原创 DES算法的介绍和实现(上)

2011-7-23 07:35 1871 8 8 分类: FPGA/CPLD
一.DES算法介绍


DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,而且常有用Des加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前DES算法得到了广泛的应用,在某些场合,她仍然发挥着余热^_^.

1.1 密钥生成

1.1.1 取得密钥

从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,

去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.

1.1.2 等分密钥

表1. 57 49 41 33 25 17 9 
1 58 50 42 34 26 18 
10 2 59 51 43 35 27 
19 11 3 60 50 44 36 

表2.
65 55 47 39 31 23 15 
7 62 54 46 38 30 22 
14 6 61 53 45 37 29 
21 13 5 28 20 12 4 

把在1.1.1步中生成的56位输入密钥分成均等的A,B两部分,每部分为28位,参照表1和表2把输入密钥的位值填入相应的位置. 按照表1所示A的第一位为输入的64位密钥的第57位,A的第2位为64位密钥的第49位,...,依此类推,A的最后一位最后一位是64位密钥的第36位。


1.1.3 密钥移位

表3. i 1 2 3 4 5 6 7 8 
ǿ  1 1 2 2 2 2 2 2 
i 9 10 11 12 13 14 15 16 
ǿ 1 2 2 2 2 2 2 1 

DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥,表3显示在第i次迭代时密钥循环左移的位数. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位. 
第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位. 

第一次迭代:
A(1) = ǿ(1) A 
B(1) = ǿ(1) B
第i次迭代:
A(i) = ǿ(i) A(i-1)
B(i) = ǿ(i) B(i-1)


1.1.4 密钥的选取

表4. 
14 17 11 24 1 5 3 28 
15 6 21 10 23 19 12 4 
26 8 16 7 27 20 13 2 
41 52 31 37 47 55 30 40 
51 45 33 48 44 49 39 56 
34 53 46 42 50 36 29 32 

在1.1.3步中第i次迭代生成的两个28位长的密钥为

把合并

按照表4所示k的第一位为56位密钥的第14位,k的第2位为56位密钥的第17位,...,依此类推,k的最后一位最后一位是56位密钥的第32位。 生成与进行第i次迭代加密的数据进行按位异或的48位使用密钥:


1.1.5迭代
DES算法密钥生成需要进行16次迭代,在完成16次迭代前,循环执行1.1.3-1.1.4步.
最终形成16套加密密钥:key[0] , key[1] , key[2] ,…. key[14] , key[15] .

1. 2 数据的加密操作

1.2.1 取得数据
把明文数据分成64位的数据块,不够64位的数据块以适当的方式补足。



1.2.2 初始换位

表5. 58 50 42 34 26 18 10 2 
60 52 44 36 28 20 12 4 
62 54 46 38 30 22 14 6 
64 56 48 40 32 24 16 8 
57 49 41 33 25 17 9 1 
59 51 43 35 27 19 11 3 
61 53 45 37 29 21 13 5 
63 55 47 39 31 23 15 7 
按照表5所示把输入的64位数据的原第58位换到第一位,原第50位换到第二位,...,依此类推,最后的得到新的64位数据. 
OldData  newData 


1.2.3 数据扩展

表6.
32 1 2 3 4 5 4 5 
6 7 8 9 8 9 10 11 
12 13 12 13 14 15 16 17 
16 17 18 19 20 21 20 21 
22 23 24 25 24 25 26 27 
28 29 28 29 30 31 32 1 
第一次迭代以1.2.2步中生成的newData作为输入数据,第i (i > 1)次迭代以第i-1次的64位输出数据为输入数据,把64位数据按位置等分成左右两部分:

保持left不变,根据表6把right由32位扩展成48位

把扩展后的48位right与第i次迭代生成的48位加密密钥进行按位异或操作 形成一个新的48位的right.


