DES对称加密算法详解和c++代码实现(带样例和详细的中间数据)

时间:2021-11-03 01:10:56

特点:

1.DES是对称性加密算法,即加密和解密是对称的,用的是同一个密钥

2.DES只处理二进制数据,所以需要将明文转换成为2进制数据

3.DES每次处理64位的数据,所以应该将明文切割成64位的分组,当最后一组数据不足64位的时候,高位补0

4.DES使用64位的密钥,但因为密钥中的每8位会被忽略,所以有效的密钥长度是56位,从而产生16个48位的子密钥(变换过程后面会说明)

5.每64位数据一个块,是DES的永恒组织方式

具体样例分析:

(仅以一组64位数据为例分析加密过程)

明文M是:8787878787878787

密钥K是:0E329232EA6D0D73

上面的信息都是16进制的,转换为2进制

明文M是:0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

密钥K是:00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001

第一步:根据密钥生成16个子密钥

1.根据密钥初始置换表将64位的密钥转化为58位的密钥

57 49 41 33 25 17 9

1 58 50 42 34 26 18

10 2 59 51 43 35 27

19 11 3 60 52 44 36

63 55 47 39 31 23 15

7 62 54 46 38 30 22

14 6 61 53 45 37 29

21 13 5 28 20 12 4

由于上表中第一个元素为57,这将使原秘钥的第57位变换为新秘钥K+的第1位。同理,原秘钥的第49位变换为新秘钥的第2位……原秘钥的第4位变换为新秘钥的最后一位。注意原秘钥中只有56位会进入新秘钥,上表也只有56个元素。

原密钥K:00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001

新密钥K:1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111

2.将新密钥拆分成C0和D0,每组都有28位

比如新密钥

C0:1111000 0110011 0010101 0101111

D0:0101010 1011001 1001111 0001111

3.根据密钥轮次左移表,左移特定的位数

1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16

1  1  2  2  2  2  2  2  1   2    2    2    2    2    2   1

比如第一轮是左移1位,第二轮也是左移1位,第三轮是左移两位

所以

C1:1110000110011001010101011111

D1:1010101011001100111100011110

下面给出C1,D1到C16,D16的数据:

C1 = 1110000110011001010101011111

D1 = 1010101011001100111100011110

C2 = 1100001100110010101010111111

D2 = 0101010110011001111000111101

C3 = 0000110011001010101011111111

D3 = 0101011001100111100011110101

C4 = 0011001100101010101111111100

D4 = 0101100110011110001111010101

C5 = 1100110010101010111111110000

D5 = 0110011001111000111101010101

C6 = 0011001010101011111111000011

D6 = 1001100111100011110101010101

C7 = 1100101010101111111100001100

D7 = 0110011110001111010101010110

C8 = 0010101010111111110000110011

D8 = 1001111000111101010101011001

C9 = 0101010101111111100001100110

D9 = 0011110001111010101010110011

C10 = 0101010111111110000110011001

D10 = 1111000111101010101011001100

C11 = 0101011111111000011001100101

D11 = 1100011110101010101100110011

C12 = 0101111111100001100110010101

D12 = 0001111010101010110011001111

C13 = 0111111110000110011001010101

D13 = 0111101010101011001100111100

C14 = 1111111000011001100101010101

D14 = 1110101010101100110011110001

C15 = 1111100001100110010101010111

D15 = 1010101010110011001111000111

C16 = 1111000011001100101010101111

D16 = 0101010101100110011110001111

需要记住的是:每一对CnDn都是由前一对Cn-1Dn-1移位而来!

