DES算法的實(shí)現(xiàn)及安全性分析_第1頁
DES算法的實(shí)現(xiàn)及安全性分析_第2頁
DES算法的實(shí)現(xiàn)及安全性分析_第3頁
DES算法的實(shí)現(xiàn)及安全性分析_第4頁
DES算法的實(shí)現(xiàn)及安全性分析_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、DES算法的實(shí)現(xiàn)及安全性分析專業(yè)班級:計算機(jī)科學(xué)與技術(shù)1班姓 名:廖孜孜學(xué) 號: 120103011126完成日期: 2015 年5月17日引言如果一個密碼體制的加密密鑰等于脫密密鑰,或者其中一個很容易推出另一個, 則稱此密碼體制為單密鑰密碼體制,也稱為對稱密碼體制或傳統(tǒng)密碼體制。最具有代表性的近代傳統(tǒng)密碼體制是 DES (數(shù)據(jù)加密標(biāo)準(zhǔn))。為了適應(yīng)社會對計算機(jī)數(shù)據(jù)安全保密越來越高的要求,美國國家標(biāo)準(zhǔn)局( NBS于 1973年向社會公開征集一種用于政府部門及民間進(jìn)行計算機(jī)數(shù)據(jù)加密算法,許多公司提出了自己的加密算法, 最后選中了舊M公司提出的一種加密算法。經(jīng)過一段時間的試用 與征求意見,美國國家標(biāo)

2、準(zhǔn)局于1977年公布了由 舊M公司研制的一種加密算法,批準(zhǔn)把它作為非機(jī)要部門使用的數(shù)據(jù)加密標(biāo)準(zhǔn),簡稱DES DES是Data Encryption Standard的縮寫。自從公布以來,它一直超越國界成為國際上商用保密通信和計算機(jī)通信的最常 用的加密算法。原先規(guī)定使用期10年,可能是DES尚未受到嚴(yán)重的威脅, 更主要的是新的數(shù)據(jù)加密標(biāo)準(zhǔn)還沒有完成,或意見未一致,所以當(dāng)時的美國政府宣布延長它的使用期。因而DES超期服役了很長時間,20年來它一直活躍在國際上保密通信的舞臺上,扮演了十分突出的角色。進(jìn)入20世紀(jì)九十年代后以色列的密碼學(xué)家 Shamir等人提出了一種“差分分析法”,以后日本人又 提出類

3、似的方法,這才正式有一種稱得上對它的攻擊的方法。嚴(yán)格地說,Shamir的“差分分析法”也只有理論上的價值,至少目前為止是這樣的。又如,后來的“線性逼近法”, 它是一種已知明文攻擊法,需要2的43次方也就是 4.398 X 10的12次方對明文-密文對,在這樣強(qiáng)的要求條件下,有十多臺工作站協(xié)同作戰(zhàn),還需要十天的時間。在這以前 已有人建議造專用裝置來對付它,其基本想法無非是借用硬件來實(shí)現(xiàn)對所有密鑰的遍歷 搜索。當(dāng)時估計一天可以搜索到一個密鑰。技術(shù)的進(jìn)步使得搜索的時間進(jìn)一步縮短,使 DES受到了威脅,但 DE/竟輝煌過。它的思想還是值得借鑒。DEST法概述DES是一個對稱算法:加密和解密用的是同一算

4、法(除密鑰編排不同以外),既可 用于加密又可用于解密。它的核心技術(shù)是:在相信復(fù)雜函數(shù)可以通過簡單函數(shù)迭代若干 圈得到的原則下,利用F函數(shù)及對合等運(yùn)算,充分利用非線性運(yùn)算。DES以64位為分組 對數(shù)據(jù)加密。每組64位,最后一組若不足 64位,以“0”補(bǔ)齊。密鑰通常表示為 64位 的數(shù),但每個第8位都用作奇偶校驗(yàn),可以忽略,所以密鑰的長度為56位,密鑰可以是任意的56位的數(shù),且可在任意的時候改變。其中極少量的數(shù)被認(rèn)為是弱密鑰,但能 容易地避開它們,所有的保密性依賴于密鑰。DEST法的基本思想DES對64位的明文分組進(jìn)行操作。通過一個初始置換,將明文分組分成左半部分 (L。)和右半部分(R。),各3