1.2.4 数据压缩

表7.1   1 2 3 4 5 6 7 8 
1-8 0xe 0x0 0x4 0xf 0xd 0x7 0x1 0x4 
9-16 0x2 0xe 0xf 0x2 0xb 0xd 0xb 0xe 
17-24 0x3 0xa 0xa 0x6 0x6 0xc 0xc 0xb 
25-32 0x5 0x9 0x9 0x5 0x0 0x3 0x7 0x8 
33-40 0x4 0xf 0x1 0xc 0xe 0x8 0x8 0x2 
41-48 0xd 0x4 0x6 0x9 0x2 0x1 0xb 0x7 
49-56 0xf 0x5 0xc 0xb 0x9 0x3 0x7 0xe 
57-64 0x3 0xa 0xa 0x0 0x5 0x6 0x0 0xd 

表7.2  1 2 3 4  5 6 7 8 
1-8 0xf 0x3 0x1 0xd 0x8 0x4 0xe 0x7 
9-16 0x6 0xf 0xb 0x2 0x3 0x8 0x4 0xf 
17-24 0x9 0xc 0x7 0x0 0x2 0x1 0xd 0xa 
25-32 0xc 0x6 0x0 0x9 0x5 0xb 0xa 0x5 
33-40 0x0 0xd 0xe 0x8 0x7 0xa 0xb 0x1 
41-48 0xa 0x3 0x4 0xf 0xd 0x4 0x1 0x2 
49-56 0x5 0xb 0x8 0x6 0xc 0x7 0x6 0xc 
57-64 0x9 0x0 0x3 0x5 0x2 0xe 0xf 0x9 

表7.3  1 2 3 4 5 6 7 8 
1-8 0xa 0xd 0x0 0x7 0x9 0x0 0xe 0x9 
9-16 0x6 0x3 0x3 0x4 0xf 0x6 0x5 0xa 
17-24 0x1 0x2 0xd 0x8 0xc 0x5 0x7 0xe 
25-32 0xb 0xc 0x4 0xb 0x2 0xf 0x8 0x1 
33-40 0xd 0x1 0x6 0xa 0x4 0xd 0x9 0x0 
41-48 0x8 0x6 0xf 0x9 0x3 0x8 0x0 0x7 
49-56 0xb 0x4 0x1 0xf 0x2 0xe 0xc 0x3 
57-64 0x5 0xb 0xa 0x5 0xe 0x2 0x7 0xc 

表7.4   1 2 3 4 5 6 7 8 
1-8 0x7 0xd 0xd 0x8 0xe 0xb 0x3 0x5 
9-16 0x0 0x6 0x6 0xf 0x9 0x0 0xa 0x3 
17-24 0x1 0x4 0x2 0x7 0x8 0x2 0x5 0xc 
25-32 0xb 0x1 0xc 0xa 0x4 0xe 0xf 0x9 
33-40 0xa 0x3 0x6 0xf 0x9 0x0 0x0 0x6 
41-48 0xc 0xa 0xb 0xa 0x7 0xd 0xd 0x8 
49-56 0xf 0x9 0x1 0x4 0x3 0x5 0xe 0xb 
57-64 0x5 0xc 0x2 0x7 0x8 0x2 0x4 0xe 

表7.5  1 2 3 4 5 6 7 8 
1-8 0x2 0xe 0xc 0xb 0x4 0x2 0x1 0xc 
9-16 0x7 0x4 0xa 0x7 0xb 0xd 0x6 0x1 
17-24 0x8 0x5 0x5 0x0 0x3 0xf 0xf 0xa 
25-32 0xd 0x3 0x0 0x9 0xe 0x8 0x9 0x6 
33-40 0x4 0xb 0x2 0x8 0x1 0xc 0xb 0x7 
41-48 0xa 0x1 0xd 0xe 0x7 0x2 0x8 0xd 
49-56 0xf 0x6 0x9 0xf 0xc 0x0 0x5 0x9 
57-64 0x6 0xa 0x3 0x4 0x0 0x5 0xe 0x3 