4.得到Cn,Dn后合并CnDn,然后根据密钥压缩置换表将56位密钥压缩成48位的子密钥

密钥压缩置换表:

14 17 11 24 1 5

3 28 15 6 21 10

23 19 12 4 26 8

16 7 27 20 13 2

41 52 31 37 47 55

30 40 51 45 33 48

44 49 39 56 34 53

46 42 50 36 29 32

每对子秘钥有56位,但PC-2仅仅使用其中的48位。

于是,第n轮的新秘钥Kn 的第1位来自组合子秘钥CnDn的第14位,第2位来自第17位,依次类推,知道新秘钥的第48位来自组合秘钥的第32位。

下面给出子密钥K1到K16的数据:

K1 = 000110 110000 001011 101111 111111 000111 000001 110010

K2 = 011110 011010 111011 011001 110110 111100 100111 100101

K3 = 010101 011111 110010 001010 010000 101100 111110 011001

K4 = 011100 101010 110111 010110 110110 110011 010100 011101

K5 = 011111 001110 110000 000111 111010 110101 001110 101000

K6 = 011000 111010 010100 111110 010100 000111 101100 101111

K7 = 111011 001000 010010 110111 111101 100001 100010 111100

K8 = 111101 111000 101000 111010 110000 010011 101111 111011

K9 = 111000 001101 101111 101011 111011 011110 011110 000001

K10 = 101100 011111 001101 000111 101110 100100 011001 001111

K11 = 001000 010101 111111 010011 110111 101101 001110 000110

K12 = 011101 010111 000111 110101 100101 000110 011111 101001

K13 = 100101 111100 010111 010001 111110 101011 101001 000001

K14 = 010111 110100 001110 110111 111100 101110 011100 111010

K15 = 101111 111001 000110 001101 001111 010011 111100 001010

K16 = 110010 110011 110110 001011 000011 100001 011111 110101

到这里,16个48位的子密钥就生成了

第二步:加密数据块

1.明文初始变换,仍然是64位变为64位

58 50 42 34 26 18 10 2

60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

参照上表,M的第58位成为IP的第1位,M的第50位成为IP的第2位,M的第7位成为IP的最后一位。

对明文M:0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

IP:1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010

这里M的第58位是1,变成了IP的第1位。M的第50位是1,变成了IP的第2位。M的第7位是0,变成了IP的最后一位。

2.数据分组:IP分为左半边的L0和右半边的R0

对上面的IP

L0:1100 1100 0000 0000 1100 1100 1111 1111

R0:1111 0000 1010 1010 1111 0000 1010 1010

3.16轮迭代

然后我们定义一个函数f,输入一个32位的数据和一个48位的子密钥,产生一个32位的输出

从n=1到n=16

Ln=Rn-1

Rn=Ln-1^f(Rn-1,Kn)

通俗的说就是当前迭代的L是上一次迭代的L,当前迭代的R是上一次迭代的L异或f(上次迭代的R,当前子密钥)

下面就是要了解f函数是怎么工作的了

f函数第一步:32位的数据扩展成为48位

明文扩展表:

32 1 2 3 4 5

4 5 6 7 8 9

8 9 10 11 12 13

12 13 14 15 16 17

16 17 18 19 20 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 1

对R0:1111 0000 1010 1010 1111 0000 1010 1010

扩展一下:E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101

f函数第二步:将扩展的结果和48位的子密钥进行异或运算

比如,对K1 , E(R0),我们有:

K1 = 000110 110000 001011 101111 111111 000111 000001 110010

E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101

K1^E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111.

f函数第三步:S盒替代,48位变成32位

一共有8个S盒,分别位S1到S8,所以48位的数据可以分为8组,每组6个数据,用a1a2a3a4a5a6表示

每组数据对应一个S盒

a1和a6组合成2进制,然后转换为10进制,代表对应S盒的行号

a2,a3,a4,a5组合成2进制,然后转换为10进制,代表对应S盒的列号

从行号和列号可以从对应的S盒中确定一个数X,X是十进制的,转化为4位的二进制输出

所以每个S盒都是输入6位,输出4位,所以最后输出的数据是4*8=32位

S1

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S2

15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S3

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S4

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4

3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S5

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

S6

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S7

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S8

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

例子:对于第一轮,我们得到这8个S盒的输出:

K1 + E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111.