5、2位長。R)與子密鑰Ki進(jìn)彳f F函數(shù)的運(yùn)算,輸出32位的數(shù), 然后與L。執(zhí)行異或操作得到 Ri,Li則是上一輪的 R,如此經(jīng)過16輪后,左、右半部分合 在一起,經(jīng)過一個末置換(初始置換的逆置換),這樣該算法就完成了。DESM法剖析DES 算法的加密由四部分完成,分別為:初始置換函數(shù)IP、子密鑰的生成、密碼函數(shù)F、末置換函數(shù)。 初始置換函數(shù)IP接受 長度為64位的明文輸入,末置換 函數(shù)IP - 1輸出64位的密文。 在子密鑰的獲取過程中,通過密鑰置換Pc-1獲取從Kl到K16共16個子密鑰,這16個子密鑰分別順序應(yīng)用于密碼函數(shù)的16次完全相同的迭代運(yùn)算中。DES的解密算法與加密算法完全相同,只

6、需要將密鑰的應(yīng)用次序與加密時相反應(yīng)用即可。即解密過程是初始置換函數(shù)IP接受長度為64比特的密文輸入,將16個子密鑰按照K16到K1的順序應(yīng)用與函數(shù) F的16輪迭代運(yùn)算中,然后將迭代的結(jié)果經(jīng)由末置換函數(shù)IP . 1得到64位的明文輸出。DESU法運(yùn)算過程DES 主要采用置換和移位運(yùn)算來實(shí)現(xiàn)加解密,接下來深入剖析DES每個部分運(yùn)算的實(shí)現(xiàn)過程。(1)初始置換函數(shù)IP64 位的明文分組x首先經(jīng)過一個初始置換函數(shù) IP進(jìn)行置 換運(yùn)算,產(chǎn)生一個 64位的輸出X0,該輸出被分成兩個分別為 32位的左半部分L0和右半部分 已用于F函數(shù)的16輪迭代運(yùn)算的首次迭代的初始輸入。初始置換函數(shù)IP實(shí)際上就是一張8x8(

7、8行8列)的迭代 表,如表I所示。明文分組中的64位按照表中的規(guī)定重新進(jìn) 行排序,其排列順序?yàn)閺淖蟮接?,從上到下。按?I所示,明文中的第58位被放置在xo的第1位, 第50位防止在第2位,依次類推。IP:58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置換表(2)獲取子密鑰 Ki子密鑰的獲取主要通過置換和移位運(yùn)算來實(shí)現(xiàn)。DES加密算法的密鑰長度為 56位,由用戶提供,是DES算法的輸入之一。但用戶輸入

8、的密鑰是64位的,按8行8列從左 到右從上到下地排列,其中,每行的第8位用于奇偶校 驗(yàn)。在DES加密算法中,子密鑰獲取過程中,DES經(jīng)過一系 列的置換和移位運(yùn)算,得到Kl到K16共16個子密鑰,每 個子密鑰長48位。其實(shí)現(xiàn)過程如下:首先將軍入的64位密鑰去掉最后一列的 8個校-l驗(yàn)位,然后用密鑰置換函數(shù) PC對剩下的56位密鑰進(jìn)行置換。PC -157494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124用戶輸入的64位密鑰中,第8、16、24、3

9、2、40、48、56、64共8個校驗(yàn)位被去掉。剩余的56位按表2所示排放:第57位放在第1位,第49位放在第-12位,依次 類推。 經(jīng)過PC置換后,將其置換的輸出再分為前28位C0和 后28位D0和兩部分,上一輪置換得到的輸出的兩部分經(jīng)過循環(huán)左移I位或2位后,每輪按表3進(jìn)行移位,然后將兩部 分合并成56位,之后經(jīng)過壓縮置換 PC2后得到當(dāng)前這輪置換 的48位子密鑰。根據(jù)輪數(shù),C和D分別經(jīng)過LS循環(huán)左移1位或2位。16次循環(huán)左移的位數(shù)依據(jù)下列規(guī) 則進(jìn)行:迭代順序12345678910111213141516左移位數(shù)1122222212222221每輪移動的位數(shù)141711241532815621

