密码学实验三DES算法的实现共21页.docx

上传人:b****0 文档编号:18029737 上传时间:2023-08-07 格式:DOCX 页数:33 大小:848.54KB
下载 相关 举报
密码学实验三DES算法的实现共21页.docx_第1页
第1页 / 共33页
密码学实验三DES算法的实现共21页.docx_第2页
第2页 / 共33页
密码学实验三DES算法的实现共21页.docx_第3页
第3页 / 共33页
密码学实验三DES算法的实现共21页.docx_第4页
第4页 / 共33页
密码学实验三DES算法的实现共21页.docx_第5页
第5页 / 共33页
密码学实验三DES算法的实现共21页.docx_第6页
第6页 / 共33页
密码学实验三DES算法的实现共21页.docx_第7页
第7页 / 共33页
密码学实验三DES算法的实现共21页.docx_第8页
第8页 / 共33页
密码学实验三DES算法的实现共21页.docx_第9页
第9页 / 共33页
密码学实验三DES算法的实现共21页.docx_第10页
第10页 / 共33页
密码学实验三DES算法的实现共21页.docx_第11页
第11页 / 共33页
密码学实验三DES算法的实现共21页.docx_第12页
第12页 / 共33页
密码学实验三DES算法的实现共21页.docx_第13页
第13页 / 共33页
密码学实验三DES算法的实现共21页.docx_第14页
第14页 / 共33页
密码学实验三DES算法的实现共21页.docx_第15页
第15页 / 共33页
密码学实验三DES算法的实现共21页.docx_第16页
第16页 / 共33页
密码学实验三DES算法的实现共21页.docx_第17页
第17页 / 共33页
密码学实验三DES算法的实现共21页.docx_第18页
第18页 / 共33页
密码学实验三DES算法的实现共21页.docx_第19页
第19页 / 共33页
密码学实验三DES算法的实现共21页.docx_第20页
第20页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码学实验三DES算法的实现共21页.docx

《密码学实验三DES算法的实现共21页.docx》由会员分享,可在线阅读,更多相关《密码学实验三DES算法的实现共21页.docx(33页珍藏版)》请在冰点文库上搜索。

密码学实验三DES算法的实现共21页.docx

密码学实验三DES算法的实现共21页

实验(shíyàn)三用DES实现(shíxiàn)对数据(shùjù)的加解密

一、实验(shíyàn)目的

1.用DES加密方法实现对明文的加密

2.用DES解密加密后的密文

二、实验内容

1、给定八字节明文,输入8位密钥对明文加密

2、用同一个密钥对加密的密文解密的到原来的明文

三、实验原理

实验步骤(包括流程图、功能模块)

【实验原理】

1、DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,

  62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

  57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

  61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

2.将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。

L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:

设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:

L0=D550...D8;R0=D57D49...D7。

  经过26次迭代运算后。

得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。

逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:

  40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

  38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,

  36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

  34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,

3.DES算法的解密过程是一样的,区别仅仅在於第一次迭代时用子密钥K15,第二次K14、......,最后一次用K0,算法本身并没有变化。

【算法流程图】

【功能模块】

1.输入(shūrù)明文(míngwén):

voidDES:

:

SetMsg(char*_msg,int_length)

{

if(_length>8)

{

return;

}

for(inti=0;i<_length;i++)

{

msg[i]=_msg[i];

}

//转换成二进制

Char2Bit(msg,bmsg,8);

};

2.输入(shūrù)密钥:

voidDES:

:

SetKey(char*_key,int_length)

{

if(_length>8)

{

return;

}

for(inti=0;i<_length;i++)

{

key[i]=_key[i];

}

//转成二进制

Char2Bit(key,bkey,8);

};

3.各种(ɡèzhǒnɡ)置换(zhìhuàn):

voidDES:

:

InitSwap(boolin[64])

{

//打乱

for(inti=0;i<32;i++)

{

lmsgi[i]=in[ip[i]-1];

rmsgi[i]=in[ip[i+32]-1];

}

};

//

//初始逆置换(zhìhuàn)函数

voidDES:

:

InitReSwap(boolout[64])

{

//组合成64数组

booltemp[64];

for(inti=0;i<32;i++)

{

temp[i]=rmsgi[i];

temp[32+i]=lmsgi[i];

}

//按照逆ip矩阵

for(inti=0;i<64;i++)

{

out[i]=temp[back_ip[i]-1];

}

};

//

voidDES:

:

SubKeyOff(bool*_subkey,int_off)