表7.6  1 2 3 4 5 6 7 8 
1-8 0xc 0xa 0x1 0xf 0xa 0x4 0xf 0x2 
9-16 0x9 0x7 0x2 0xc 0x6 0x9 0x8 0x5 
17-24 0x0 0x6 0xd 0x1 0x3 0xd 0x4 0xe 
25-32 0xe 0x0 0x7 0xb 0x5 0x3 0xb 0x8 
33-40 0x9 0x4 0xe 0x3 0xf 0x2 0x5 0xc 
41-48 0x2 0x9 0x8 0x5 0xc 0xf 0x3 0xa 
49-56 0x7 0xb 0x0 0xe 0x4 0x1 0xa 0x7 
57-64 0x1 0x6 0xd 0x0 0xb 0x8 0x6 0xd 

表7.7   1 2 3 4 5 6 7 8 
1-8 0x4 0xd 0xb 0x0 0x2 0xb 0xe 0x7 
9-16 0xf 0x4 0x0 0x9 0x8 0x1 0xd 0xa 
17-24 0x3 0xe 0xc 0x3 0x9 0x5 0x7 0xc 
25-32 0x5 0x2 0xa 0xf 0x6 0x8 0x1 0x6 
33-40 0x1 0x6 0x4 0xb 0xb 0xd 0xd 0x8 
41-48 0xc 0x1 0x3 0x4 0x7 0xa 0xe 0x7 
49-56 0xa 0x9 0xf 0x5 0x6 0x0 0x8 0xf 
57-64 0x0 0xe 0x5 0x2 0x9 0x3 0x2 0xc 

表7.8   1 2 3 4 5 6 7 8 
1-8 0xd 0x1 0x2 0xf 0x8 0xd 0x4 0x8 
9-16 0x6 0xa 0xf 0x3 0xb 0x7 0x1 0x4 
17-24 0xa 0xc 0x9 0x5 0x3 0x6 0xe 0xb 
25-32 0x5 0x0 0x0 0xe 0xc 0x9 0x7 0x2 
33-40 0x7 0x2 0xb 0x1 0x4 0xe 0x1 0x7 
41-48 0x9 0x4 0xc 0xa 0xe 0x8 0x2 0xd 
49-56 0x0 0xf 0x6 0xc 0xa 0x9 0xd 0x0 
57-64 0xf 0x3 0x3 0x5 0x5 0x6 0x8 0xb 

在1.2.3步中形成了48位的right值, 

需要把48位的right值转换成32位的right值.把right视为由8个6位二进制块组成, 


a,b….h都是6位,强制转换成10进制整数的值都不大于64 ,a,b…h转成10进制整数后,在对应的表中根据转换后整数值取得对应位置的替代值, 
a对应表7.1
b对应表7.2
c对应表7.3
d对应表7.4
e对应表7.5
f对应表7.6
g对应表7.7
h对应表7.8
比如:
a = 32 ,那么到表7.1中找到32的位置,把对应的替代值0x8赋给a;
d = 53 ,那么到表7.4中找到的位置,把对应的替代值 0x3赋给d ;
g = 16, 那么到表7.7中找到16的位置,把对应的替代值0xa赋给g;
每6位用一个4位替换这样就完成了从48位向32位数据的转换.
  
有些资料中介绍6位转4位的实现方法与本文所采用的不同,但殊途同归,最终的结果是相同的. 

1.2.5 数据换位

表8
16 7 20 21 29 12 28 17 
1 15 23 26 5 18 31 10 
2 8 24 14 32 27 3 9 
19 13 30 6 22 11 4 25 

把1.2.4步形成的32位right

根据表8进行转换:
数据的原第16位换到第一位,原第7位换到第二位,...,依此类推,最后得到新的32位数据.


1.2.6 交换数据
把right 和left按位异或后的值赋给right,然后将本轮输入的原始right值赋给left.

1.2.7 迭代
DES算法需要进行16次迭代,在完成16次迭代前,把第i-1次得到的的left和right的值作为第i次的输入数据,重复1.2.3~1.2.6的步骤,但是有一点要记住:在步骤1.2.3中第i次迭代要选择第i次迭代生成的密钥与数据进行按位异或.