10、1023191242681672720132415231374755304051453348444939563453464250362932壓縮置換pC2pC2置換為壓縮置換,即置換后的輸出數(shù)據(jù)的位數(shù)要比置換前輸入的位數(shù)要少,即某些位的數(shù)據(jù)在置換的過程中被去掉了。由表4可知,在壓縮置換過程中,原來的7行8列 共58位數(shù)據(jù)被壓縮成8行6列的48位數(shù)據(jù)。在壓縮置換過 程中,第9、18、 22、25、35、38、43、54共8位數(shù)據(jù)被丟掉。同時,將上一輪移位后得到的兩部分再按上面的每輪移動的位數(shù)進(jìn)行移位,作為下一個子密鑰產(chǎn)生的 PC2置換的輸入。依次經(jīng)過16次循環(huán)左移和16次置換得到16個子密鑰。子

11、密鑰的產(chǎn)生流圖:64位密鑰子密鑰的產(chǎn)生(3) DES的迭代過程DES算法有16次迭代,迭代如圖所示。從圖中可得到 Li=R-1 , R=Li-1 F(Ri-1,K i),i=1,2,315,16 0IPDES第16圈的加密過程F函數(shù)的實(shí)現(xiàn)原理是將Ri-i進(jìn)行擴(kuò)展置換后其結(jié)果與Ki進(jìn)行異或,并把軍出內(nèi)容執(zhí)行S盒替代與P盒轉(zhuǎn)換后得到F(Ri-i ,Ki),其原理如下所示。R-i (32 位)擴(kuò)展置換也叫做E盒,它將數(shù)據(jù)右半部分從 32位擴(kuò)展到48位,改變了位的次序, 重復(fù)了某些位,比原輸入長了 16位,數(shù)據(jù)位仍取決于原輸入。擴(kuò)展置換的48位輸出按順序分成8組,每組6位,分另I輸入8個S子盒,每個子

12、盒輸出4位,共32位。假設(shè) 將S盒的6位的輸入標(biāo)記為 bi、b2、b3、b4、b5、b6,則bi和b6組合構(gòu)成了一個 2 位的數(shù),從0至IJ3,它對應(yīng)著S表中的一行。從b2到b5構(gòu)成了一個4位的數(shù),從0到 15,對應(yīng)著表中的一列,行列交匯處的數(shù)據(jù)就是該S盒的輸出。每個S盒可被看作一個4位輸入的代替函數(shù):b2到b5直接輸入,輸出結(jié)果為4位,bi和b6位來自臨近的分組, 它們從特定的S盒的個代替函數(shù)中選擇一個。這是該算法的關(guān)鍵步驟,所有其他的運(yùn) 算都是線性的,易于分析,而 S盒是非線性的,它比DES他任何一步提供了更好的安 全性。P盒轉(zhuǎn)換是把每個輸入位映射到輸出位,任意一位不能被映射兩次,也不能被

13、略 去。(4)末置換P:1672021291228171152326518311028241432273919133062211425E:3212345456789891011121312131415161716171819202120212223242524252627282928293031321將(3)中8個6位數(shù)據(jù)的置換結(jié)果連在一起,形成一 個32位的輸出,輸出結(jié)果再通過一個P盒置換產(chǎn)生一個32位的輸出。P盒置換如上表所示。最后,P盒置換的結(jié)果與左半部分進(jìn)行異或運(yùn)算,然后將左右兩半部分交換。之后進(jìn)入下一輪迭代。在完成完全相同 的16輪運(yùn)算后,將得到的兩部分?jǐn)?shù)據(jù)合在起,再經(jīng)過一個末置換函

