des加密算法(c/c++)

作者&投稿:吁所 (若有异议请与网页底部的电邮联系)
求一个用C/C++实现的DES加密 解密程序~

//读取缓冲区的指定位.
#define GET_BIT(p_array, bit_index) ((p_array[(bit_index) >> 3] >> (7 - ((bit_index) & 0x07))) & 0x01)

//设置缓冲区的指定位.
#define SET_BIT(p_array,bit_index,bit_val) if(1==(bit_val))\
{p_array[(bit_index)>>3]|=0x01 >3]&=~(0x01<<(7 - ((bit_index)&0x07)));}



//加解密标识,这两个标识涉及到对表的读取位置,
//必须保证DES_ENCRYPT = 0 DES_DECRYPT = 1

CONST uint8 Table_IP[64] =
{
58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,
62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8,
57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3,
61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7
};

// 末置换
CONST uint8 Table_InverseIP[64] =
{
40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,
38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29,
36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,
34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25
};

// 扩展置换
CONST uint8 Table_E[48] =
{
32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9,
8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17,
16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25,
24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1
};

// 密钥初始置换
CONST uint8 Table_PC1[56] = {
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36,
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
};

// 左右移运算
CONST signed char Table_Move[2][16] =
{
//加密左移
{1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1},

//解密右移
{0, -1, -2, -2, -2, -2, -2, -2, -1, -2, -2, -2, -2, -2, -2, -1}
};

// 密钥压缩置换
CONST uint8 Table_PC2[48] =
{
14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10,
23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2,
41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32
};

// S盒
CONST uint8 Table_SBOX[8][4][16] =
{
// S1
14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7,
0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8,
4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,
15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13,
// S2
15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10,
3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5,
0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,
13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9,
// S3
10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,
13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,
13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,
1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12,
// S4
7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,
13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,
10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4,
3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14,
// S5
2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,
14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6,
4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,
11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3,
// S6
12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,
10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,
9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,
4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,
// S7
4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,
13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6,
1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2,
6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12,
// S8
13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7,
1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,
7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8,
2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11
};

// P盒置换
CONST uint8 Table_P[32] =
{
16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10,
2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25
};

//对两块大小相同的内存区进行异或
//异或结果保存到第一块内存
//uint8 * p_buf_1 内存区1
//const uint8 * p_buf_2 内存区2
//uint8 bytes 内存区大小(单位:字节)
void Xor(uint8 * p_buf_1, uint8 * p_buf_2, uint8 bytes)
{
while(bytes > 0)
{
bytes--;
p_buf_1[bytes] ^= p_buf_2[bytes];
}
}

//将缓冲区从第bit_start位到第bit_end进行循环左移
//offset只能是1,2
//本段代码还可以优化。
void move_left(uint8 * p_input, uint8 bit_start, uint8 bit_end, uint8 offset)
{
uint8 IDATA b_val = 0;
uint8 IDATA b_tmp1 = 0;
uint8 IDATA b_tmp2 = 0;

//读取bit_start位
b_tmp1 = GET_BIT(p_input, bit_start);
b_tmp2 = GET_BIT(p_input, bit_start + 1);

//循环左移offset位
for(; bit_start <= (bit_end - offset); bit_start++)
{
b_val = GET_BIT(p_input, bit_start + offset);
SET_BIT(p_input, bit_start, b_val);
}

//将bit_start开始的offset位移到bit_end后头来
if (1 == offset)
{
SET_BIT(p_input, bit_end, b_tmp1);
}
else
{
SET_BIT(p_input, bit_end, b_tmp2);
SET_BIT(p_input, bit_end - 1, b_tmp1);
}
}

//将缓冲区从第bit_start位到第bit_end进行循环右移
//offset只能是1,2
//本段代码在性能上还可以优化。
void move_right(uint8 * p_input, uint8 bit_start, uint8 bit_end, uint8 offset)
{
uint8 IDATA b_val = 0;
uint8 IDATA b_tmp1 = 0;
uint8 IDATA b_tmp2 = 0;

//读取bit_end位
b_tmp1 = GET_BIT(p_input, bit_end);
b_tmp2 = GET_BIT(p_input, bit_end - 1);

//循环左移offset位
for(; bit_end >= (bit_start + offset); bit_end--)
{
b_val = GET_BIT(p_input, bit_end - offset);
SET_BIT(p_input, bit_end, b_val);
}