1.2.8 数据整理

表9
40 8 48 16 56 24 64 32 
39 7 47 15 55 23 63 31 
38 6 46 14 54 22 62 30 
37 5 45 13 53 21 61 29 
36 4 44 12 52 20 60 28 
35 3 43 11 51 19 59 27 
34 2 42 10 50 18 58 26 
33 1 41 9 49 17 57 25 

为保证加密和解密的对称性,DES算法的前15次迭代每完成一次迭代都要交换left和right的值,第16次迭代不交换两者的数值. 到此把32位的left和right合并成64位的Data


根据表9重新调整Data的位值
数据的原第40位换到第一位,原第8位换到第二位,...,依此类推,最后的得到新的64位.


Data即为密文. 

1.3 数据的解密
数据解密的算法与加密算法相同,区别在于1.2.3步中和数据进行按位异或的密钥的使用顺序不同,在加密中是按照第i次迭代就采用第i次迭代生成的密钥进行异或,而解密时第i次迭代就采用第17-i次迭代生成的密钥和数据进行异或.


二.算法实现


笔者用c语言编写了的基于DES算法的核心加密解密程序并针对不同的加密解密需求封装了6个接口函数.

2. 1 算法实现接口函数的介绍

2.1.1 int des(char *data, char *key,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.待加密明文的长度(8字节的倍数)
功能: 
生成加密密钥,把待加密的明文数据分割成64位的块,逐块完成16次迭代加密,密文存放在data所指向的内存中.

2.1.2 int Ddes(char *data, char *key,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.待解密文的长度( 8字节的倍数)
功能: 
生成解密密钥,把待解密文分割成64位的块,逐块完成16次迭代解密,解密后的明文存放在data所指向的内存中.

2.1.3 int des3(char *data, char *key, int n ,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定进行多少层加密
4.待加密明文的长度(8字节的倍数)
功能: 
生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中.
说明:
用户仅仅输入一条密钥,所有的加密密钥都是由这条密钥生成.

2.1.4 int Ddes3(char *data, char*key, int n ,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定进行多少层解密
4.待解密文的长度(8字节的倍数)
功能: 
生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的"明文"作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中.
说明:
用户仅仅输入一条密钥,所有的解密密钥都是由这条密钥生成.

2.1.5 int desN(char*data,char**key,int n_key,int readlen)
参数:
1.存放待加密明文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定了多少条密钥
4.待加密明文的长度(8字节的倍数)
功能: 
生成加密密钥,把待加密的明文分割成64位的块,把第i-1层加密后的密文作为第i层加密的明文输入,根据用户指定的加密层数进行n层加密,最终生成的密文存放在data所指向的内存中.
说明:
这里用户通过输入的密钥条数决定加密的层数,每轮16次迭代加密所使用的加密密钥是由用户自定的对应密钥生成.

2.1.6 int DdesN(char*data,char**key,intn_key,int readlen)
参数:
1.存放待解密文的内存指针(长度为readlen,可能经过填充;
2.存放用户输入的密钥内存的指针
3.用户指定了多少条密钥
4.待解密文的长度(8字节的倍数)
功能: 
生成解密密钥,把待解密文分割成64位的块,把第i-1层解密后的”明文”作为第i层解密的密文输入,根据用户指定的解密层数进行n层解密,最终生成的明文存放在data所指向的内存中.
说明:
这里用户通过输入的密钥条数决定解密的层数,每轮16次迭代加密所使用的解密密钥是由用户自定的对应密钥生成.

源代码说明:
这是一个有关DES算法实现文件加密工具的代码,我把算法实现的代码封装在了一个DLL中.工程中已经把环境设置好了,无论选择Debug版本还是Release版本只需直接编译就行了.使用时把.exe文件和.dll文件拷贝到同一个目录中即可
PARTNER CONTENT

文章评论0条评论)

登录后参与讨论
EE直播间
更多
我要评论
0
8
关闭 站长推荐上一条 /3 下一条