Chinaunix首页 | 论坛 | 博客
  • 博客访问: 536949
  • 博文数量: 576
  • 博客积分: 40000
  • 博客等级: 大将
  • 技术积分: 5020
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-13 14:47
文章分类

全部博文(576)

文章存档

2011年(1)

2008年(575)

我的朋友

分类:

2008-10-14 14:55:58

DES算法的介绍和实现(上)
作者:

一.DES算法介绍


DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用,在某些场合,她仍然发挥着余热^_^.

1.1 密钥生成

1.1.1 取得密钥

从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,

去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.

1.1.2 等分密钥

表1.
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 50 44 36

表2.
65 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

把在1.1.1步中生成的56位输入密钥分成均等的A,B两部分,每部分为28位,参照表1和表2把输入密钥的位值填入相应的位置. 按照表1所示A的第一位为输入的64位密钥的第57位,A的第2位为64位密钥的第49位,...,依此类推,A的最后一位最后一位是64位密钥的第36位。


1.1.3 密钥移位

表3.
i 1 2 3 4 5 6 7 8
ǿ 1 1 2 2 2 2 2 2
i 9 10 11 12 13 14 15 16
ǿ 1 2 2 2 2 2 2 1

DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥,表3显示在第i次迭代时密钥循环左移的位数. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位.
第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位.

第一次迭代:
A(1) = ǿ(1) A
B(1) = ǿ(1) B
第i次迭代:
A(i) = ǿ(i) A(i-1)
B(i) = ǿ(i) B(i-1)


1.1.4 密钥的选取

表4.
14 17 11 24 1 5 3 28
15 6 21 10 23 19 12 4
26 8 16 7 27 20 13 2
41 52 31 37 47 55 30 40
51 45 33 48 44 49 39 56
34 53 46 42 50 36 29 32

在1.1.3步中第i次迭代生成的两个28位长的密钥为

合并

按照表4所示k的第一位为56位密钥的第14位,k的第2位为56位密钥的第17位,...,依此类推,k的最后一位最后一位是56位密钥的第32位。 生成与进行第i次迭代加密的数据进行按位异或的48位使用密钥:


1.1.5迭代
DES算法密钥生成需要进行16次迭代,在完成16次迭代前,循环执行1.1.3-1.1.4步.
最终形成16套加密密钥:key[0] , key[1] , key[2] ,…. key[14] , key[15] .

1. 2 数据的加密操作

1.2.1 取得数据

把明文数据分成64位的数据块,不够64位的数据块以适当的方式补足。



1.2.2 初始换位

表5.
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
按照表5所示把输入的64位数据的原第58位换到第一位,原第50位换到第二位,...,依此类推,最后的得到新的64位数据.
OldData newData


1.2.3 数据扩展

表6.
32 1 2 3 4 5 4 5
6 7 8 9 8 9 10 11
12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21
22 23 24 25 24 25 26 27
28 29 28 29 30 31 32 1
第一次迭代以1.2.2步中生成的newData作为输入数据,第i (i > 1)次迭代以第i-1次的64位输出数据为输入数据,把64位数据按位置等分成左右两部分:

保持left不变,根据表6把right由32位扩展成48位

把扩展后的48位right与第i次迭代生成的48位加密密钥进行按位异或操作 形成一个新的48位的right.


1.2.4 数据压缩

表7.1
  1 2 3 4 5 6 7 8
1-8 0xe 0x0 0x4 0xf 0xd 0x7 0x1 0x4
9-16 0x2 0xe 0xf 0x2 0xb 0xd 0xb 0xe
17-24 0x3 0xa 0xa 0x6 0x6 0xc 0xc 0xb
25-32 0x5 0x9 0x9 0x5 0x0 0x3 0x7 0x8
33-40 0x4 0xf 0x1 0xc 0xe 0x8 0x8 0x2
41-48 0xd 0x4 0x6 0x9 0x2 0x1 0xb 0x7
49-56 0xf 0x5 0xc 0xb 0x9 0x3 0x7 0xe
57-64 0x3 0xa 0xa 0x0 0x5 0x6 0x0 0xd

表7.2
1 2 3 4 5 6 7 8
1-8 0xf 0x3 0x1 0xd 0x8 0x4 0xe 0x7
9-16 0x6 0xf 0xb 0x2 0x3 0x8 0x4 0xf
17-24 0x9 0xc 0x7 0x0 0x2 0x1 0xd 0xa
25-32 0xc 0x6 0x0 0x9 0x5 0xb 0xa 0x5
33-40 0x0 0xd 0xe 0x8 0x7 0xa 0xb 0x1
41-48 0xa 0x3 0x4 0xf 0xd 0x4 0x1 0x2
49-56 0x5 0xb 0x8 0x6 0xc 0x7 0x6 0xc
57-64 0x9 0x0 0x3 0x5 0x2 0xe 0xf 0x9

