x2,0x3,0xe,0x6,0xb,0x8,0xc}
};
/*加密密钥使用顺序表*/
ULONG32 wz_spkey[32] = {
       0,1,2,3,4,5,6,7,
       0,1,2,3,4,5,6,7,
       0,1,2,3,4,5,6,7,
       7,6,5,4,3,2,1,0
};
/*s-盒替换、循环左移11位操作*/
INT32 f (ULONG32 x) {
       x = wz_sp[7][(x>>28)&0xf]<<28 | wz_sp[6][(x>>24)&0xf]<<24
              | wz_sp[5][(x>>20)&0xf]<<20 | wz_sp[4][(x>>16)&0xf]<<16 
              | wz_sp[3][(x>>12)&0xf]<<12 | wz_sp[2][(x>>8)&0xf]<<8 
              | wz_sp[1][(x>>4)&0xf]<< 4   |  wz_sp[0][x&0xf];
       return x <<11 | x>>21;
}
/*左右值交换*/
INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata)
{
       ULONG32 tempbuf;
       tempbuf = *Rdata;
       *Rdata = *Ldata ;
       *Ldata = tempbuf;
       return SUCCESS;
}
/*32轮解密操作*/
INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)
{
       ULONG32 i = 0 ;
       ULONG32 tempbuf =  0 ;
       for (i = 0 ; i < 32;i++)
       {
              *Rdata ^=f(*Ldata + key[wz_spkey[31-i]]);
              gost_swap(Ldata,Rdata); /*左右值交换*/
       }
       gost_swap(Ldata,Rdata);       /*左右值交换*/
       return SUCCESS;
}
/*解密接口函数*/
INT32 gost_dec(ULONG32 *data ,/*待解密数据首地址,内容需保证是64位长*/
  ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/
)
{
       ULONG32 *Ldata  ;
       ULONG32 *Rdata ;
       Ldata = data ;
       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/
       dencry_data( Ldata, Rdata,key ) ;
       /*明文可用data读出*/ 
       return SUCCESS;
}

INT32 gost_enc(ULONG32 *data , /*待加密数据首地址,内容需保证是64位长*/
 ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/
)
{
       ULONG32 *Ldata  ;
       ULONG32 *Rdata ;
       Ldata = data ;
       Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/
       encry_data( Ldata, Rdata,key ) ;
       /*密文可用data读出*/ 
       return SUCCESS;
}
/*32轮加密操作*/
INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key)
{
       ULONG32 i = 0 ;
       ULONG32 tempbuf  =  0;
       for (i = 0 ; i < 32;i++)
       {
              *Rdata ^=f(*Ldata + key[wz_spkey[i]]); 
              gost_swap(Ldata,Rdata); /*左右值交换*/
       }
       gost_swap(Ldata,Rdata);       /*左右值交换*/
       return SUCCESS;
}
/*在此略去主函数*/

代码在win2000/vc6.0环境下测试通过.

本文代码的说明:

本文的代码实现了对文件的加密与解密,因为加密的数据要保证64位长,所以不足的予以填充。我在加密时使用了一个整型变量用于记录加密文件的实际长度,然后把这个长度附加在密文的结尾处,当解密时先从密文尾部读出明文的实际长度,然后解密密文,根据文件的实际长度值去掉加密时使用的填充数据形成明文

作者信息:
地址:西安沣惠南路8号西安大唐电信数据通信部(邮编 710075)
电话:029-8379381
E-Mail:
--------------------next---------------------

链式加密应该是一种密码分组链接模式,即将反馈机制加分组密码中。 ( lfengyan 发表于 2002-11-16 0:52:00)
 
“链式加密“是什么意思?
( fly_fly 发表于 2002-10-25 9:06:00)
 
gost 不错.
( sendy 发表于 2002-7-23 8:39:00)
 
恭喜了,1字节(byte)=8bit,我替你回答。以后会经常关注。 ( Jenny.Z 发表于 2002-7-2 22:14:00)
 
你说对了,我就是一个对GOST不通的人 ( ddj 发表于 2002-7-1 8:42:00)
 
tonny ,能否指出有误之处?谢谢 ( wuzhen 发表于 2002-6-30 22:28:00)
 
wuzhen,您没有分清楚位(bit)和字节(byte)的区别吧? ( tonny 发表于 2002-6-30 19:13:00)
 
链式加密是什么意思 ( cbeginner 发表于 2002-6-25 10:25:00)
 
建议有兴趣动手实践的读者在利用接口函数实现加密功能时最好在用上“链式加密“,那样安全性会更好些。 ( wuzhen 发表于 2002-6-24 21:27:00)
 
现在知道GOST的人不多啊,相关资料也很少。 ( idler 发表于 2002-6-24 19:52:00)
 
.......................................................

--------------------next---------------------

阅读(344) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~