S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8)= 0101 1100 1000 0010 1011 0101 1001 0111

f函数第四步:进行P盒置换,32位输入,32位输出

P盒置换表:

16 7 20 21

29 12 28 17

1 15 23 26

5 18 31 10

2 8 24 14

32 27 3 9

19 13 30 6

22 11 4 25

比如,对于8个S盒的输出:

S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8)= 0101 1100 1000 0010 1011 0101 1001 0111

我们得到

f = 0010 0011 0100 1010 1010 1001 1011 1011

f函数到此结束

那么,得到当前迭代的R

R1 = L0 ^ f(R0 , K1 )

= 1100 1100 0000 0000 1100 1100 1111 1111
+ 0010 0011 0100 1010 1010 1001 1011 1011
= 1110 1111 0100 1010 0110 0101 0100 0100

在下一轮迭代中,我们的L2 = R1,这就是我们刚刚计算的结果。之后我们必须计算R2 =L1 + f(R1, K2),一直完成16个迭代。在第16个迭代之后,我们有了区块L16 and R16

下面给出L1,R1到L16,R16的数据:

L[1]:11110000101010101111000010101010
R[1]:11101111010010100110010101000100

L[2]:11101111010010100110010101000100
R[2]:11001100000000010111011100001001

L[3]:11001100000000010111011100001001
R[3]:10100010010111000000101111110100

L[4]:10100010010111000000101111110100
R[4]:01110111001000100000000001000101

L[5]:01110111001000100000000001000101
R[5]:10001010010011111010011000110111

L[6]:10001010010011111010011000110111
R[6]:11101001011001111100110101101001

L[7]:11101001011001111100110101101001
R[7]:00000110010010101011101000010000

L[8]:00000110010010101011101000010000
R[8]:11010101011010010100101110010000

L[9]:11010101011010010100101110010000
R[9]:00100100011111001100011001111010

L[10]:00100100011111001100011001111010
R[10]:10110111110101011101011110110010

L[11]:10110111110101011101011110110010
R[11]:11000101011110000011110001111000

L[12]:11000101011110000011110001111000
R[12]:01110101101111010001100001011000

L[13]:01110101101111010001100001011000
R[13]:00011000110000110001010101011010

L[14]:00011000110000110001010101011010
R[14]:11000010100011001001011000001101

L[15]:11000010100011001001011000001101
R[15]:01000011010000100011001000110100

L[16]:01000011010000100011001000110100
R[16]:00001010010011001101100110010101

4.逆转区位和最终变换

逆转区位:64位输出:R16+L16

然后将R16L16组合的64位数据进行最终置换,64位->64位

最终置换表:

40 8 48 16 56 24 64 32

39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30

37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28

35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26

33 1 41 9 49 17 57 25

比如,如果我们使用了上述方法得到了第16轮的左右两个区块:

  1. L16 = 0100 0011 0100 0010 0011 0010 0011 0100
  2. R16 = 0000 1010 0100 1100 1101 1001 1001 0101

我们将这两个区块调换位置,然后执行最终变换:

  1. R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100
  2. IP-1 = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101

写成16进制得到:

  1. 85E813540F0AB405

这就是明文M = 0123456789ABCDEF的加密形式C = 85E813540F0AB405。

下面我将给出明文M和密钥K加密出密文C的所有中间数据!!!!

二进制明文:
二进制密文: 16个子密钥:
K1:
K2:
K3:
K4:
K5:
K6:
K7:
K8:
K9:
K10:
K11:
K12:
K13:
K14:
K15:
K16: 明文初始置换结果(->): L0:
R0: 第1次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第2次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第3次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第4次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第5次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第6次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第7次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第8次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第9次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第10次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第11次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第12次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第13次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第14次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第15次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: 第16次迭代
32位数据扩展为48位结果:
密钥和扩展数据异或结果:
S盒替代结果(->):
P盒替代结果(->):
L[]:
R[]: R16L16: 最终置换结果: 密文(二进制):
密文(16进制):85E813540F0AB405

关于解密:解密只要将密文看作明文,然后子密钥逆序使用就可以还原成为明文,因为DES是对称加密算法!