14、數(shù)IP-1即可得到64位的密文。IP-140848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725DES的主要解密成果DES的安全性完全依賴于所用的密鑰,自從DES乍為標(biāo)準(zhǔn)起,人們對它的安全性就有激烈的爭論,下面簡要介紹 20年來對DES的一些主要研究成果。(1)互補(bǔ)性DESM有性質(zhì):若明文組 x逐位取補(bǔ)得x密鑰k逐位取補(bǔ)得k,且y=DES(x),則y=DES(x),其中y是y的逐位取補(bǔ)。這種特征稱為算法上的互補(bǔ)性。

15、這種互補(bǔ)性表明在選擇明文攻擊下僅需試驗(yàn)其可能的256個密鑰的一半255個即可。另外,互補(bǔ)性告誡人們不要使用互補(bǔ)密鑰。(2)弱密鑰和半弱密鑰-1一大多數(shù)密碼都有明顯的“壞 密鑰,DES也不例外。若DES ( ) =DES ( ),即如果k確定的加密函數(shù)與解密函數(shù)一致,則稱k是一個弱密鑰。DES至少有4個弱密鑰,因?yàn)樵诋a(chǎn)生密鑰時,初始密鑰被分成了兩半,每半各自獨(dú)立的移位,如果每一半的所有位都是0或1,那么密鑰方案中的所有密鑰都是相同的,即k1=k2=.=k16 ,這樣DES ( ) =DES-1 ( )。易知,這樣的情況至少有4種可能,很可能不存在其它弱密鑰。若存在一個不同的密鑰 k,使DES,(

16、 )=DES-1 ( ),則稱k是一個半弱密鑰。此時我們也稱密鑰k和k,是對合的。半弱密鑰的特點(diǎn)是成對地出現(xiàn)。DES 至少有12個半弱密鑰,因?yàn)楫a(chǎn)生 C0=1010.10 和D0=00.0 或11.1 或 1010.10 或0101.01 的密鑰與產(chǎn)生 C0=0101.01 和 D0=00.0 或11.1 或 0101.01 或1010.10的密鑰時互為對合的,同樣地與C0=0101.01,D0=1010.10 或D0=0101.01 的密鑰也是互為對合的,這樣就至 少有(4 X 4 + 4 X 2) /2=12個半弱密鑰,好像不存在另外的半弱的密鑰。弱密鑰和半弱密鑰直接引起的唯一 “危險”是

17、對多重加密,當(dāng)選用弱密鑰時,第二 次加密使第一次加密復(fù)原。如果隨機(jī)地選擇密鑰,則在總數(shù)256個密鑰中,弱密鑰和半弱密鑰所占的比例極小,因此,弱密鑰和半弱密鑰的存在不會危及到DES的安全性。(3)密文與明文、密文與密鑰的相關(guān)性一些文獻(xiàn)詳細(xì)研究了 DES的輸入明文與密文以及密鑰與密文之間的相關(guān)性。研究結(jié) 果表明可使每個密文bit都是所有明文bit和所有密鑰bit的復(fù)合函數(shù),并且指出要達(dá) 到這一要求至少需要迭代 5輪。用x2檢驗(yàn)證明,迭代8輪后輸入和輸出就可認(rèn)為是不相 關(guān)的了。(4) S-盒的設(shè)計S-盒是DE珊法的心臟,DESg它實(shí)現(xiàn)非線性變換,關(guān)于 S-盒的設(shè)計準(zhǔn)則還沒有 完全公開。許多密碼學(xué)家懷

18、疑 NSA<tf S-盒時隱藏了 “陷門”使得只有他們在可以破譯 算法,但沒有證據(jù)能證明這點(diǎn)。在 1976年,NSA披露了 S-盒的下面幾條設(shè)計原則:每一個S-盒的每一行是整數(shù)0-15的一個置換;每個S-盒的輸出都不是它的輸入的線性或仿射函數(shù);改變S-盒的一個輸入bit ,其輸出至少有2bit發(fā)生變化;對任何S-盒和任何輸入x, s(x)和s(x(+001100)至少有2bit不同(這里x是一個 長度為6的bit串);對任何S-盒和任何輸入x以及e, f C0,1,S(x)wS(x(+11ef00),其中x是一個長度為6的bit串;對任何S-盒,當(dāng)它的任一輸入位保持不變,其他 5位輸入變

