• DES算法与四种加密模式的代码实现(C++语言)


    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

    本文主要是对《信息安全技术》的DES算法实验作业的一些总结,不会着重地介绍算法原理,而会在算法实现过程中给出自己的理解(因为有些部分我也不知道正确与否,如有错误请指教)。文章中出现的原理介绍和配图,均参考自其它博客,相关链接将在文中给出。

    另外,文中的代码都是根据内容截取的,若想查看完整代码,请参考 DES - github

    一、DES算法简介(参考自DES算法实例详解)

           DES(Data Encryption Standard)是一种用于电子数据加密的对称密钥块加密算法。它以64bit一组的明文(Input)作为算法的输入,通过一系列复杂的操作,输出同样64bit长度的密文(Output)。DES 同样采用64位密钥(Key),但由于每8bit中的最后1位用于奇偶校验,实际有效密钥长度为56bitTips:输入的Key依然是64bit,只是在映射时不对每个字节最后1位进行处理,所以变为了56bit

           DES 使用加密密钥定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。DES的两个重要的安全特性是混淆和扩散。其中混淆是指通过密码算法使明文和密文以及密钥的关系非常复杂,无法从数学上描述或者统计。扩散是指明文和密钥中的每一位信息的变动,都会影响到密文中许多位信息的变动,从而隐藏统计上的特性,增加密码的安全。

    DES.png
    DES算法过程图

    上图是DES算法的流程图。左侧是算法的工作流程,可以看到:

    (1)用64bit的密钥Key产生16个48bit的子密钥;

    (2)对输入的64bit明文先进行了Initial Permutation(IP初始置换)

    (3)将64bit分为左右两部分(各32bit),用16个子密钥辅助进行16轮的F变换;

    (4)两部分合成为64bit,进行Final Permutation(FP最终置换/逆置换)形成密文输出

    而我们可以看到,在(3)中的16轮变换中,都需要右侧图中由密钥(Key)产生的子密钥(Sub-Key #i)。因此,我们可以首先来处理始置换部分子密钥算法部分。


    二、算法准备

    2.1、数据结构

    首先要确定的是数据结构,即如何保存算法过程中出现的二进制、八进制和字符串数据?显然的,在C++中,我们可以全都用string来进行存储,但是对于算法中经常进行的异或操作,就不是很方便了。

    对于整数和单个字符,我们的数据范围不会很大,不论是字符还是数字使用unsigned char即可。因此先定义类型:

    typedef unsigned char Byte;

    对于其它数据,我们使用string类型来保存这些数据。但是需要进行位操作时,我们就将这些数据转换为C++中bitset类型来保存。关于bitset类型的介绍可以参考博客C++ bitset 用法,这里不再赘述。但是有一点需要特别特别注意,使用索引index来获取数据时,是从低位开始的。也就是说,若有bitset<4> bs("0001"),那么bs[0]==1,bs[3]==0。


    2.2、置换操作

    在算法过程中,我们经常可以看到对位数据进行置换操作。那么到底置换操作是怎么进行的呢?

    //  要特别注意的是bitset的index由0->size-1是从 低位->高位,即右边->左边
    //  置换操作模板函数
    template <typename Input, typename Output>
    void DES_Permutation(const Input& input, Output& output
            , const Byte Table[], const Byte tableSize)
    {
        for(Byte i = 0; i < tableSize; ++i)
            output[tableSize - i - 1] = input[input.size() - Table[i]];
    }

    举一个简单的例子,bitset<8> input("00101001"),input.size()为8。现在有置换数组Table {3, 1, 7, 5, 2, 8, 4, 6},tableSize为8。那么现在再来一个bitset<8> output,经过循环置换操作后output的结果为 "10010100"

    置换过程简单来说,就是如下图所示:从左边开始数,input中第[3,1,7,5,2,8,4,6]个位依次映射到output第[1,2,3,4,5,6,7,8]中。由于我们使用的bitset中的索引0表示低位,即从右边开始数,因此需要进行一个如代码中所示的下标转换