{

booltemp;

for(inti=0;i<_off;i++)

{

temp=_subkey[0];

for(inti=0;i<27;i++)

{

_subkey[i]=_subkey[i+1];

}

_subkey[27]=temp;

}

};

4.S盒处理(chǔlǐ):

voidDES:

:

DealSBox(boolin[48],boolout[32])

{

bool_in[6],_out[4];

//8个盒子(hézi)

for(inti=0;i<8;i++)

{

//提取(tíqǔ)盒子

for(intj=0;j<6;j++)

{

_in[j]=in[i*6+j];

}

//压缩(yāsuō)

_DealSBox(_in,_out,i);

//放进out数组

for(intjj=0;jj<4;jj++)

{

out[i*4+jj]=_out[jj];

}

}

};

5.加密函数:

voidDES:

:

CrypteFunction(boolin[32],intisubkey,boolout[32])

{

//e操作

booltemp1[48];

EOperation(in,temp1);

booltemp2[48];

Mode2Add(temp1,(bool*)subkey[isubkey],temp2,48);//ok

//盒子压缩

booltemp3[48];

DealSBox(temp2,temp3);

//置换(zhìhuàn)运算p

POperation(temp3,out);

};

6.解密(jiěmì)函数(hánshù):

voidDES:

:

Decipher()

{

booltemp1[32],temp2[32];

//初始(chūshǐ)置换ip

InitSwap(bcryptedmsg);

//16轮迭代加密

for(inti=0;i<16;i++)

{

if(i%2==0)

{

//L1=R0

CopyArray(rmsgi,lmsgi1,32);

//f(R0,k0)

CrypteFunction(rmsgi,15-i,temp1);

//L0+f(R0,k0)

Mode2Add(lmsgi,temp1,temp2,32);

//R1=L0+f(R0,k0)

CopyArray(temp2,rmsgi1,32);

}

else

{

//L2=R1

CopyArray(rmsgi1,lmsgi,32);

//f(R1,k1)

CrypteFunction(rmsgi1,15-i,temp1);

//L1+f(R1,k1)

Mode2Add(lmsgi1,temp1,temp2,32);

//R2=L1+f(R1,k1)

CopyArray(temp2,rmsgi,32);

}

}

//逆初始置换ip

InitReSwap(bdecipher);

//转成字符

Bit2Char(bdecipher,decipher);

};

四、软件使用说明(开发(kāifā)环境、参数使用详细说明、实验结果+相应截图等)

【开发(kāifā)环境】

MicrosoftVisualStudio2015

MicrosoftWindows10

【参数(cānshù)使用】

char*msg;

char*key;

【实验(shíyàn)结果】

实验数据:

六、参考资料(书籍或网络文章)

《密码编码学与网络安全——原理与实践(第五版)》

XX

七、实验心得和总结

做这次DES加解密实验前首先要充分了解其原理,在这个实验中,比较难的就是,要将明文和密钥经过初始变换和十六轮加密变换等一系列变换后才能得到置换,其中的变换步骤比较多,而且比较复杂,还要将十六进制转化为二进制,工作量比较大。

附:

程序源代码

#include"stdafx.h"

 

#include

#include

usingnamespacestd;

 

classDES

{

private:

//明文(míngwén)

charmsg[8];

boolbmsg[64];

//密钥

charkey[8];

boolbkey[64];

//16个子(gèzi)密钥

boolsubkey[16][48];

//l0r0中间(zhōngjiān)变量

boolrmsgi[32],lmsgi[32];//第i个

boolrmsgi1[32],lmsgi1[32];//第i+1个

//密文(mìwén)

boolbcryptedmsg[64];

charcryptedmsg[8];

//解密的结果

boolbdecipher[64];

chardecipher[8];

private:

//静态常量

//不允许在类内初始化

//初始值换ip

conststaticintip[64];

//子密钥

//置换选择1

conststaticintc0[28];

conststaticintd0[28];

//循环左移表

conststaticintkeyoff[16];

//置换选择2

conststaticintdi[48];

//加密函数

//e运算

conststaticinte_operate[48];

//sbox

conststaticintsbox[8][64];

//置换(zhìhuàn)运算p

conststaticintp_operate[32];

//逆初始(chūshǐ)置换ip

conststaticintback_ip[64];

//位掩码

conststaticcharbitmask[8];

public:

//设置(shèzhì)明文和密钥

//_length要小于或等于(děngyú)8

voidSetMsg(char*_msg,int_length);

voidSetKey(char*_msg,int_length);

