首页 DES算法及其JAVA程序设计

DES算法及其JAVA程序设计

举报
开通vip

DES算法及其JAVA程序设计第2章 DES算法及其JAVA程序设计 本章的目的是详细讲解现代常规加密的原理。为此我们讨论目前使用最广泛的数据加密标准DES ( Data Encryption Standard )算法。 2.1 DES算法原理 DES属于分组加密算法,即对固定长度的一组明文进行加密。DES的加密算法如图2.1所示。加密函数有两个输入:明文和密钥。在这里,明文的长度为64bits。密钥的长度为56bits。64bits的明文经过初始置换IP后,用同一个函数进行16次循环变换,最后一个循环的输出左边和右边两个部分经过交换后...

DES算法及其JAVA程序设计
第2章 DES算法及其JAVA程序设计 本章的目的是详细讲解现代常规加密的原理。为此我们讨论目前使用最广泛的数据加密标准DES ( Data Encryption Standard )算法。 2.1 DES算法原理 DES属于分组加密算法,即对固定长度的一组明文进行加密。DES的加密算法如图2.1所示。加密函数有两个输入:明文和密钥。在这里,明文的长度为64bits。密钥的长度为56bits。64bits的明文经过初始置换IP后,用同一个函数进行16次循环变换,最后一个循环的输出左边和右边两个部分经过交换后再通过一个置换IP的逆变换生成了64bits的密文。图2.1的右半部分为密钥的变换。56bits密钥首先通过一个置换函数,接着对于16个循环的每一个,都通过一个循环左移操作和一个置换操作产生出一个子密钥。每一个循环的置换函数相同,由于密钥的重复移位,使产生的子密钥不相同。 初始置换及其逆置换 初始置换IP及其逆置换分别如图2.2(a)和2.2(b)所示。初始置换及其逆置换的关系为,如果输入64bits 的二进制数 经过置换 再经过逆置换 后, 将恢复原先的数值 。图2.2(a)、(b)的关系见 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 2.1(a)、(b)。 表2.1 DES的置换表 (a)初始置换 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 (b)逆初始置换 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 (c)扩展置换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 (d)置换函数 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 下面分析16个循环的详细过程。图2.3给出了一个循环的内部结构。先分析图形的左半部分。每个64bits的中间结果的左右两个部分被当成两个独立的32bits数值处理,分别标记为 (左)和 (右)。 EMBED Equation.3 输入 的长度是32bit。这个输入 先被扩展到48bit,扩展操作由表2.1(c)定义,所得到的48bits再和置换选择2的输出 (48bits) 进行异或。得到的48bits结果再经过一个置换函数 产生32bits的输出,最后按照表2.1(d)进行置换 。 合子作用如图2.4所示。替代由一组共8个 盒子完成,其中每一个都接受6个比特作为输入并产生4个比特作为输出。这些变换是由表2.2定义。 表2.2 的使用 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 如下:盒子 的输入的第一和最后一个比特构成一个2位二进制数,用来选择由 表中的行,中间的4个比特则选出列。被上述行和列所选择的单元的十进制数码转换为一个4bits的二进制表示就产生了输出。 例如,在 7中,对于输入110010,行是10(第2行)而列是1001(第9列)。第2行第9列的数是15,因此输出是1111。 表2.2 DES的S合的定义 1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 8 13 12 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 密钥的产生 回到图2.1和2.3我们看到56 bit密钥首先经过置换选择1 (表2.3(a)),得到的56 bitss被分成两个28 bit的 和 。在每一个循环中 和 分别经过一个由左移表2.3(c)确定的1 bit或2 bits的循环左移(或转动),这些经过移位的值再作为下一个循环的输入。它们同时作为置换选择2(表2.3(b))的输入,产生的48bits输出则作为函数 的输入。 表2.3 密钥置换循环表 (a)置换选择1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 (b)置换选择2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 (c)左移表 循环序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 左移位数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 DES的解密 DES解密算法与加密算法完全一样,所不同的是解密子密钥与加密子密钥的使用顺序相反,即子密钥 EMBED Equation.3 的使用次序要反过来。 加解密过程理论验证 设明文为 ,密文为 , , 表示 的左边32bits, 表示 的右边32bits,第i轮变换为 ,左右交换为 ,则: , EMBED Equation.3 EMBED Equation.3 即 , EMBED Equation.3 2.2 微型DES的设计 微型DES原理 微型DES算法原理如图2.4所示。DES算法是以完整的DES为基础,通过减小其迭代次数,实现其在教学上的应用。该算法以64bit的明文和密钥作为输入,并产生64bit的密文作为输出,由图2.4可知,解密过程与加密过程完全一致。在DES解密多次迭代中,子密钥的使用次序与加密相反,但在微型DES系统中,只有一个密钥,所以是完全一致的。 密钥产生原理 微型DES的密钥是一个发送方和接收方共享的64bit密钥。