    本人用画图生成的置换操作灵魂图解hhh

    2.3、置换表和常量定义

    了解了2.2中的置换操作,就知道这些置换数组的重要性了。在DES算法中,我们有很多的置换表,这里和一些常量、枚举类型统一给出,若在下文遇到没见过的数组、枚举,请回这里查找

    const Byte SIZE_INPUT  = 64;
    const Byte SIZE_OUTPUT = 64;
    const Byte SIZE_DIVIDE = 28;
    const Byte NUM_SONKEY  = 16;
    const Byte SIZE_SONKEY = 48;
    
    enum plainTextMode {TEXT, BINARY, HEX}; //  明文模式:文本,二进制,十六进制
    enum operateMode   {ENCODE, DECODE};    //  工作模式:加密,解密
    enum encodeMode    {ECB, CBC, CFB, OFB};//  加密模式:ECB, CBC, CFB, OFB
    
    // 初始置换表64bit
    const Byte InitPerm_Table[]  = {
        58, 50, 42, 34, 26, 18, 10, 2,
        60, 52, 44, 36, 28, 20, 12, 4,
        62, 54, 46, 38, 30, 22, 14, 6,
        64, 56, 48, 40, 32, 24, 16, 8,
        57, 49, 41, 33, 25, 17,  9, 1,
        59, 51, 43, 35, 27, 19, 11, 3,
        61, 53, 45, 37, 29, 21, 13, 5,
        63, 55, 47, 39, 31, 23, 15, 7
    };
    
    // 选择置换表1,28*2 bit,其中未出现的 8,16,24,32,40,48,56,64做奇偶校验位
    const Byte PC_Table1[]   = {
        //  Ci
        57, 49, 41, 33, 25, 17,  9,
        1,  58, 50, 42, 34, 26, 18,
        10,  2, 59, 51, 43, 35, 27,
        19, 11,  3, 60, 52, 44, 36,
        //  Di
        63, 55, 47, 39, 31, 23, 15,
        7,  62, 54, 46, 38, 30, 22,
        14,  6, 61, 53, 45, 37, 29,
        21, 13,  5, 28, 20, 12,  4
    };
    // 选择置换表2,6*8 bit
    const Byte PC_Table2[] = {
        14, 17, 11, 24,  1,  5,  3, 28,
        15,  6, 21, 10, 23, 19, 12,  4,
        26,  8, 16,  7, 27, 20, 13,  2,
        41, 52, 31, 37, 47, 55, 30, 40,
        51, 45, 33, 48, 44, 49, 39, 56,
        34, 53, 46, 42, 50, 36, 29, 32
    };
    //  左移位数表
    const Byte LeftMove_Table[] = {
        1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
    };
    //  扩展表
    const Byte Expansion_Table[] = {
        32,  1,  2,  3,  4,  5,
        4,   5,  6,  7,  8,  9,
        8,   9, 10, 11, 12, 13,
        12, 13, 14, 15, 16, 17,
        16, 17, 18, 19, 20, 21,
        20, 21, 22, 23, 24, 25,
        24, 25, 26, 27, 28, 29,
        28, 29, 30, 31, 32, 1
    };
    //  S盒,8*64bit
    const Byte SBox_Table[][4][16] = {
        {
            {14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7},
            {0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8},
            {4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0},
            {15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13},
        },
        {
            {15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
            {3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
            {0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
            {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9},
        },
        {
            {10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
            {13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
            {13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
            {1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12},
        },
        {
            {7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
            {13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
            {10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
            {3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14},
        },
        {
            {2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
            {14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
            {4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
            {11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3},
        },
        {
            {12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
            {10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
            {9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
            {4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13},
        },
        {
            {4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
            {13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
            {1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
            {6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12},
        },
        {
            {13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
            {1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
            {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
            {2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11},
        }
    };
    //  P盒,4*8bit
    const Byte PBox_Table[] = {
        16, 7,  20, 21, 29, 12, 28, 17,
        1,  15, 23, 26, 5,  18, 31, 10,
    	2,  8,  24, 14, 32, 27, 3,  9,
        19, 13, 30, 6,  22, 11, 4,  25
    };
    