C++代码实现:

/*************************************************************************

    > File Name: DES.cpp

    > Author: YB

    > E-mail: 1348756432@qq.com

    > Created Time: 2019年03月01日 星期五

 ************************************************************************/
#include <bits/stdc++.h>
using namespace std; /** *数据初始置换表 */
int T1[][]={,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,};
/** *密钥初始置换表 */
int T2[][]={,,,,,,,
,,,,,,,
,,,,,,,
,,,,,,,
,,,,,,,
,,,,,,,
,,,,,,,
,,,,,,}; /** *密钥循环左移位数表 */
int T3[]={,,,,,,,,,,,,,,,}; /** *密钥压缩置换表 */
int T4[][]={,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,}; /** *数据扩展表 */
int T5[][]={,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,,
,,,,,}; /** *S盒置换表 */
int S[][][]={{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{ ,,,,,,,,,,,,,,,},{ ,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}},
{{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,},{,,,,,,,,,,,,,,,}}}; /** *P盒置换表 */
int P[][]={,,,,
,,,,
,,,,
,,,,
,,,,
,,,,
,,,,
,,,}; /** *最终置换表 */
int T6[][]={ ,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,}; /** *最终置换函数 64位->64位 *函数说明:s为完成最后一轮循环得到的64为数据 *返回值为密文或明文 */
string final_permutation(string s)
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=s[T6[i][j]-];
}
}
return rs;
} /** *P盒置换函数 32位->32位 *函数说明:s为S盒的输出 */
string P_box(string s)
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=(s[P[i][j]-]);
}
}
return rs;
} /** *S盒置换函数 48位->32位 *函数说明:s为48位数据 *返回值为32位 */
string S_box(string s)
{
string rs="";
string s1;
int k1,k2;//S盒的行号和列号
int h=;//决定使用那个S盒
for(int i=;i<=;i=i+,h++)
{
k1=(s[i]-'')*+(s[i+]-'')*;
k2=(s[i+]-'')*+(s[i+]-'')*+(s[i+]-'')*+(s[i+]-'')*;
int x=S[h-][k1][k2];
s1="";
int y=;
for(int j=;j<=;j++)
{
if(x<y)
{
s1+="";
y/=;
}else
{
s1+="";
x=x%y;
y/=;
}
}
rs+=s1;
}
return rs;
} /** *异或运算函数 *要求位数相同 */
string XOR(string s1,string s2)
{
string rs="";
for(int i=;i<s1.length()&&i<s2.length();i++)
{
rs+=((s1[i]-'')^(s2[i]-''))+'';
}
return rs;
} /** *数据扩展函数 32->48 *函数说明:s为数据的右半部分 32位 *扩展成48位的输出 */
string plaintext_righthalf_extended_permutation(string s)
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=s[T5[i][j]-];
}
}
return rs;
} /** *密钥压缩置换函数 56位->48位 *函数说明:s为56为的密钥 *输出为48位的子密钥 */
string secret_key_compression_replacement(string s)
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=s[T4[i][j]-];
}
}
return rs;
} /** *密钥循环左移函数 56位->56位 *函数说明:k为左移位数 s为密钥 *返回值位数不变 */
string secret_ket_left_move(int k,string s)//密钥循环左移k位
{
string s1=s.substr(,);
string s2=s.substr(,);
string rs=s1.substr(k,-k)+s1.substr(,k)+s2.substr(k,-k)+s2.substr(,k);
return rs;
} /** *密钥初始置换函数 64位->58位 *函数说明:s为64位的初始密钥 *返回值为58位 */
string secret_key_initial_permutation(string s)
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=s[T2[i][j]-];
}
}
return rs;
} /** *明文初始置换函数 64位->64位 *函数说明:s为初始明文 64位 *返回值为6位 */
string plaintext_initial_permutation(string s)//明文初始置换
{
string rs="";
for(int i=;i<;i++)
{
for(int j=;j<;j++)
{
rs+=s[T1[i][j]-];
}
}
return rs;
} /** *16进制转2进制函数 *函数说明:s为16进制字符串 *返回为2进制字符串 */
string H(string s)
{
string s1;
string rs="";
for(int i=;i<s.length();i++)
{
int x;