//将bit_end倒数的offset位移到bit_start来
if (1 == offset)
{
SET_BIT(p_input, bit_start, b_tmp1);
}
else
{
SET_BIT(p_input, bit_start, b_tmp2);
SET_BIT(p_input, bit_start + 1, b_tmp1);
}
}

//缓冲区移位
//offset大于0时左移
//offset小于0时右移
void move_bits(uint8 * p_input, uint8 bit_start, uint8 bit_end, char offset)
{
if(0 < offset) //左移
{
move_left(p_input, bit_start, bit_end, offset);
}
else if(0 > offset) //右移
{
move_right(p_input, bit_start, bit_end, -offset);
}
}

//通用置换函数, bits <= 64
//p_input与p_output不能指向同一个地址,否则置换会出错。
void Permutation(uint8 * p_input, uint8 * p_output, uint8 * Table, uint8 bits)
{
uint8 IDATA b_val = FALSE;
uint8 IDATA bit_index = 0;

for(bit_index = 0; bit_index < bits; bit_index++)
{
b_val = GET_BIT(p_input, Table[bit_index] - 1);

SET_BIT(p_output, bit_index, b_val);
}
}

//获取从bit_s为起始的第1, 6 位组成行
uint8 S_GetLine(uint8 * p_data_ext, uint8 bit_s)
{
return (GET_BIT(p_data_ext, bit_s + 0) << 1) + GET_BIT(p_data_ext, bit_s + 5);
}

//获取从bit_s为起始的第2,3,4,5位组成列
uint8 S_GetRow(uint8 * p_data_ext, uint8 bit_s)
{
uint8 IDATA row;

//2,3,4,5位组成列
row = GET_BIT(p_data_ext, bit_s + 1);
row <<= 1;
row += GET_BIT(p_data_ext, bit_s + 2);
row <<= 1;
row += GET_BIT(p_data_ext, bit_s + 3);
row <<= 1;
row += GET_BIT(p_data_ext, bit_s + 4);

return row;
}

///////////////////////////////////////////////////////////////
// 函 数 名 : des
// 函数功能 : DES加解密
// 处理过程 : 根据标准的DES加密算法用输入的64位密钥对64位密文进行加/解密
// 并将加/解密结果存储到p_output里
// 返 回 值 :
// 参数说明 : const char * p_data 输入, 加密时输入明文, 解密时输入密文, 64位(8字节)
// const char * p_key 输入, 密钥, 64位(8字节)
// char * p_output 输出, 加密时输出密文, 解密时输入明文, 64位(8字节)
// uint8 mode DES_ENCRYPT 加密 DES_DECRYPT 解密
///////////////////////////////////////////////////////////////
void des( unsigned char * p_data, unsigned char * p_key, unsigned char * p_output, unsigned char *InVet,DES_MODE mode)
{
uint8 IDATA loop = 0; //16轮运算的循环计数器
uint8 XDATA key_tmp[8]; //密钥运算时存储中间结果
uint8 XDATA sub_key[6]; //用于存储子密钥

uint8 * p_left;
uint8 * p_right;

uint8 XDATA p_right_ext[8]; //R[i]经过扩展置换生成的48位数据(6字节), 及最终结果的存储
uint8 XDATA p_right_s[4]; //经过S_BOX置换后的32位数据(4字节)

uint8 IDATA s_loop = 0; //S_BOX置换的循环计数器
//CBC
for(loop = 0; loop < 8; loop++) p_data[loop]^=InVet[loop];

//密钥第一次缩小换位, 得到一组56位的密钥数据
Permutation(p_key, key_tmp, Table_PC1, 56);

//明文初始化置换
Permutation(p_data, p_output, Table_IP, 64);

p_left = p_output; //L0
p_right = &p_output[4]; //R0

for(loop = 0; loop < 16; loop++)
{
//把缩进小后的把这56位分为左28位和右28位,
//对左28位和右28位分别循环左/右移, 得到一组新数据
//加解密操作时只在移位时有差异
move_bits(key_tmp, 0, 27, Table_Move[mode][loop]);
move_bits(key_tmp, 28, 55, Table_Move[mode][loop]);

//密钥第二次缩小换位,得到一组子48位的子密钥
Permutation(key_tmp, sub_key, Table_PC2, 48);

//R0扩展置换
Permutation(p_right, p_right_ext, Table_E, 48);