19、化時,輸出數(shù)字中的 0和1的總數(shù)接近相等。(5) DES的攻擊方法目前攻擊DES的主要方法有差分攻擊、線性攻擊和相關(guān)性密鑰攻擊等方法,在這些攻擊方法中,線性攻擊方法是最有效的一種方法。C語言實(shí)現(xiàn)DESM法1.首先,頭文件與宏定義#include "stdio.h"#include "memory.h"#include "time.h"#include "stdlib.h"#define PLAIN_FILE_OPEN_ERROR-1#define KEY_FILE_OPEN_ERROR2#define CIPHER

20、_FILE_OPEN_ERROR3#define OK 1 2.對基本數(shù)據(jù)類型進(jìn)行 typedef Typedef char ElemType;3.初始置換表,逆初始置換表,/初始置換表IPint IP_Table64 = S盒等已知數(shù)據(jù)的定義57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,56,48,40,32,24,16,8,0,58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,22,

21、14,6;/逆初始置換表IP-1int IP_1_Table64=39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25,32,0,40,8,48,16,56,24);/擴(kuò)充置換表Eint E_Table48=31,0,1,2,3,4, 3,4,5,6,7,8, 7,8,9,10,11,12, 11,12,13,14,15,16, 1

22、5,16,17,18,19,20, 19,20,21,22,23,24, 23,24,25,26,27,28, 27,28,29,30,31,0;/置換函數(shù)Pint P_Table32=15,6,19,20,28,11,27,16, 0,14,22,25,4,17,30,9, 1,7,23,13,31,26,2,8, 18,12,29,5,21,10,3,24);/S盒int S8416=/S114,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7),0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12

23、,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,/S2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10), 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15), 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,/S310,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9

24、,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, /S47,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, /S52,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10

25、,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, /S612,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, /S74,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4

26、,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, /S813,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11;/置換選擇1int PC_156= 56,48,40,32,24,16,

27、8,0,57,49,41,33,25,17, 9,1,58,50,42,34,26, 18,10,2,59,51,43,35, 62,54,46,38,30,22,14, 6,61,53,45,37,29,21, 13,5,60,52,44,36,28, 20,12,4,27,19,11,3;/置換選擇2int PC_248= 13,16,10,23,0,4,2,27,14,5,20,9,22,18,11,3, 25,7,15,6,26,19,12,1, 40,51,30,36,46,54,29,39, 50,44,32,46,43,48,38,55, 33,52,45,41,49,35,28

28、,31;/對左移次數(shù)的規(guī)定int MOVE_TIMES16 = 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1;4 .函數(shù)聲明 int ByteToBit(ElemType ch,ElemType bit8);int BitToByte(ElemType bit8,ElemType *ch);int Char8ToBit64(ElemType ch8,ElemType bit64);intBit64ToChar8(ElemType bit64,ElemTypech8);int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648

29、);intDES_PC1_Transform(ElemType key64,ElemTypetempbts56);intDES_PC2_Transform(ElemType key56,ElemTypetempbts48);intDES_ROL(ElemType data56, int time);intDES_IP_Transform(ElemType data64);intDES_IP_1_Transform(ElemType data64);intDES_E_Transform(ElemTypedata48);intDES_P_Transform(ElemTypedata32);intD

30、ES_SBOX(ElemType data48);intDES_XOR(ElemType R48,ElemType L48,int count);intDES_Swap(ElemType left32,ElemTyperight32);intDES_EncryptBlock(ElemTypeplainBlock8,ElemTypesubKeys1648,ElemType cipherBlock8);intDES_DecryptBlock(ElemTypecipherBlock8,ElemType subKeys1648,ElemType plainBlock8);int DES_Encrypt

31、(char *plainFile, char *keyStr,char *cipherFile);int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile);5 .函數(shù)實(shí)現(xiàn)/字節(jié)轉(zhuǎn)換成二進(jìn)制int ByteToBit(ElemType ch, ElemType bit8) int cnt;for(cnt = 0;cnt < 8;cnt+)*(bit+cnt) = (ch>>cnt)&1;return 0;/二進(jìn)制轉(zhuǎn)換成字節(jié)int BitToByte(ElemType bit8,ElemType *ch