    // 逆初始置换表64bit
    const Byte FinalPerm_Table[] = {
        40, 8, 48, 16, 56, 24, 64, 32,
        39, 7, 47, 15, 55, 23, 63, 31,
        38, 6, 46, 14, 54, 22, 62, 30,
        37, 5, 45, 13, 53, 21, 61, 29,
        36, 4, 44, 12, 52, 20, 60, 28,
        35, 3, 43, 11, 51, 19, 59, 27,
        34, 2, 42, 10, 50, 18, 58, 26,
        33, 1, 41,  9, 49, 17, 57, 25
    };

     

    三、算法实现

    3.1、初始置换

    非常的简单,有了上面2.2的置换操作DES_Permutation,我们只需要传入特定的数据即可。首先创建一个64bit的IP用作输出,其中plaintext为64bit明文输入(类型均为bitset<64>)。

    bitset<SIZE_OUTPUT> IP;
    DES_Permutation(plaintext, IP, InitPerm_Table, SIZE_INPUT);

    3.2、子密钥生成

    首先需要64bit的Key映射为56bit,然后将其一分为二为Ci和Di(均为28bit)。有人可能会问64bit是怎么转成56bit的?其实很简单,回到2.3中的PC_Table1,它只有56个数,并且少了[8, 16, 24, 32, 40, 48, 56, 64]这8个下标,因此映射到K中的也只有56个bit。这正对应了本文开头时Tips所述。

    接下来是对Ci和Di进行16轮的复杂操作(搞清楚一遍的原理就够了,剩下的都是for循环)。

    1、首先对Ci和Di分别进行左移位操作(移几位参考LeftMove_Table表),注意这里的移位操作是循环的。也就是说,左移位溢出的位不会丢弃,而是移动到右边去。举个例子,有bitset<8> bs("10001011"),左移两位,则变为bs("00101110")。

    //  旋转左移
    template <typename Input>
    void DES_LeftRotation(Input& bs, Byte count)
    {
        while( count-- )
        {
            Byte bit = bs[SIZE_DIVIDE - 1];
            bs <<= 1;
            bs[0] = bit;
        }
    }

    2、接下来,Ci和Di合并为bitset<56>的临时变量bs_merge,再使用PC_Table2表对其置换,即得到了第i个密钥Ki[i]

    依次对操作1和2循环16次,即完成了子密钥的生成,以下给出生成子密钥完整代码实现:

    //    生成的子密钥保存在Ki[]中
    void getKeyTable(const bitset<SIZE_INPUT>& key, bitset<SIZE_SONKEY> Ki[])
    {
        //  交换生成56bit的K
        bitset<SIZE_DIVIDE*2> K;
        DES_Permutation(key, K, PC_Table1, SIZE_DIVIDE*2);
    
        //  一分为二生成初始C0, D0
        string str_K = K.to_string();
        bitset<SIZE_DIVIDE> Ci(str_K.substr(0, SIZE_DIVIDE));
        bitset<SIZE_DIVIDE> Di(str_K.substr(SIZE_DIVIDE));
    
        //  生成16个子密钥
        for(Byte i = 0; i < NUM_SONKEY; ++i){
            //  旋转左移
            DES_LeftRotation(Ci, LeftMove_Table[i]);
            DES_LeftRotation(Di, LeftMove_Table[i]);
            //  合并置换
            bitset<2*SIZE_DIVIDE> bs_merge(Ci.to_string() + Di.to_string());
            DES_Permutation(bs_merge, Ki[i], PC_Table2, SIZE_SONKEY);
        }
    }

    3.3、Feistel轮函数

    同样的,对应上述生成的16个子密钥,轮函数同样需要进行16次。我们首先将经过初始置换生成的IP一分为二,变为28bit的Li和Ri。

        //  生成初始L0, R0
        string str_IP = IP.to_string();
        bitset<SIZE_INPUT/2> Li(str_IP.substr(0, SIZE_INPUT/2)), tmpL;
        bitset<SIZE_INPUT/2> Ri(str_IP.substr(SIZE_INPUT/2))   , tmpR;