//将R0扩展置换后得到的48位数据(6字节)与子密钥进行异或
Xor(p_right_ext, sub_key, 6);

//S_BOX置换
for(s_loop = 0; s_loop < 4; s_loop++)
{
uint8 IDATA s_line = 0;
uint8 IDATA s_row = 0;
uint8 IDATA s_bit = s_loop * 12;

s_line = S_GetLine(p_right_ext, s_bit);
s_row = S_GetRow(p_right_ext, s_bit);

p_right_s[s_loop] = Table_SBOX[s_loop * 2][s_line][s_row];

s_bit += 6;

s_line = S_GetLine(p_right_ext, s_bit);
s_row = S_GetRow(p_right_ext, s_bit);

p_right_s[s_loop] <<= 4;
p_right_s[s_loop] += Table_SBOX[(s_loop * 2) + 1][s_line][s_row];
}

//P置换
Permutation(p_right_s, p_right_ext, Table_P, 32);

Xor(p_right_ext, p_left, 4);

memcpy(p_left, p_right, 4);
memcpy(p_right, p_right_ext, 4);
}

memcpy(&p_right_ext[4], p_left, 4);
memcpy(p_right_ext, p_right, 4);

//最后再进行一次逆置换, 得到最终加密结果
Permutation(p_right_ext, p_output, Table_InverseIP, 64);
memcpy(InVet,p_output,8);
}

以前的一个作业,你可以参考下

des.h文件: 

#ifndef CRYPTOPP_DES_H 

#define CRYPTOPP_DES_H 

#include "cryptlib.h" 

#include "misc.h" 

NAMESPACE_BEGIN(CryptoPP) 

class DES : public BlockTransformation 

public: 

DES(const byte *userKey, CipherDir); 

void ProcessBlock(const byte *inBlock, byte * outBlock) const; 

void ProcessBlock(byte * inoutBlock) const 

{DES::ProcessBlock(inoutBlock, inoutBlock);} 

enum {KEYLENGTH=8, BLOCKSIZE=8}; 

unsigned int BlockSize() const {return BLOCKSIZE;} 

protected: 

static const word32 Spbox[8][64]; 

SecBlock<word32> k; 

}; 

class DESEncryption : public DES 

public: 

DESEncryption(const byte * userKey) 

: DES (userKey, ENCRYPTION) {} 

}; 

class DESDecryption : public DES 

public: 

DESDecryption(const byte * userKey) 

: DES (userKey, DECRYPTION) {} 

}; 

class DES_EDE_Encryption : public BlockTransformation 

public: 

DES_EDE_Encryption(const byte * userKey) 

: e(userKey, ENCRYPTION), d(userKey + DES::KEYLENGTH, DECRYPTION) {} 

void ProcessBlock(const byte *inBlock, byte * outBlock) const; 

void ProcessBlock(byte * inoutBlock) const; 

enum {KEYLENGTH=16, BLOCKSIZE=8}; 

unsigned int BlockSize() const {return BLOCKSIZE;} 

private: 

DES e, d; 

}; 

class DES_EDE_Decryption : public BlockTransformation 

public: 

DES_EDE_Decryption(const byte * userKey) 

: d(userKey, DECRYPTION), e(userKey + DES::KEYLENGTH, ENCRYPTION) {} 

void ProcessBlock(const byte *inBlock, byte * outBlock) const; 

void ProcessBlock(byte * inoutBlock) const; 

enum {KEYLENGTH=16, BLOCKSIZE=8}; 

unsigned int BlockSize() const {return BLOCKSIZE;} 

private: 

DES d, e; 

}; 

class TripleDES_Encryption : public BlockTransformation 

public: 

TripleDES_Encryption(const byte * userKey) 

: e1(userKey, ENCRYPTION), d(userKey + DES::KEYLENGTH, DECRYPTION), 

e2(userKey + 2*DES::KEYLENGTH, ENCRYPTION) {} 

void ProcessBlock(const byte *inBlock, byte * outBlock) const; 

void ProcessBlock(byte * inoutBlock) const; 

enum {KEYLENGTH=24, BLOCKSIZE=8}; 

unsigned int BlockSize() const {return BLOCKSIZE;} 

private: 

DES e1, d, e2; 

}; 

class TripleDES_Decryption : public BlockTransformation 

public: 

TripleDES_Decryption(const byte * userKey) 