//生产子密钥

voidProduceSubKey();

//总的的加密流程

voidCrypte();

//解密

voidDecipher();

//输出密文

voidOutPutCryptedMsg();

//二进制转成字符

voidBit2Char(bool*_barray,char*_carray);//length=64

//输出解密后的明文

voidOutPutDecipher();

private:

//字符转成二进制,并保存到64位bool数组中

voidChar2Bit(char*_carray,bool*_barray,intlength);

////二进制转成字符

//voidBit2Char(bool*_barray,char*_carray);//length=64

//初始置换

voidInitSwap(boolin[64]);

//初始逆置换

voidInitReSwap(boolout[64]);

//循环左移

voidSubKeyOff(bool*_subkey,int_off);

//e运算操作函数

voidEOperation(boola[32],boolb[48]);

//模2相加

//相同为0不同为1

voidMode2Add(boola[],boolb[],boolc[],intlength);

//sbox

voidDealSBox(boolin[48],boolout[32]);

void_DealSBox(boolin[6],boolout[4],intbox);

//popraration

voidPOperation(booltemp[32],boolresult[32]);

//加密(jiāmì)函数

voidCrypteFunction(boolin[32],intisubkey,boolout[32]);

//数组之间赋值

voidCopyArray(boolarray1[],boolarray2[],intsize);

};

 

usingnamespacestd;

//静态(jìngtài)常量

constintDES:

:

ip[64]={

58,50,42,34,26,18,10,2,

60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,

64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,

59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,

63,55,47,39,31,23,15,7

};

constintDES:

:

c0[28]={

57,49,41,33,25,17,9,

1,58,50,42,34,26,18,

10,2,59,51,43,35,27,

19,11,3,60,52,44,36

};

constintDES:

:

d0[28]={

63,55,47,39,31,23,15,

7,62,54,46,38,30,22,

14,6,61,53,45,37,29,

21,13,5,28,20,12,4

};

constintDES:

:

keyoff[16]={

1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

};

constintDES:

:

di[48]={

14,17,11,24,1,5,

3,28,15,6,21,10,

23,19,12,4,26,8,

16,7,27,20,13,2,

41,52,31,37,47,55,

30,40,51,45,33,48,

44,49,39,56,34,53,

46,42,50,36,29,32

};

constintDES:

:

e_operate[48]={

32,1,2,3,4,5,

4,5,6,7,8,9,

8,9,10,11,12,13,

12,13,14,15,16,17,

16,17,18,19,20,21,

20,21,22,23,24,25,

24,25,26,27,28,29,

28,29,30,31,32,1

};

constintDES:

:

sbox[8][64]={

{

14,4,13,1,1,15,11,8,3,10,6,12,5,9,0,7,

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13

},

{

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9

},

{

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12

},

{

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14

},

{

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3

},

{

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13

},

{

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12

},

{

13,2,8,4,6,15,11,1,10,9,13,14,5,0,12,7,

1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11

}

};

constintDES:

:

p_operate[32]={

16,7,20,21,

29,12,28,17,

1,15,23,26,

5,18,31,10,

2,8,24,14,

32,27,3,9,

19,13,30,6,

22,11,4,25

};

constintDES:

:

back_ip[64]={

40,8,48,16,56,24,64,32,

39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,

37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,

35,3,43,11,51,19,59,27,

34,2,42,10,50,18,58,26,

33,1,41,9,49,17,57,25

};

constcharDES:

:

bitmask[8]={128,64,32,16,8,4,2,1};

//实现(shíxiàn)函数

//

//设置(shèzhì)明文

//

voidDES:

:

SetMsg(char*_msg,int_length)

{

if(_length>8)

{

return;

}

for(inti=0;i<_length;i++)

{

msg[i]=_msg[i];

}

//转换成二进制

Char2Bit(msg,bmsg,8);

};

//

//设置(shèzhì)密钥

//

voidDES:

:

SetKey(char*_key,int_length)

{

if(_length>8)

{

return;

}

for(inti=0;i<_length;i++)

{

key[i]=_key[i];

}

//转成二进制

Char2Bit(key,bkey,8);

};

//

//字符(zìfú)转成二进制

voidDES:

:

Char2Bit(char*_carray,bool*_barray,intlength)

{

//intindex=0;

for(inti=0;i

{

for(intj=0;j<8;j++)

{

_barray[i*8+7-j]=(_carray[i]>>j)&1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2