if(s[i]>=''&&s[i]<='')
{
x=s[i]-'';
}else
{
x=s[i]-'A'+;
}
s1="";
int y=;
for(int j=;j<=;j++)
{
if(x<y)
{
y/=;
s1+="";
}else
{
s1+="";
x=x%y;
y=y/;
}
}
rs+=s1;
}
return rs;
} /** *2进制转16进制函数 *str为2进制字符串 *返回值为16进制字符串 */
string G(string str)
{
string rs="";
char temp;
for(int i=;i<=str.length()-;i=i+)
{
int x=(str[i]-'')*+(str[i+]-'')*+(str[i+]-'')*+str[i+]-''; if(x>=)
{
temp=(char)(x-+'A');
}else
{
temp=(char)(x+'');
}
rs+=temp;
}
return rs;
} /** *封装函数f *函数说明:接收32位数据和48位的子密钥 产生一个32位的输出 *str1:32位数据 str2:48位的子密钥 *返回值32位 */ string f(string str1,string str2)
{
string expendR=plaintext_righthalf_extended_permutation(str1);
cout<<"32位数据扩展为48位结果:"<<expendR<<endl; string rs=XOR(expendR,str2);
cout<<"密钥和扩展数据异或结果:"<<rs<<endl; rs=S_box(rs);
cout<<"S盒替代结果(48->32):"<<rs<<endl; rs=P_box(rs);
cout<<"P盒替代结果(32->32):"<<rs<<endl; return rs;
} /** *子密钥生成函数 *函数说明:s为给定的密钥 *生成16个子密钥 */
string Keys[]; void generateKeys(string s)
{
s=secret_key_initial_permutation(s); for(int i=;i<=;i++)
{
s=secret_ket_left_move(T3[i-],s);
Keys[i]=secret_key_compression_replacement(s);
cout<<"K"<<i<<":"<<Keys[i]<<endl;
}
cout<<endl;
} /** *DES加密函数 64位->64位 *函数说明:str1为64位的给定明文 *返回值为64位的密文 */
string encrypt(string str1)
{
//第一步:明文初始置换 64->64
str1=plaintext_initial_permutation(str1);
cout<<"明文初始置换结果(64->64):"<<str1<<endl<<endl; //第二步:数据分组
string left=str1.substr(,);
string right=str1.substr(,);
cout<<"L0:"<<left<<endl;
cout<<"R0:"<<right<<endl<<endl; string newleft; //第三步:16轮迭代
for(int i=;i<=;i++)
{
cout<<"第"<<i<<"次迭代"<<endl;
newleft=right; right=XOR(left,f(right,Keys[i])); left=newleft; cout<<"L["<<i<<"]:"<<left<<endl;
cout<<"R["<<i<<"]:"<<right<<endl<<endl;
} //第四步:合并数据 注意位R16L16
string rs=right+left;
cout<<"R16L16:"<<rs<<endl<<endl; //结尾置换
rs=final_permutation(rs);
cout<<"最终置换结果:"<<rs<<endl<<endl;
return rs; }
/** *解密函数 *str为密文 *输出明文 */
string decrypt(string str)
{
//把密文当作明文进行初始明文置换
str=plaintext_initial_permutation(str);
cout<<"密文当作明文初始置换结果(64->64):"<<str<<endl<<endl; //分组
string left=str.substr(,);
string right=str.substr(,);
cout<<"L0:"<<left<<endl;
cout<<"R0:"<<right<<endl<<endl; string newleft; //逆序的子密钥使用 16轮迭代
for(int i=;i>=;i--)
{
cout<<"第"<<-i<<"次迭代"<<endl; newleft=right;
right=XOR(left,f(right,Keys[i]));
left=newleft; cout<<"L["<<-i<<"]:"<<left<<endl;
cout<<"R["<<-i<<"]:"<<right<<endl<<endl;
} //合并
string rs=right+left;
cout<<"R16L16:"<<rs<<endl<<endl; //最后置换
rs=final_permutation(rs);
cout<<"最终置换结果:"<<rs<<endl<<endl; return rs;
}
int main()
{
//明文 16进制
string str1="0123456789ABCDEF";
//密钥16进制
string str2="133457799BBCDFF1"; string temp=str1;//保存十六进制的明文以便后面验证算法正确性 //进制转换 16->2
str1=H(str1);
str2=H(str2);
cout<<"二进制明文:"<<str1<<endl;
cout<<"二进制密文:"<<str2<<endl<<endl; cout<<"16个子密钥:"<<endl;
//生成16个子密钥
generateKeys(str2); //加密
string rs=encrypt(str1);
cout<<"密文(二进制):"<<rs<<endl; cout<<"密文(16进制):"<<G(rs)<<endl; cout<<"!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!"<<endl<<"下面是解密过程数据"<<endl<<endl; //解密
rs=decrypt(rs); cout<<"明文(二进制):"<<rs<<endl; //进制转换
rs=G(rs); cout<<"明文(16进制):"<<rs<<endl; if(temp==rs)
cout<<"解密得到的明文和初始明文匹配成功,算法正确"<<endl;
else
cout<<"解密得到的明文和初始明文匹配不成功,算法错误"<<endl; return ;
}