: d1(userKey + 2*DES::KEYLENGTH, DECRYPTION), e(userKey + DES::KEYLENGTH, ENCRYPTION), 

d2(userKey, DECRYPTION) {} 

void ProcessBlock(const byte *inBlock, byte * outBlock) const; 

void ProcessBlock(byte * inoutBlock) const; 

enum {KEYLENGTH=24, BLOCKSIZE=8}; 

unsigned int BlockSize() const {return BLOCKSIZE;} 

private: 

DES d1, e, d2; 

}; 

NAMESPACE_END 

#endif 

des.cpp文件: 

// des.cpp - modified by Wei Dai from: 

/* 

* This is a major rewrite of my old public domain DES code written 

* circa 1987, which in turn borrowed heavily from Jim Gillogly's 1977 

* public domain code. I pretty much kept my key scheduling code, but 

* the actual encrypt/decrypt routines are taken from from Richard 

* Outerbridge's DES code as printed in Schneier's "Applied Cryptography." 

* This code is in the public domain. I would appreciate bug reports and 

* enhancements. 

* Phil Karn KA9Q, karn@unix.ka9q.ampr.org, August 1994. 

*/ 

#include "pch.h" 

#include "misc.h" 

#include "des.h" 

NAMESPACE_BEGIN(CryptoPP) 

/* Tables defined in the Data Encryption Standard documents 

* Three of these tables, the initial permutation, the final 

* permutation and the expansion operator, are regular enough that 

* for speed, we hard-code them. They're here for reference only. 

* Also, the S and P boxes are used by a separate program, gensp.c, 

* to build the combined SP box, Spbox[]. They're also here just 

* for reference. 

*/ 

#ifdef notdef 

/* initial permutation IP */ 

static byte ip[] = { 

58, 50, 42, 34, 26, 18, 10, 2, 

60, 52, 44, 36, 28, 20, 12, 4, 

62, 54, 46, 38, 30, 22, 14, 6, 

64, 56, 48, 40, 32, 24, 16, 8, 

57, 49, 41, 33, 25, 17, 9, 1, 

59, 51, 43, 35, 27, 19, 11, 3, 

61, 53, 45, 37, 29, 21, 13, 5, 

63, 55, 47, 39, 31, 23, 15, 7 

}; 

/* final permutation IP^-1 */ 

static byte fp[] = { 

40, 8, 48, 16, 56, 24, 64, 32, 

39, 7, 47, 15, 55, 23, 63, 31, 

38, 6, 46, 14, 54, 22, 62, 30, 

37, 5, 45, 13, 53, 21, 61, 29, 

36, 4, 44, 12, 52, 20, 60, 28, 

35, 3, 43, 11, 51, 19, 59, 27, 

34, 2, 42, 10, 50, 18, 58, 26, 

33, 1, 41, 9, 49, 17, 57, 25 

}; 

/* expansion operation matrix */ 

static byte ei[] = { 

32, 1, 2, 3, 4, 5, 

4, 5, 6, 7, 8, 9, 

8, 9, 10, 11, 12, 13, 

12, 13, 14, 15, 16, 17, 

16, 17, 18, 19, 20, 21, 

20, 21, 22, 23, 24, 25, 

24, 25, 26, 27, 28, 29, 

28, 29, 30, 31, 32, 1 

}; 

/* The (in)famous S-boxes */ 

static byte sbox[8][64] = { 

/* S1 */ 

14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7, 

0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8, 

4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0, 

15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13, 

/* S2 */ 

15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10, 

3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5, 

0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15, 

13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9, 

/* S3 */ 

10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8, 

13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1, 

13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7, 

1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12, 

/* S4 */ 

7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15, 

13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9, 

10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4, 

3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14, 

/* S5 */ 

2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9, 

14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6, 

4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14, 

11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3, 

/* S6 */ 

12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11, 

10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8, 

9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6, 

4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13, 

/* S7 */ 

4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1, 

13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6, 

1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2, 

6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12, 

/* S8 */ 

13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7, 

1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2, 

7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8, 

2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 

}; 

/* 32-bit permutation function P used on the output of the S-boxes */ 

static byte p32i[] = { 

16, 7, 20, 21, 

29, 12, 28, 17, 

1, 15, 23, 26, 

5, 18, 31, 10, 

2, 8, 24, 14, 

32, 27, 3, 9, 

19, 13, 30, 6, 

22, 11, 4, 25 

}; 

