基于DES算法的数据文件加密解密的java编程实现.docx

上传人:b****4 文档编号:4026553 上传时间:2023-05-06 格式:DOCX 页数:26 大小:55.80KB
下载 相关 举报
基于DES算法的数据文件加密解密的java编程实现.docx_第1页
第1页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第2页
第2页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第3页
第3页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第4页
第4页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第5页
第5页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第6页
第6页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第7页
第7页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第8页
第8页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第9页
第9页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第10页
第10页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第11页
第11页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第12页
第12页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第13页
第13页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第14页
第14页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第15页
第15页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第16页
第16页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第17页
第17页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第18页
第18页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第19页
第19页 / 共26页
基于DES算法的数据文件加密解密的java编程实现.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

基于DES算法的数据文件加密解密的java编程实现.docx

《基于DES算法的数据文件加密解密的java编程实现.docx》由会员分享,可在线阅读,更多相关《基于DES算法的数据文件加密解密的java编程实现.docx(26页珍藏版)》请在冰点文库上搜索。

基于DES算法的数据文件加密解密的java编程实现.docx

基于DES算法的数据文件加密解密的java编程实现

基于DES算法的数据文件加密/解密的java编程实现

1课题背景和意义

据记载,公元前400年,古希腊人发明了置换密码。

1881年世界上的第一个电话保密专利出现。

在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。

随着对加密强度需求的不断提高,近期又出现了AES、ECC等。

我国也相应提出了自己国家的ECC、SCB2、SCH等加密算法。

使用密码学可以达到以下目的:

1.保密性:

防止用户的标识或数据被读取。

2.数据完整性:

防止数据被更改。

3.身份验证:

确保数据发自特定的一方。

随着计算机和通信网络的广泛应用,信息的安全性已经受到人们的普遍重视。

信息安全已不仅仅局限于政治,军事以及外交领域,而且现在也与人们的日常生活息息相关。

现在,密码学理论和技术已得到了迅速的发展,它是信息科学和技术中的一个重要研究领域。

在近代密码学上值得一提的大事有两件:

一是1977年美国国家标准局正式公布实施了美国的数据加密标准(DES),公开它的加密算法,并批准用于非机密单位及商业上的保密通信。

密码学的神秘面纱从此被揭开。

二是Diffie和Hellman联合写的一篇文章“密码学的新方向”,提出了适应网络上保密通信的公钥密码思想,拉开了公钥密码研究的序幕。

DES(DataEncryptionStandard)是IBM公司于上世纪1977年提出的一种数据加密算法。

在过去近三十年的应用中,还无法将这种加密算法完全、彻底地破解掉。

而且这种算法的加解密过程非常快,至今仍被广泛应用,被公认为安全的。

虽然近年来由于硬件技术的飞速发展,破解DES已经不是一件难事,但学者们似乎不甘心让这样一个优秀的加密算法从此废弃不用,于是在DES的基础上有开发了双重DES(DoubleDES,DDES)和三重DES(TripleDES,TDES)。

在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN码加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。

DES加密体制是ISO颁布的数据加密标准。

因此研究DES还是有非常重要的意义。

1.1课题目标和意义

题目:

利用DES的加密算法实现针对二进制数据(文件)的加/解密软件工具。

采用java语言,软件版本:

jdk1.6.0,JCreatorProv3.5.013汉化版,平台:

WindowsXP

意义:

了解DES加密算法及原理,掌握其基本应用,利用java编程实现。

2DES算法原理

DES算法由加密、子密钥和解密的生成三部分组成。

现将DES算法介绍如下。

1.加密

DES算法处理的数据对象是一组64比特的明文串。

设该明文串为m=m1m2…m64(mi=0或1)。

明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。

其加密过程图示如下:

图2-1:

DES算法加密过程

对DES算法加密过程图示的说明如下:

待加密的64比特明文串m,经过IP置换(初始置换)后,得到的比特串的下标列表如下:

表2-1:

得到的比特串的下标列表

IP

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

该比特串被分为32位的L0和32位的R0两部分。

R0子密钥K1(子密钥的生成将在后面讲)经过变换f(R0,K1)(f变换将在下面讲)输出32位的比特串f1,f1与L0做不进位的二进制加法运算。

运算规则为:

f1与L0做不进位的二进制加法运算后的结果赋给R1,R0则原封不动的赋给L1。

L1与R0又做与以上完全相同的运算,生成L2,R2……一共经过16次运算。

最后生成R16和L16。

其中R16为L15与f(R15,K16)做不进位二进制加法运算的结果,L16是R15的直接赋值。

R16与L16合并成64位的比特串。

值得注意的是R16一定要排在L16前面。

R16与L16合并后成的比特串,经过置换IP-1(终结置换)后所得比特串的下标列表如下:

表2-2:

置换后所得比特串的下标列表

IP-1

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

经过置换IP-1后生成的比特串就是密文e。

变换f(Ri-1,Ki):

它的功能是将32比特的输入再转化为32比特的输出。

其过程如图2-2所示:

图2-2:

将32比特的输入再转化为32比特的输出

f变换说明:

输入Ri-1(32比特)经过变换E(扩展置换E)后,膨胀为48比特。

膨胀后的比特串的下标列表如下:

表2-3:

膨胀后的比特串的下标列表

E:

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

膨胀后的比特串分为8组,每组6比特。

各组经过各自的S盒后,又变为4比特(具体过程见后),合并后又成为32比特。

该32比特经过P变换(压缩置换P)后,其下标列表如下:

表2-4:

压缩置换P后的下标列表

P:

16

7

20

21

29

12

28

17

1

15

23

26

5

18

31

10

2

8

24

14

32

27

3

9

19

13

30

6

22

11

4

25

经过P变换后输出的比特串才是32比特的f(Ri-1,Ki).

S盒的变换过程:

任取一S盒。

见图2-3:

图2-3

在其输入b1,b2,b3,b4,b5,b6中,计算出x=b1*2+b6,y=b5+b4*2+b3*4+b2*8,再从Si表中查出x行,y列的值Sxy。

将Sxy化为二进制,即得Si盒的输出。

(S表如图2-4所示)

图2-4

以上是DES算法加密原理

加密过程实现(JAVA主要源代码)

●输入64位明文串,经过IP置换:

 for(i=0;i<64;i++){

   M[i]=timeData[IP[i]-1];

  }

●迭代(由于各次迭代的方法相同只是输入输出不同,因此以任意一次为例):

首先进行S盒的运算。

输入32位比特串,经过E变换,由32位变为48位:

for(i=0;i<48;i++){

   RE[i]=R0[E[i]-1];

与keyarray[times][i]按位作不进位加法运:

RE[i]=RE[i]+keyarray[times][i];

if(RE[i]==2){

RE[i]=0;

   }

48位分成8组:

for(i=0;i<8;i++){

for(j=0;j<6;j++){

S[i][j]=RE[(i*6)+j];}

}

经过S盒,得到8个数:

  sBoxData[i]=S_Box[i][(S[i][0]<<1)+S[i][5]][(S[i][1]<<3)

     +(S[i][2]<<2)+(S[i][3]<<1)+S[i][4]];

将8个数变换输出二进制:

 for(j=0;j<4;j++){

    sValue[((i*4)+3)-j]=sBoxData[i]%2;

    sBoxData[i]=sBoxData[i]/2;

   }

经过P变换:

RP[i]=sValue[P[i]-1];

至此,S盒运算完成

左右交换:

 L1[i]=R0[i];

   R1[i]=L0[i]+RP[i];

Ri为Li-1与f(R,K)进行不进位二进制加法运算结果:

R1[i]=L0[i]+RP[i];

 if(R1[i]==2){

R1[i]=0;

   }

各次迭代类似,可以依此类推。

2.子密钥的生成

64比特的密钥生成16个48比特的子密钥。

其生成过程见图2-5:

图2-5子密钥生成过程

具体解释如下:

64比特的密钥K,经过PC-1(置换A)后,生成56比特的串。

其下标如表所示:

表2-5:

生成56比特的串

PC-1

57

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

51

43

35

27

19

11

3

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

该比特串分为长度相等的比特串C0和D0。

然后C0和D0分别循环左移1位,得到C1和D1。

C1和D1合并起来生成C1D1。

C1D1经过PC-2(置换B)变换后即生成48比特的K1。

K1的下标列表为:

表2-6:

K1的下标列表

PC-2

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

C1、D1分别循环左移LS2位,再合并,经过PC-2,生成子密钥K2……依次类推直至生成子密钥K16。

注意:

Lsi(I=1,2,….16)的数值是不同的。

具体见下表:

表2-7:

生成子密钥

迭代顺序

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

左移位数

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

子密钥的生成(JAVA源代码):

输入64位K,经过PC-1变为56位:

for(i=0;i<56;i++){

   K0[i]=key[PC_1[i]-1];

  }

56位的K0,均分为28位的C0,D0。

C0,D0生成K1和C1,D1(以下几次迭代方法相同,仅以生成任意一次为例):

if(offset==1){

for(i=0;i<27;i++){//循环左移一位

c1[i]=c0[i+1];

d1[i]=d0[i+1];

}

c1[27]=c0[0];

d1[27]=d0[0];

}elseif(offset==2){

for(i=0;i<26;i++){//循环左移两位

c1[i]=c0[i+2];

d1[i]=d0[i+2];

}

c1[26]=c0[0];

d1[26]=d0[0];

c1[27]=c0[1];

d1[27]=d0[1];

}

for(i=0;i<28;i++){

k[i]=c1[i];//生成子密钥ki

k[i+28]=d1[i];

}

注意:

生成的子密钥不同,所需循环左移的位数也不同。

在编程中,生成不同的子密钥应以上述offset表为准。

3.解密

DES的解密过程和DES的加密过程完全类似,只不过将16圈的子密钥序列K1,K2……K16的顺序倒过来。

即第一圈用第16个子密钥K16,第二圈用K15,其余类推。

第一圈:

图2-6

加密后的结果

图2-7:

加密后的结果

L=R15,R=L15⊕f(R15,K16)⊕f(R15,K16)=L15

同理R15=L14⊕f(R14,K15),L15=R14。

同理类推:

得L=R0,R=L0。

其程序源代码与加密相同。

3程序设计步骤

3.1程序设计步骤

3.1.1程序开发平台及工具

软件版本:

jdk1.6.0,JCreatorProv3.5.013汉化版

平台:

WindowsXP

3.1.2源代码:

publicclassDesUtil{

byte[]bytekey;

publicDesUtil(StringstrKey){

this.bytekey=strKey.getBytes();

}//声明常量字节数组

privatestaticfinalint[]IP={58,50,42,34,26,18,10,2,60,52,

44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,

40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,

27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,

23,15,7};//64

privatestaticfinalint[]IP_1={40,8,48,16,56,24,64,32,39,7,

47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,

13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,

51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,

17,57,25};//64

privatestaticfinalint[]PC_1={57,49,41,33,25,17,9,1,58,50,

42,34,26,18,10,2,59,51,43,35,27,19,11,3,60,52,44,

36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,

61,53,45,37,29,21,13,5,28,20,12,4};//56

privatestaticfinalint[]PC_2={14,17,11,24,1,5,3,28,15,6,21,

10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,

55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,

29,32};//48

privatestaticfinalint[]E={32,1,2,3,4,5,4,5,6,7,8,9,8,9,

10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,

21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1};//48

privatestaticfinalint[]P={16,7,20,21,29,12,28,17,1,15,23,

26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,

11,4,25};//32

privatestaticfinalint[][][]S_Box={//S-盒

{//S_Box[1]

{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},

{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},

{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},

{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},

{//S_Box[2]

{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},

{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},

{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},

{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},

{//S_Box[3]

{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},

{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},

{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},

{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},

{//S_Box[4]

{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},

{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},

{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},

{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},

{//S_Box[5]

{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},

{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},

{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},

{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},

{//S_Box[6]

{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},

{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},

{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},

{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},

{//S_Box[7]

{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},

{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},

{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},

{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},

{//S_Box[8]

{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},

{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},

{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},

{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}

};

privatestaticfinalint[]LeftMove={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};

//左移位置列表

privatebyte[]UnitDes(byte[]des_key,byte[]des_data,intflag){

//检测输入参数格式是否正确,错误直接返回空值(null)

if((des_key.length!

=8)||(des_data.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2