DES对称加密算法详解和c++代码实现(带样例和详细的中间数据)的更多相关文章

  1. DES加密模式详解

    DES加密模式详解 http://www.cnblogs.com/Lawson/archive/2012/05/20/2510781.html http://www.blogjava.net/wayn ...

  2. JAVA加密解密DES对称加密算法

    下面用DES对称加密算法(设定一个密钥,然后对所有的数据进行加密)来简单举个例子. 首先,生成一个密钥KEY. 我把它保存到key.txt中.这个文件就象是一把钥匙.谁拥有它,谁就能解开我们的类文件. ...

  3. SQL Server 表的管理&lowbar;关于事务的处理的详解(案例代码)

    SQL Server 表的管理_关于事务的处理的详解(案例代码) 一.SQL 事务 1.1SQL 事务 ●事务是在数据库上按照一定的逻辑顺序执行的任务序列,既可以由用户手动执行,也可以由某种数据库程序 ...

  4. SQL Server 表的管理&lowbar;关于数据增删查改的操作的详解(案例代码)

    SQL Server 表的管理_关于数据增删查改的操作的详解(案例代码)-DML 1.SQL INSERT INTO 语句(在表中插入) INSERT INTO 语句用于向表中插入新记录. SQL I ...

  5. SQL Server 表的管理&lowbar;关于表的操作增删查改的操作的详解(案例代码)

    SQL Server 表的管理_关于表的操作增删查改的操作的详解(案例代码) 概述: 表由行和列组成,每个表都必须有个表名. SQL CREATE TABLE 语法 CREATE TABLE tabl ...

  6. SQL Server 表的管理&lowbar;关于事务操作的详解(案例代码)

    SQL Server 表的管理_关于事务操作的详解(案例代码) 1.概念 事务(transaction): 是将多个修改语句组合在一起的方法,这个方法中的所有语句只有全部执行才能正确完成功能.即要么全 ...