#endif 

/* permuted choice table (key) */ 

static const byte pc1[] = { 

57, 49, 41, 33, 25, 17, 9, 

1, 58, 50, 42, 34, 26, 18, 

10, 2, 59, 51, 43, 35, 27, 

19, 11, 3, 60, 52, 44, 36, 

63, 55, 47, 39, 31, 23, 15, 

7, 62, 54, 46, 38, 30, 22, 

14, 6, 61, 53, 45, 37, 29, 

21, 13, 5, 28, 20, 12, 4 

}; 

/* number left rotations of pc1 */ 

static const byte totrot[] = { 

1,2,4,6,8,10,12,14,15,17,19,21,23,25,27,28 

}; 

/* permuted choice key (table) */ 

static const byte pc2[] = { 

14, 17, 11, 24, 1, 5, 

3, 28, 15, 6, 21, 10, 

23, 19, 12, 4, 26, 8, 

16, 7, 27, 20, 13, 2, 

41, 52, 31, 37, 47, 55, 

30, 40, 51, 45, 33, 48, 

44, 49, 39, 56, 34, 53, 

46, 42, 50, 36, 29, 32 

}; 

/* End of DES-defined tables */ 

/* bit 0 is left-most in byte */ 

static const int bytebit[] = { 

0200,0100,040,020,010,04,02,01 

}; 

/* Set key (initialize key schedule array) */ 

DES::DES(const byte *key, CipherDir dir) 

: k(32) 

SecByteBlock buffer(56+56+8); 

byte *const pc1m=buffer; /* place to modify pc1 into */ 

byte *const pcr=pc1m+56; /* place to rotate pc1 into */ 

byte *const ks=pcr+56; 

register int i,j,l; 

int m; 

for (j=0; j<56; j++) { /* convert pc1 to bits of key */ 

l=pc1[j]-1; /* integer bit location */ 

m = l & 07; /* find bit */ 

pc1m[j]=(key[l>>3] & /* find which key byte l is in */ 

bytebit[m]) /* and which bit of that byte */ 

? 1 : 0; /* and store 1-bit result */ 

for (i=0; i<16; i++) { /* key chunk for each iteration */ 

memset(ks,0,8); /* Clear key schedule */ 

for (j=0; j<56; j++) /* rotate pc1 the right amount */ 

pcr[j] = pc1m[(l=j+totrot[i])<(j<28? 28 : 56) ? l: l-28]; 

/* rotate left and right halves independently */ 

for (j=0; j<48; j++){ /* select bits individually */ 

/* check bit that goes to ks[j] */ 

if (pcr[pc2[j]-1]){ 

/* mask it in if it's there */ 

l= j % 6; 

ks[j/6] |= bytebit[l] >> 2; 

/* Now convert to odd/even interleaved form for use in F */ 

k[2*i] = ((word32)ks[0] << 24) 

| ((word32)ks[2] << 16) 

| ((word32)ks[4] << 8) 

| ((word32)ks[6]); 

k[2*i+1] = ((word32)ks[1] << 24) 

| ((word32)ks[3] << 16) 

| ((word32)ks[5] << 8) 

| ((word32)ks[7]); 

if (dir==DECRYPTION) // reverse key schedule order 

for (i=0; i<16; i+=2) 

std::swap(k[i], k[32-2-i]); 

std::swap(k[i+1], k[32-1-i]); 

/* End of C code common to both versions */ 

/* C code only in portable version */ 

// Richard Outerbridge's initial permutation algorithm 

/* 

inline void IPERM(word32 &left, word32 &right) 

word32 work; 

work = ((left >> 4) ^ right) & 0x0f0f0f0f; 

right ^= work; 

left ^= work << 4; 

work = ((left >> 16) ^ right) & 0xffff; 

right ^= work; 

left ^= work << 16; 

work = ((right >> 2) ^ left) & 0x33333333; 

left ^= work; 

right ^= (work << 2); 

work = ((right >> 8) ^ left) & 0xff00ff; 

left ^= work; 

right ^= (work << 8); 

right = rotl(right, 1); 

work = (left ^ right) & 0xaaaaaaaa; 

left ^= work; 

right ^= work; 

left = rotl(left, 1); 

inline void FPERM(word32 &left, word32 &right) 

word32 work; 

right = rotr(right, 1); 

work = (left ^ right) & 0xaaaaaaaa; 

left ^= work; 

right ^= work; 

left = rotr(left, 1); 

work = ((left >> 8) ^ right) & 0xff00ff; 

right ^= work; 

left ^= work << 8; 

work = ((left >> 2) ^ right) & 0x33333333; 

right ^= work; 

left ^= work << 2; 

work = ((right >> 16) ^ left) & 0xffff; 

left ^= work; 

right ^= work << 16; 

work = ((right >> 4) ^ left) & 0x0f0f0f0f; 

left ^= work; 

right ^= work << 4; 