32、) int cnt;for(cnt = 0;cnt < 8;cnt+)*ch |= *(bit + cnt)<<cnt;return 0;/將長度為8的字符串轉(zhuǎn)為二進(jìn)制位串int Char8ToBit64(ElemType ch8,ElemType bit64)int cnt;for(cnt = 0; cnt < 8;cnt+)ByteToBit(*(ch+cnt),bit+(cnt<<3);return 0;/將二進(jìn)制位串轉(zhuǎn)為長度為8的字符串int Bit64ToChar8(ElemType bit64,ElemType ch8) int cnt;mems

33、et(ch,0,8);for(cnt = 0; cnt < 8;cnt+)BitToByte(bit+(cnt<<3),ch+cnt);return 0;/生成子密鑰int DES_MakeSubKeys(ElemType key64,ElemType subKeys1648) ElemType temp56;int cnt;DES_PC1_Transform(key,temp);PC1置換for(cnt = 0; cnt < 16;cnt+)/16 輪跌代,產(chǎn)生 16個子密鑰DES_ROL(temp,MOVE_TIMEScnt); 循環(huán)左移DES_PC2_Transf

34、orm(temp,subKeyscnt);PC2置換,產(chǎn)生子密鑰return 0;/密鑰置換1int DES_PC1_Transform(ElemType key64, ElemType tempbts56) int cnt;for(cnt = 0; cnt < 56;cnt+)tempbtscnt = keyPC_1cnt;return 0;/密鑰置換2int DES_PC2_Transform(ElemType key56, ElemType tempbts48) int cnt;for(cnt = 0; cnt < 48;cnt+)tempbtscnt = keyPC_2cn

35、t;return 0;/循環(huán)左移int DES_ROL(ElemType data56, int time)ElemType temp56; memcpy(temp,data,time);memcpy(temp+time,data+28,time);memcpy(data,data+time,28-time);memcpy(data+28-time,temp,time);memcpy(data+28,data+28+time,28-time);memcpy(data+56-time,temp+time,time);return 0;/IP置換int DES_IP_Transform(ElemT

36、ype data64)int cnt;ElemType temp64;for(cnt = 0; cnt < 64;cnt+)tempcnt = dataIP_Tablecnt;memcpy(data,temp,64);return 0;/IP逆置換int DES_IP_1_Transform(ElemType data64)int cnt;ElemType temp64;for(cnt = 0; cnt < 64;cnt+)tempcnt = dataIP_1_Tablecnt;memcpy(data,temp,64);return 0;/擴(kuò)展置換int DES_E_Transfo

37、rm(ElemType data48)int cnt;ElemType temp48;for(cnt = 0; cnt < 48;cnt+)tempcnt = dataE_Tablecnt;memcpy(data,temp,48); return 0;/P置換int DES_P_Transform(ElemType data32)int cnt;ElemType temp32;for(cnt = 0; cnt < 32;cnt+)tempcnt = dataP_Tablecnt;memcpy(data,temp,32);return 0;/異或count)int DES_XOR(E

38、lemType R48, ElemType L48 ,int int cnt;for(cnt = 0; cnt < count; cnt+) RcntA=Lcnt;return 0;/S盒置換int DES_SBOX(ElemType data48)intcnt;intline,row,output;int cur1,cur2;for(cnt = 0;cnt < 8;cnt+)cur1 =cnt*6;cur2 =cnt<<2;line =(datacur1<<1)+datacur1+5;row =(datacur1+1<<3)+(datacur1

39、+2<<2)+ (datacur1+3<<1)+ datacur1+4;output=Scntlinerow;datacur2=(output&0X08)>>3;datacur2+1=(output&0X04)>>2;datacur2+2=(output&0X02)>>1;datacur2+3=output&0x01;return 0;/交換 int DES_Swap(ElemType left32, ElemType right32) ElemType temp32; memcpy(temp,left