    其中的tmpL,tmpR用于暂存原来的Li和Ri值,因为在轮函数中它们的值会变化,而最后又会用到原来的值。

    接下来正式进入16轮循环。对于每一轮循环,首先用扩展表将Ri扩展至48bit,存放于Ei中。

            bitset<SIZE_SONKEY> Ei; //  保存中间结果
            DES_Permutation(Ri, Ei, Expansion_Table, SIZE_SONKEY);

    然后将扩展结果Ei与子密钥进行异或(加密过程对应第i个子密钥,解密过程对应第16-i个子密钥)。

            //  与密钥Ki异或
            if( opMode == ENCODE ) Ei ^= Ki[i];
            else Ei ^= Ki[15 - i];

    再来就是对上述的Ei进行复杂的S盒映射操作,S盒是一个8*4*16的三维数组。

    我们将Ei分为8组,每组6bit,共操作8次。第i次(0~7)我们使用第i个子二维数组进行操作。其中这6bit的首尾位构成行号(0~3),中间四位构成列号(0~15)。然后到S盒中取数,生成4bit的结果,累加到结果res中。因为这个过程有8轮,因此最终会生成32bit的数据。

            string res = "";
            for(Byte j = 0; j < SIZE_SONKEY; j += 6){
                string str_col = Ei.to_string().substr(j+1, 4);
                //  转化行、列
                Byte row = Ei[SIZE_SONKEY-j-1]*2 + Ei[SIZE_SONKEY-j-6];
                Byte col = bitset<4>(str_col).to_ulong();
                //  获取S-BOX的值
                Byte value = SBox_Table[j/6][row][col];
                res += bitset<4>(value).to_string();
            }
            //  再转换回32bit
            bitset<32> bs_tmp(res);

    最后将这32位数据最为输入,使用P盒进行置换,再将结果与上一轮的Li异或,便得到了下一轮的Ri;而下一轮的Li,则直接拷贝上一轮的Ri即可。

            //  P盒置换
            DES_Permutation(bs_tmp, Ri, PBox_Table, SIZE_INPUT/2);
            Ri ^= tmpL;
            Li  = tmpR;

    注意到这16轮算法中的最后一轮我们是不需要交换Li和Ri位置的,而我们在循环中并未做特殊处理。因此最终我们得到的预输出密文应当是Ri在左,Li在右。

        bitset<64> res(Ri.to_string() + Li.to_string());
        DES_Permutation(res, ciphertext, FinalPerm_Table, SIZE_OUTPUT);

    将预输出密文最后做一次IP逆置换,即得到了最终的密文ciphertext。至此,DES算法实现完成。


     

    四、四种模式的实现

    四种模式ECB, CBC, CFB, OFB的枚举常量encodeMode均已在前文定义,并同时定义了明文的输入类型plainTextMode以及算法的工作模式operateMode。以下四种模式我没有单独给定函数,而是集成在了2个函数中(CFB模式使用8位流密码,我单独为它写了一个函数),因此不会单独给出实现,而是给出完整代码,并加上注释。

    4.1、电码本模式(ECB)

    电码本模式即是对输入明文进行分组加密(通常为64bit)。由于电码本模式对任何分组都是使用同一密钥加密,因此若分组中若有相同的明文组,那么密文中也会出现几个相同的密文组。因此ECB模式特别适合于数据较少的情况,如加密一个密钥。

    4.2、密文分组链接模式(CBC)

    为了克服上述ECB的问题,我们将明文组先和上一个密文组异或,再进行相同的操作。显然,第一个分组加密时没有上一个密文组,因此我们需要设置一个64bit初始向量IV充当这个角色。

    4.3、密文反馈模式(CFB)

    上述两种模式都需要对明文进行64位的分组加密,若分组不够64bit的,还需要补0。在CFB模式中,我们的分组是1个字符(8个位),因此不存在这种困扰。我们同样需要一个64bit初始化向量IV充当输入,输出的IV_DES高8位与8bit明文异或得到密文;同时IV左移8位,用密文填充低8位后充当下一次的IV。特别提醒:CFB模式加/解密使用密钥Ki的顺序要一致!