*/ 

// Wei Dai's modification to Richard Outerbridge's initial permutation 

// algorithm, this one is faster if you have access to rotate instructions 

// (like in MSVC) 

inline void IPERM(word32 &left, word32 &right) 

word32 work; 

right = rotl(right, 4U); 

work = (left ^ right) & 0xf0f0f0f0; 

left ^= work; 

right = rotr(right^work, 20U); 

work = (left ^ right) & 0xffff0000; 

left ^= work; 

right = rotr(right^work, 18U); 

work = (left ^ right) & 0x33333333; 

left ^= work; 

right = rotr(right^work, 6U); 

work = (left ^ right) & 0x00ff00ff; 

left ^= work; 

right = rotl(right^work, 9U); 

work = (left ^ right) & 0xaaaaaaaa; 

left = rotl(left^work, 1U); 

right ^= work; 

inline void FPERM(word32 &left, word32 &right) 

word32 work; 

right = rotr(right, 1U); 

work = (left ^ right) & 0xaaaaaaaa; 

right ^= work; 

left = rotr(left^work, 9U); 

work = (left ^ right) & 0x00ff00ff; 

right ^= work; 

left = rotl(left^work, 6U); 

work = (left ^ right) & 0x33333333; 

right ^= work; 

left = rotl(left^work, 18U); 

work = (left ^ right) & 0xffff0000; 

right ^= work; 

left = rotl(left^work, 20U); 

work = (left ^ right) & 0xf0f0f0f0; 

right ^= work; 

left = rotr(left^work, 4U); 

// Encrypt or decrypt a block of data in ECB mode 

void DES::ProcessBlock(const byte *inBlock, byte * outBlock) const 

word32 l,r,work; 

#ifdef IS_LITTLE_ENDIAN 

l = byteReverse(*(word32 *)inBlock); 

r = byteReverse(*(word32 *)(inBlock+4)); 

#else 

l = *(word32 *)inBlock; 

r = *(word32 *)(inBlock+4); 

#endif 

IPERM(l,r); 

const word32 *kptr=k; 

for (unsigned i=0; i<8; i++) 

work = rotr(r, 4U) ^ kptr[4*i+0]; 

l ^= Spbox[6][(work) & 0x3f] 

^ Spbox[4][(work >> 8) & 0x3f] 

^ Spbox[2][(work >> 16) & 0x3f] 

^ Spbox[0][(work >> 24) & 0x3f]; 

work = r ^ kptr[4*i+1]; 

l ^= Spbox[7][(work) & 0x3f] 

^ Spbox[5][(work >> 8) & 0x3f] 

^ Spbox[3][(work >> 16) & 0x3f] 

^ Spbox[1][(work >> 24) & 0x3f]; 

work = rotr(l, 4U) ^ kptr[4*i+2]; 

r ^= Spbox[6][(work) & 0x3f] 

^ Spbox[4][(work >> 8) & 0x3f] 

^ Spbox[2][(work >> 16) & 0x3f] 

^ Spbox[0][(work >> 24) & 0x3f]; 

work = l ^ kptr[4*i+3]; 

r ^= Spbox[7][(work) & 0x3f] 

^ Spbox[5][(work >> 8) & 0x3f] 

^ Spbox[3][(work >> 16) & 0x3f] 

^ Spbox[1][(work >> 24) & 0x3f]; 

FPERM(l,r); 

#ifdef IS_LITTLE_ENDIAN 

*(word32 *)outBlock = byteReverse(r); 

*(word32 *)(outBlock+4) = byteReverse(l); 

#else 

*(word32 *)outBlock = r; 

*(word32 *)(outBlock+4) = l; 