表7.3
1 2 3 4 5 6 7 8
1-8 0xa 0xd 0x0 0x7 0x9 0x0 0xe 0x9
9-16 0x6 0x3 0x3 0x4 0xf 0x6 0x5 0xa
17-24 0x1 0x2 0xd 0x8 0xc 0x5 0x7 0xe
25-32 0xb 0xc 0x4 0xb 0x2 0xf 0x8 0x1
33-40 0xd 0x1 0x6 0xa 0x4 0xd 0x9 0x0
41-48 0x8 0x6 0xf 0x9 0x3 0x8 0x0 0x7
49-56 0xb 0x4 0x1 0xf 0x2 0xe 0xc 0x3
57-64 0x5 0xb 0xa 0x5 0xe 0x2 0x7 0xc

表7.4
  1 2 3 4 5 6 7 8
1-8 0x7 0xd 0xd 0x8 0xe 0xb 0x3 0x5
9-16 0x0 0x6 0x6 0xf 0x9 0x0 0xa 0x3
17-24 0x1 0x4 0x2 0x7 0x8 0x2 0x5 0xc
25-32 0xb 0x1 0xc 0xa 0x4 0xe 0xf 0x9
33-40 0xa 0x3 0x6 0xf 0x9 0x0 0x0 0x6
41-48 0xc 0xa 0xb 0xa 0x7 0xd 0xd 0x8
49-56 0xf 0x9 0x1 0x4 0x3 0x5 0xe 0xb
57-64 0x5 0xc 0x2 0x7 0x8 0x2 0x4 0xe

表7.5
1 2 3 4 5 6 7 8
1-8 0x2 0xe 0xc 0xb 0x4 0x2 0x1 0xc
9-16 0x7 0x4 0xa 0x7 0xb 0xd 0x6 0x1
17-24 0x8 0x5 0x5 0x0 0x3 0xf 0xf 0xa
25-32 0xd 0x3 0x0 0x9 0xe 0x8 0x9 0x6
33-40 0x4 0xb 0x2 0x8 0x1 0xc 0xb 0x7
41-48 0xa 0x1 0xd 0xe 0x7 0x2 0x8 0xd
49-56 0xf 0x6 0x9 0xf 0xc 0x0 0x5 0x9
57-64 0x6 0xa 0x3 0x4 0x0 0x5 0xe 0x3

表7.6
1 2 3 4 5 6 7 8
1-8 0xc 0xa 0x1 0xf 0xa 0x4 0xf 0x2
9-16 0x9 0x7 0x2 0xc 0x6 0x9 0x8 0x5
17-24 0x0 0x6 0xd 0x1 0x3 0xd 0x4 0xe
25-32 0xe 0x0 0x7 0xb 0x5 0x3 0xb 0x8
33-40 0x9 0x4 0xe 0x3 0xf 0x2 0x5 0xc
41-48 0x2 0x9 0x8 0x5 0xc 0xf 0x3 0xa
49-56 0x7 0xb 0x0 0xe 0x4 0x1 0xa 0x7
57-64 0x1 0x6 0xd 0x0 0xb 0x8 0x6 0xd

表7.7
  1 2 3 4 5 6 7 8
1-8 0x4 0xd 0xb 0x0 0x2 0xb 0xe 0x7
9-16 0xf 0x4 0x0 0x9 0x8 0x1 0xd 0xa
17-24 0x3 0xe 0xc 0x3 0x9 0x5 0x7 0xc
25-32 0x5 0x2 0xa 0xf 0x6 0x8 0x1 0x6
33-40 0x1 0x6 0x4 0xb 0xb 0xd 0xd 0x8
41-48 0xc 0x1 0x3 0x4 0x7 0xa 0xe 0x7
49-56 0xa 0x9 0xf 0x5 0x6 0x0 0x8 0xf
57-64 0x0 0xe 0x5 0x2 0x9 0x3 0x2 0xc

表7.8
  1 2 3 4 5 6 7 8
1-8 0xd 0x1 0x2 0xf 0x8 0xd 0x4 0x8
9-16 0x6 0xa 0xf 0x3 0xb 0x7 0x1 0x4
17-24 0xa 0xc 0x9 0x5 0x3 0x6 0xe 0xb
25-32 0x5 0x0 0x0 0xe 0xc 0x9 0x7 0x2
33-40 0x7 0x2 0xb 0x1 0x4 0xe 0x1 0x7
41-48 0x9 0x4 0xc 0xa 0xe 0x8 0x2 0xd
49-56 0x0 0xf 0x6 0xc 0xa 0x9 0xd 0x0
57-64 0xf 0x3 0x3 0x5 0x5 0x6 0x8 0xb