  7. http500:服务器内部错误案例详解(服务器代码语法错误或者逻辑错误)

    http500:服务器内部错误案例详解(服务器代码语法错误或者逻辑错误) 一.总结 服务器内部错误可能是服务器中代码运行的时候的语法错误或者逻辑错误 二.http500:服务器内部错误案例详解 只是一 ...

  8. java加密算法入门(二)-对称加密详解

    1.简单介绍 什么是对称加密算法? 对称加密算法即,加密和解密使用相同密钥的算法. 优缺点: 优点:算法公开.计算量小.加密速度快.加密效率高. 缺点: (1)交易双方都使用同样钥匙,安全性得不到保证 ...

  9. DES对称加密算法简析

    1 对称加密算法 在了解DES算法前,先加单介绍一下对称加密算法,因为DES属于对称加密算法的一种. 对称加密算法是应用较早的加密算法,技术成熟.在对称加密算法中,数据发信方将明文(原始数据)和加密密 ...

随机推荐

  1. 利用奇异值分解(SVD)简化数据

    特征值与特征向量 下面这部分内容摘自:强大的矩阵奇异值分解(SVD)及其应用 特征值分解和奇异值分解在机器学习领域都是属于满地可见的方法.两者有着很紧密的关系,在接下来会谈到,特征值分解和奇异值分解的 ...

  2. 算法与设计模式系列1之Python实现常见算法

    preface 常见的算法包括: 递归算法 二分法查找算法 冒泡算法 插入排序 快速排序 二叉树排序 下面就开始挨个挨个的说说原理,然后用Python去实现: 递归算法 一个函数(或者程序)直接或者间 ...

  3. python &lowbar;&lowbar;file&lowbar;&lowbar; 与argv&lbrack;0&rsqb;

    在python下,获取当前执行主脚本的方法有两个:sys.argv[0]和__file__. sys.argv[0] 获取主执行文件路径的最佳方法是用sys.argv[0],它可能是一个相对路径,所以 ...

  4. background总结

    1. background-position background-position的百分比属性规则是:图片本身(x%,y%)的那个点,与背景区域的(x%,y%)的那个点重合. 具体可参考: http ...

  5. 例题6-4 Broken Keyboard UVa11988

    题目分析: 起初这道题目没有做出来,原因是我一直想把整块区域一并插入,而不是逐个插入.今后做题应该注意这个问题,把问题分解去考虑,也许会少走许多弯路. 下边附上AC代码 #include <cs ...

  6. OVS &plus; kernel datapath 的安装

    ***kernel datapath的OVS编译安装 下载源代码 $ git clone https://github.com/openvswitch/ovs.git 准备工具:生成configure ...

  7. SpringMvc4&period;x--&commat;ControllerAdvice注解

    通过@ControllerAdvice.我们可以将对于控制器的全局配置放置在同一个位置,注解了@ControllerAdvice的类的方法可以使用@ExceptionHandler,@InitBind ...

  8. Java进阶篇设计模式之十二 ---- 备忘录模式和状态模式

    前言 在上一篇中我们学习了行为型模式的策略模式(Strategy Pattern)和模板模式(Template Pattern).本篇则来学习下行为型模式的两个模式,备忘录模式(Memento Pat ...

  9. JavaLinkedHashSet练习

    题目三: 1.键盘录入一个字符串,去掉其中重复字符 2.打印出不同的那些字符,必须保证顺序.例如输入:aaaabbbcccddd,打印结果为:abcd.尝试用两种方法解决字符串删除问题,一是使用Has ...

  10. &lbrack;数学笔记Mathematical Notes&rsqb;1-调和级数发散的一个简单证明

    定理. 调和级数 $\dps{\vsm{n}\frac{1}{n}}$ 是发散的. 证明. 设 $$\bex a_n=\sum_{k=1}^n\frac{1}{k}, \eex$$ 则 $a_n$ 递 ...