#endif 

void DES_EDE_Encryption::ProcessBlock(byte *inoutBlock) const 

e.ProcessBlock(inoutBlock); 

d.ProcessBlock(inoutBlock); 

e.ProcessBlock(inoutBlock); 

void DES_EDE_Encryption::ProcessBlock(const byte *inBlock, byte *outBlock) const 

e.ProcessBlock(inBlock, outBlock); 

d.ProcessBlock(outBlock); 

e.ProcessBlock(outBlock); 

void DES_EDE_Decryption::ProcessBlock(byte *inoutBlock) const 

d.ProcessBlock(inoutBlock); 

e.ProcessBlock(inoutBlock); 

d.ProcessBlock(inoutBlock); 

void DES_EDE_Decryption::ProcessBlock(const byte *inBlock, byte *outBlock) const 

d.ProcessBlock(inBlock, outBlock); 

e.ProcessBlock(outBlock); 

d.ProcessBlock(outBlock); 

void TripleDES_Encryption::ProcessBlock(byte *inoutBlock) const 

e1.ProcessBlock(inoutBlock); 

d.ProcessBlock(inoutBlock); 

e2.ProcessBlock(inoutBlock); 

void TripleDES_Encryption::ProcessBlock(const byte *inBlock, byte *outBlock) const 

e1.ProcessBlock(inBlock, outBlock); 

d.ProcessBlock(outBlock); 

e2.ProcessBlock(outBlock); 

void TripleDES_Decryption::ProcessBlock(byte *inoutBlock) const 

d1.ProcessBlock(inoutBlock); 

e.ProcessBlock(inoutBlock); 

d2.ProcessBlock(inoutBlock); 

void TripleDES_Decryption::ProcessBlock(const byte *inBlock, byte *outBlock) const 

d1.ProcessBlock(inBlock, outBlock); 

e.ProcessBlock(outBlock); 

d2.ProcessBlock(outBlock); 

NAMESPACE_END

程序运行如下:



太长了,实在是贴不过来
C++版本的
http://hi.baidu.com/erenfei/blog/item/d3f8974f65982035aec3ab6d.html

网上大把的源码,别人帮你找来了,你自己就不能动一下手?

最鄙视这些要求能直接编译运行,再要求对每一行有详细注释的人。

就算你悬赏200分又怎么样?百度的悬赏分数有什么用?

请看这里,有现成版的:
http://zhidao.baidu.com/question/17312735.html


用密码学原理阐述HTTPS为什么安全
直到,出现了非对称加密算法。 非对称加密 如果有一种算法,用于加密和解密的密钥是不同的(即:非对称),它能否解决密钥交换问题? 答案是:可以。B可以先把加密密钥发送给A,然后A对文件加密,接着A把密文发送给B,最后B用解密密钥来解密。整个过程,极其完美。因为加密密钥只能用来加密,所以即使该密钥被截获,也并不会...

es安卓和ios数据一样吗es安卓
安卓手机es文件浏览器怎么解压加密文件?在ES文件浏览器中点击zip文件即可开始解压 ES文件浏览器可以对文件\/文件夹进行压缩解压,其支持的格式包括zip和gz,而rar格式目前只支持解压功能,与此同时ES支持zip256算法加密压缩。安卓的es文件浏览还可以共享局域网文件?关于安卓手机有几个技巧可以分享一下。1、...

哪里有c++加密的源码,最好是可以用 g++编译的
endes(inblock,outblock) \/* encrypt 64-bit inblock *\/char *inblock, *outblock;{ char iters[...{ register char *kb, *rb, *bb; \/* ptr to key selection &c *\/ char bigright[6]; \/*...几乎有所有的加密算法。是C++开发的。G++当然可以编译啦。自己找一下吧。 已赞过 已踩过< 你对...

金立M6 Plus评测:屏幕最大的安全手机
每一台手机的安全加密芯片具有唯一性,一块芯片仅对应一部手机。每片安全加密芯片与手机CPU编码唯一对应,CPU编码类似于身份证号,不会重复。 可以看到这颗加密芯片为手机提供了不少的安全加密功能,硬件加密可以让手机加密的数据不轻易被读取,确保手机的数据安全。另外通过硬件加密算法基本上加密了的数据不会被破解,就算...

谁能真正理解hash join\/nested loop\/merge join
这种是 MySQL 里最简单、最容易理解的表关联算法。比如,拿语句 select * from p1 join p2 using(r1) 来说,先从表 p1 里拿出来一条记录 ROW1,完了再用 ROW1 遍历表 p2 里的每一条记录,并且字段 r1 来做匹配是否相同,以便输出;再次循环刚才的过程,直到两表的记录数对比完成为止。那看下...