在1.2.3步中形成了48位的right值,

需要把48位的right值转换成32位的right值.把right视为由8个6位二进制块组成,


a,b….h都是6位,强制转换成10进制整数的值都不大于64 ,a,b…h转成10进制整数后,在对应的表中根据转换后整数值取得对应位置的替代值,
a对应表7.1
b对应表7.2
c对应表7.3
d对应表7.4
e对应表7.5
f对应表7.6
g对应表7.7
h对应表7.8
比如:
a = 32 ,那么到表7.1中找到32的位置,把对应的替代值0x8赋给a;
d = 53 ,那么到表7.4中找到的位置,把对应的替代值 0x3赋给d ;
g = 16, 那么到表7.7中找到16的位置,把对应的替代值0xa赋给g;
每6位用一个4位替换这样就完成了从48位向32位数据的转换.

有些资料中介绍6位转4位的实现方法与本文所采用的不同,但殊途同归,最终的结果是相同的.

1.2.5 数据换位


表8
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25

把1.2.4步形成的32位right

根据表8进行转换:
数据的原第16位换到第一位,原第7位换到第二位,...,依此类推,最后得到新的32位数据.


1.2.6 交换数据
把right 和left按位异或后的值赋给right,然后将本轮输入的原始right值赋给left.

1.2.7 迭代
DES算法需要进行16次迭代,在完成16次迭代前,把第i-1次得到的的left和right的值作为第i次的输入数据,重复1.2.3~1.2.6的步骤,但是有一点要记住:在步骤1.2.3中第i次迭代要选择第i次迭代生成的密钥与数据进行按位异或.

1.2.8 数据整理

表9
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

为保证加密和解密的对称性,DES算法的前15次迭代每完成一次迭代都要交换left和right的值,第16次迭代不交换两者的数值. 到此把32位的left和right合并成64位的Data


根据表9重新调整Data的位值
数据的原第40位换到第一位,原第8位换到第二位,...,依此类推,最后的得到新的64位.


Data即为密文.

1.3 数据的解密
数据解密的算法与加密算法相同,区别在于1.2.3步中和数据进行按位异或的密钥的使用顺序不同,在加密中是按照第i次迭代就采用第i次迭代生成的密钥进行异或,而解密时第i次迭代就采用第17-i次迭代生成的密钥和数据进行异或.

二.算法实现


笔者用c语言编写了的基于DES算法的核心加密解密程序并针对不同的加密解密需求封装了6个接口函数.

2. 1 算法实现接口函数的介绍

2.1.1 int des(char *data, char *key,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.待加密明文的长度(8字节的倍数)
功能:
生成加密密钥,把待加密的明文数据分割成64位的块,逐块完成16次迭代加密,密文存放在data所指向的内存中.

2.1.2 int Ddes(char *data, char *key,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.待解密文的长度( 8字节的倍数)
功能:
生成解密密钥,把待解密文分割成64位的块,逐块完成16次迭代解密,解密后的明文存放在data所指向的内存中.

2.1.3 int des3(char *data, char *key, int n ,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定进行多少层加密
4.待加密明文的长度(8字节的倍数)
功能:
生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中.
说明:
用户仅仅输入一条密钥,所有的加密密钥都是由这条密钥生成.

2.1.4 int Ddes3(char *data, char*key, int n ,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定进行多少层解密
4.待解密文的长度(8字节的倍数)
功能:
生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的"明文"作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中.
说明:
用户仅仅输入一条密钥,所有的解密密钥都是由这条密钥生成.

2.1.5 int desN(char*data,char**key,int n_key,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定了多少条密钥
4.待加密明文的长度(8字节的倍数)
功能:
生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中.
说明:
这里用户通过输入的密钥条数决定加密的层数,每轮16次迭代加密所使用的加密密钥是由用户自定的对应密钥生成.

2.1.6 int DdesN(char*data,char**key,intn_key,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定了多少条密钥
4.待解密文的长度(8字节的倍数)
功能:
生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的”明文”作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中.
说明:
这里用户通过输入的密钥条数决定解密的层数,每轮16次迭代加密所使用的解密密钥是由用户自定的对应密钥生成.

源代码说明:
这是一个有关DES算法实现文件加密工具的代码,我把算法实现的代码封装在了一个DLL中.工程中已经把环境设置好了,无论选择Debug版本还是Release版本只需直接编译就行了.使用时把.exe文件和.dll文件拷贝到同一个目录中即可



作者信息:
地址:西安沣惠南路8号西安大唐电信数据通信部(邮编 710075)
电话:029-8379381
E-Mail:


--------------------next---------------------

阅读(241) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~