40、,32); memcpy(left,right,32);memcpy(right,temp,32); return 0;/加密單個分組 int DES_EncryptBlock(ElemType plainBlock8, ElemType subKeys1648, ElemType cipherBlock8) ElemType plainBits64; ElemType copyRight48; int cnt; Char8ToBit64(plainBlock,plainBits); DES_IP_Transform(plainBits); /16輪迭代for(cnt = 0; cnt <

41、; 16;cnt+)memcpy(copyRight,plainBits+32,32);DES_E_Transform(copyRight);DES_XOR(copyRight,subKeyscnt,48);DES_SBOX(copyRight);DES_P_Transform(copyRight);DES_XOR(plainBits,copyRight,32);if(cnt !=15)DES_Swap(plainBits,plainBits+32); DES_IP_1_Transform(plainBits);Bit64ToChar8(plainBits,cipherBlock);retur

42、n 0;/解密單個分組int DES_DecryptBlock(ElemType cipherBlock8, ElemType subKeys1648, ElemType plainBlock8) ElemType cipherBits64;ElemType copyRight48; int cnt;Char8ToBit64(cipherBlock,cipherBits); DES_IP_Transform(cipherBits); /16輪迭代 for(cnt = 15; cnt >= 0;cnt-)memcpy(copyRight,cipherBits+32,32); DES_E_T

43、ransform(copyRight); DES_XOR(copyRight,subKeyscnt,48);DES_SBOX(copyRight);DES_P_Transform(copyRight); DES_XOR(cipherBits,copyRight,32); if(cnt !=0)DES_Swap(cipherBits,cipherBits+32);DES_IP_1_Transform(cipherBits); Bit64ToChar8(cipherBits,plainBlock); return 0;/加密文件 int DES_Encrypt(char *plainFile, c

44、har *keyStr,char *cipherFile) FILE *plain,*cipher; int count; ElemType plainBlock8,cipherBlock8,keyBlock8; ElemType bKey64; ElemType subKeys1648; if(plain = fopen(plainFile,"rb")= NULL)returnPLAIN_FILE_OPEN_ERROR; if(cipher = fopen(cipherFile,"wb") = NULL) returnCIPHER_FILE_OPEN_

45、ERROR; memcpy(keyBlock,keyStr,8); Char8ToBit64(keyBlock,bKey); DES_MakeSubKeys(bKey,subKeys); while(!feof(plain) if(count = fread(plainBlock,sizeof(char),8,plain)= 8)DES_EncryptBlock(plainBlock,subKeys,cipherBlock);fwrite(cipherBlock,sizeof(char),8,cipher);if(count)memset(plainBlock + count,'0&#

46、39;,7- count);plainBlock7 = 8 - count; DES_EncryptBlock(plainBlock,subKeys,cipherBlock); fwrite(cipherBlock,sizeof(char),8,cipher);fclose(plain);fclose(cipher); return OK; /解密文件 int DES_Decrypt(char*cipherFile,char *keyStr,char *plainFile)FILE *plain,*cipher;int count,times = 0;long fileLen;ElemType

47、 plainBlock8,cipherBlock8,keyBlock8;ElemType bKey64;ElemType subKeys1648; if(cipher = fopen(cipherFile,"rb")= NULL)return CIPHER_FILE_OPEN_ERROR; if(plain = fopen(plainFile,"wb") = NULL)return PLAIN_FILE_OPEN_ERROR; /設(shè)置密鑰memcpy(keyBlock,keyStr,8);Char8ToBit64(keyBlock,bKey);DES_M

48、akeSubKeys(bKey,subKeys);fseek(cipher,0,SEEK_END);/ 將文件指針置尾fileLen = ftell(cipher);/取文件指針當(dāng)前位置rewind(cipher);/將文件指針重指向文件頭while(1) fread(cipherBlock,sizeof(char),8,cipher); DES_DecryptBlock(cipherBlock,subKeys,plainBlock); times += 8; if(times < fileLen) fwrite(plainBlock,sizeof(char),8,plain);else