ZyXEL ES-4124功能特性
网络管理方面,设备提供了全面的选项,包括Web界面管理、Telnet CLI、SNMP v2c\/v3版本,以及本地RS-232c控制台,便于远程监控和配置。RMON groups 1至9(历史、统计、告警、事件)功能,帮助用户深入了解网络性能和运行状态。为了增强安全性,ES-4124支持端口镜像功能,可对源\/目的\/源和目的流量进行监控...

联想网络802.1X的几个问题!
(5.客户端程序收到由交换机传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过交换机传给认证服务器。(6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向交换机...

可信计算的前世今生
2013年,TPM技术迎来了2.0时代,带来了更强大的加密算法和多PCR银行,显著提升了兼容性。核心组件如可信平台模块(TPM),是一个包含CPU在内的安全芯片,负责身份认证、系统完整性测量和密码服务。Infineon、STMicro、Atmel等国际大厂与国内的国民技术、兆日芯片等公司纷纷推出了自己的TPM产品。PCR(平台...

数据加密算法的数据加密标准DES
不过 ,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 — 高级加密标准(Advanced Encryption Standard,AES)。新的分析方法有差分分析法和线性分析法两种 本期Crackme用到MD5及DES两种加密算法,难度适中。这次我们重点来看一下DES的加密过程及注册算法过程。用调试器载入程序,下GegDlgItemTextA...

如何强制https使用指定的算法
要强制使用指定的加密算法来保护HTTPS连接,你可以在Web服务器的配置中进行相关设置。以下是一个使用Nginx作为示例的步骤:打开Nginx配置文件:一般情况下,Nginx的配置文件位于\/etc\/nginx\/nginx.conf或\/etc\/nginx\/conf.d\/*.conf中。使用文本编辑器打开该文件。定义SSL加密算法:在HTTPS server块内添加以下...

隆化县17829186657: 求一个C++或C语言实现DES算法的代码,需要有窗体实现明文输入和密文输出.. -
函矿谓宜: l iceEncryptText 文本加密解密 http://dl.icese.net/src.php?f=iceEncryptText.src.rar

隆化县17829186657: 如何用C++ builder实现DES加密解密算法 -
函矿谓宜: 可能很长 ,这是在我以前一个程序里摘出来的. 原理:用户输入创建密码,机器读取,并把每一位密码进行加密,这里就是把每一位的 ASCII码加一(也可以有其他的加密方式),然后保存在文件里.解密时从文件中读取保存的乱码,然后把它每一位的asc

隆化县17829186657: 基于C语言的DES加密算法的实现 要怎么写啊? -
函矿谓宜: 首先c语言要熟悉,然后去图书馆借一本加密解密的书,要里面有c语言des实现代码的(这种书是有的,我看到过).论文先对加密解密的历史及发展现状进行介绍,然后着重对des...

隆化县17829186657: DES 加密算法是怎样的一种算法 -
函矿谓宜: 数据加密算法DES 数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳.它很可能是使用最广泛的秘钥系统,特别是在...

隆化县17829186657: DES加密算法C语言实现 -
函矿谓宜: /*********************************************************************/

隆化县17829186657: des加密算法c语言 -
函矿谓宜: http://zhidao.baidu.com/question/80040477.html?si=4http://zhidao.baidu.com/question/40022679.html?si=5

隆化县17829186657: 对称加密算法中,des算法的密钥长度是多少,采用什么进行加密 -
函矿谓宜: DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码.与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来.DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑...

隆化县17829186657: 银行的加密算法有几种、有哪几种、主要详情是什么 -
函矿谓宜: 6种,DES、AES、MD5、RSA、双钥加密、非对称加密.DES算法 DES(Data Encryption Standard)是一种经典的对称算法.其数据分组长度为64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验).它由IBM公司在70年...

隆化县17829186657: DES加密算法 密钥字符个数小于8时,也能正常加解密.求解? -
函矿谓宜: DES标准密钥就是56bit,8个字符即8个字节,每个字节的最高位不用,即每个字节只用7位,8个字符正好是56bit.如果少于8个字符,就用0填充,最后参与运算的一定是56bit.

隆化县17829186657: 加密算法有哪些 -
函矿谓宜: 常见加密算法 DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC4:用变长密钥对大量数据进行加...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网