    4.4、输出反馈模式(OFB)

    与CFB模式类似,只是它又变回64bit分组了。因此,IV输出的IV_DES不需要取高8位,而是直接与明文分组异或。下一个IV也不需要移位填充,而是直接由IV_DES充当即可。特别提醒:OFB模式加/解密使用密钥Ki的顺序要一致!

        //    ECB, CBC, OFB模式实现(均以64bit分组)
        string str_binaryCpText = "";
        for(int i = 0; i < str_binaryPlText.size(); i += SIZE_INPUT)
        {
            //  每次截取64bit明文进行加密
            string sub_binary = str_binaryPlText.substr(i, SIZE_INPUT);
            bitset<SIZE_INPUT>  plaintext(sub_binary);
            bitset<SIZE_OUTPUT> ciphertext;
    
            //  ECB 电子密本模式
            if( enMode == ECB ){
                myDES(plaintext, Ki, ciphertext, opMode);
            }
            //  CBC 密文分组链接模式
            else if( enMode == CBC )
            {
                if( opMode == ENCODE )
                    plaintext ^= IV;
                myDES(plaintext, Ki, ciphertext, opMode);
                if( opMode == ENCODE )
                    IV = ciphertext;
                else{
                    ciphertext ^= IV;
                    IV = plaintext;
                }
            }
            //  OFB 输出反馈模式
            else if( enMode == OFB ){
            	//  OFB模式加/解密时使用密钥Ki的顺序一致
                myDES(IV, Ki, ciphertext, ENCODE);
                IV = ciphertext;
                ciphertext ^= plaintext;
            }
            //  OFB 输出反馈模式
            else if( enMode == OFB ){
            	//  OFB模式加/解密时使用密钥Ki的顺序一致
                myDES(IV, Ki, ciphertext, ENCODE);
                IV = ciphertext;
                ciphertext ^= plaintext;
            }
            //  64bit明文加密后的密文累加
            str_binaryCpText += ciphertext.to_string();
        }
        //  OFB模式需要舍去填充的位
        if( enMode == OFB ){
        	int size = str_binaryCpText.size();
        	str_binaryCpText = str_binaryCpText.substr(0, size - fillSize);
        }
        //    CFB模式(8bit流分组)
        string str_binaryCpText = "";
        for(int i = 0; i < str_binaryPlText.size(); i += 8)
        {
    	    //  每次截取8bit明文进行加密
            string sub_binary = str_binaryPlText.substr(i, 8);
            bitset<8>  plaintext(sub_binary);
            bitset<SIZE_OUTPUT> IV_DES;
            cout << "plaintext  : " << plaintext  << endl;
    		
            myDES(IV, Ki, IV_DES, ENCODE);
            bitset<8> ciphertext(IV_DES.to_string().substr(0, 8));
            ciphertext ^= plaintext;
    
            cout << "ciphertext : " << ciphertext << endl << endl;
            str_binaryCpText += ciphertext.to_string();
    
            IV <<= 8;
            if( opMode == ENCODE )
                IV |= bitset<64>( ciphertext.to_string() );
            else
                IV |= bitset<64>( plaintext.to_string()  );
        }

    四种模式中均为对二进制流操作,而输入明文可为“文本”、“十六进制”、“二进制”,因此在这两个函数的前后还有一些文本<->进制的转换,具体函数及模式完整代码请到Github仓库中查看。

     

  • 相关阅读:
    Python 散点图
    python matplotlib 图例设置 legend() 参数详解
    python matplotlib 设置背景色、轴脊、网格线
    python 可视化有随机噪声得到的一个“异或”数据集的二维分布
    Python 中的逻辑值
    python 计算等差数列和的两种循环方式
    Python 及其第三方库的版本查看
    R语言 中的 paste/paste0 函数
    R语言 文件及路径操作
    Python 热力图
  • 原文地址:https://www.cnblogs.com/binghuangxuewu/p/11739020.html
Copyright © 2020-2023  润新知