49、 break; /判斷末尾是否被填充 if(plainBlock7 < 8) for(count = 8 - plainBlock7; count < 7; count+) if(plainBlockcount != '0') break; if(count = 7)/ 有填充 fwrite(plainBlock,sizeof(char),8- plainBlock7,plain);else/ 無填充 fwrite(plainBlock,sizeof(char),8,plain);fclose(plain); fclose(cipher); return OK; 6

50、 .主函數(shù)int main() clock_t a,b; a = clock(); DES_Encrypt("1.txt","key.txt","2.txt"); b = clock();printf(" 加密消耗媳秒n",b-a); system("pause");a = clock();DES_Decrypt("2.txt","key.txt","3.txt"); b = clock(); printf(" 解密消耗媳秒n

51、",b-a); getchar(); return 0; deST法安全性問題 deST法密鑰的長度最初的羅斯福密碼中密鑰長度為128位,DES勺加密單位僅有64位二進(jìn)制,而且其中某些位還要用于奇偶校驗(yàn)或其他通訊開銷,有效密鑰只有56位,這對于數(shù)據(jù)傳輸來說太小,各次迭代中使用的密鑰K是遞推產(chǎn)生的,這種相關(guān)性必然降低了密碼體制的安全性。因此,人們 會對56位密鑰的安全性產(chǎn)生質(zhì)疑,那么56位密鑰是否足夠,已成為人們爭論的焦點(diǎn)之一。至今,最有效白破解DEST法的方法是窮舉搜索法,那么56位長的密鑰總共要測試 256次,如果每100毫秒可以測試1次,那么需要7.2X1015秒,大約是228,

52、493,000年。但是,仍有學(xué) 者認(rèn)為在可預(yù)見的將來用窮舉法尋找正確密鑰已趨于可行,所以若要安全保護(hù)10年以上的數(shù)據(jù)最好不用DESI法。近年來有人提出用差分和線性攻擊方案來破解DEST法,雖然,從理論上來說破譯的性能高于窮舉搜索法,但要有超高速計算機(jī)提供支持,以致于美國國家保密局和計算機(jī)科學(xué)技術(shù)學(xué)會組織各界專家研究 DE璃碼體制的安全性問題后,得出樂觀的結(jié)論:沒有任何可以破 譯DES®碼體制的系統(tǒng)分析法。若使用窮舉法,則在1990年以前基本上不可能產(chǎn)生出每天能破譯一個DE隨鑰的專用計算機(jī)。即使屆時能制造出這樣的專用機(jī),它的破譯成功率也只會 在0.1至U0.2之間,而且造價可能高達(dá)幾千

53、萬美元。根據(jù)目前的計算技術(shù)和DES勺分析情況,16-圈DES(采用16輪迭代)仍然是安全的,但提醒使用者不要使用低于16-圈的DES特別是10-圈以下的DES盡管如此,我們?nèi)匀恍枰紤]對DEST法進(jìn)行改進(jìn),使密鑰長度增加些,以實(shí)現(xiàn)更好的保密功能。多重DESW法針對DEST法上的缺陷,各國專家們都在研究如何增強(qiáng)DEST法的安全性,現(xiàn)在已發(fā)展出幾十種改進(jìn)的DES,經(jīng)過比較,筆者認(rèn)為多重 DE混有較高的可行性。為了增加密鑰的長度,采用多重DESf密技術(shù),將分組密碼進(jìn)行級聯(lián),在不同的密鑰作用下,連續(xù)多次對一組明文進(jìn)行加密。針對DEST法,專家們的共識是采用重 DE口密算法。重DE防法需要執(zhí)行次常規(guī)的 DE劭口密步驟,但最常用的重DE湃法中僅僅用兩個56位DE隨鑰。假設(shè)這兩個密鑰為 K與K2,其算法的步驟是:(1)用密鑰Ki進(jìn)行DESm密;(2)用步驟1的結(jié)果使用密鑰 &進(jìn)行DES軍密;(3)用步驟2的結(jié)果使用密鑰Ki進(jìn)行DE口密。這個過程稱為EDE0H密-解密-加密)。三重DEST使加密密鑰長度擴(kuò)展到 128位,其中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論