而在加密过程中用到的是48bit的子密钥,产生过程如图2.5 我们 规定 关于下班后关闭电源的规定党章中关于入党时间的规定公务员考核规定下载规定办法文件下载宁波关于闷顶的规定 了输入的密钥是64比特,但实际参与加密的只有56比特,第8、16、24、32、40、48、56、64位是奇偶校验位,用于检错,也可没有任何意义。因此在密钥方案中不予考虑,也就是说输入56比特进行PC1置换。PC1置换表此处不再赘述。设通过PC1的前28比特为 ,后28比特为 ,将 和 各进行一次循环左移一位,得到新的前28比特 和后28比特 。 和 连接在一起,构成56比特。此56比特通过另一个固定置换PC2,该置换使56比特的输入减少到48比特,输出的结果即为子密钥。 上述结构的加解密过程完全一致,可用同一软件实现。 密钥产生与加密算法流程图 2.3 微型DES密钥生成类的JAVA编程 2.3.1 turn ( )方法 密钥生成类中turn()方法的设计是这样的:将所输入的字符串分成字符数组,因为直接对字符位操作难以实现置换PC1和PC2,这是因为PC1和PC2几乎没有什么规律,所以将字符转换为字节型的数组,然后直接对比特位进行操作。 将字符串转换位用其ASCII码表示的二进制位串数组的设计思路是:首先使用charAt()方法将字符串str转换为8个char[]数组,再对每一个数组元素char[i]进行如下操作:依次取出char[i]的每一位,即将char[i]依次和下述数相与 128(10000000),64(01000000),32(00100000),16(00010000),8(00001000),4(00000100),2(00000010),1(00000001) 若所得数值不为0则表示该位为1,其对应的Secratekey[]数组值为1,否则为零。此后操作为对Secratekey[]数组的操作。 void turn(String str){ str2=str; //将字符串str1转换为8元素字符数组char1[] for(int i=0;i<8;i++) char1[i]=str.charAt(i); //将字符数组char1[]转换为64位bit数组 for(int j=0;j<8;j++){ for(int i=0;i<8;i++){ //求2的k次方数001,010,100。。。 int a=1; for(int k=7;k>i;k--) a*=2; /*将int和char型按位与操作&将j行(8个字符)i列(每字符8bit)共64bit展为64元素int数组MingArray替代64位bit型数组*/ if((char1[j]&a)!=0) Secratekey[i+j*8]=1; else Secratekey[i+j*8]=0; } } } 2.3.2 PC1( )方法 将PC1置换表存入数组pc1[]中,例如pc1[0]=58表示将第58个比特放在第1个位置,因此只需将(pc1[i] –1)作为Secratekey[]数组的下标,直接赋给keyArray [0]- keyArray [56]即可,用一重循环即可实现,语句精简。之所以pc1[i]要减1是因为所有的数组是以下标为0的元素作为第一个元素的,而PC1表中以“1”表示第1个比特,“2”表示第2个,二者有所区别,因此需统一。 void PC1(){ for(int i=0;i<56;i++) keyArray[i]=Secratekey[pc1[i]-1]; } 2.3.3 Shiftleft ( )方法 Java中没有循环左移操作符,因此需自编。将keyArray []数组中的56个元素分为两组,记前28个比特为C[],后28个比特为D[],将C[0]和D[0]分别赋给中间变量Temp1和Temp2,此处因C[]和D[]都是byte型数组,需对数组进行左移,而不是对数组中某个元素的字符串进行左移,所以不能用操作符“<<” ,而应用一重循环将C[i+1]赋给C[i], D[i+1]赋给D[i],即C[0]=C[1],C[1]=C[2],… C[26]=C[27],最后将暂存于Temp1的原C[0]的值赋给C[27],D[]数组也同理,以此实现了C[]、D[]的循环左移。key[]将左右各28比特连接在一起,构成56比特。 void shiftLeft(){ for(int i=0;i<28;i++){ C[i]=keyArray[i];D[i]=keyArray[i+28]; } int Temp1=C[0]; int Temp2=D[0]; for(int i=0;i<27;i++){ C[i]=C[i+1];//左移1位 D[i]=D[i+1]; } C[27]=Temp1;D[27]=Temp2; for (int i=0;i<28;i++){ key[i]=C[i]; key[i+28]=D[i];//两28合为56位 } } 2.3.4 PC2 ( )方法 与PC1方法原理相同,输入为表示56比特的key[]数组,PC2表从56比特中取48比特,输出为48比特的子密钥subkey[],此子密钥作为下面加密算法的一个输入。接下的turn()方法编程思路同前,只是前面输入的字符串是密钥,此处的是明文或密文。因为都是8个字符,所以用同一方法即可。输出表示64比特的数组存入MingArray[]中。 void PC2(){ //56位转换为48位 for (int i=0;i<48;i++) subkey[i]=key[pc2[i]-1];//生成子密钥subkey } } 2.4 微型DES加解密算法的JAVA编程 2.4.1 IP ( )方法 设计思路同PC1(),其输入是代表64比特的MingArray[]数组,输出是代表64比特的Cipher1[]数组。 void IP(){ //IP[i]-1变换前下标,i变换后下标,目的从0开始 for(int i=0;i<64;i++) Cipher1[i]=MingArray[IP[i]-1]; } 2.4.2 enlarge ( )方法 enlarge()方法是一个带形参的方法,因为它需要类keygenerater()生成的子密钥,只能通过形参来传递。enlarge()方法作用是将Cipher1[]数组分成两部分,前后各32比特,分别记为L1[]、R1[]。再重复使用R1的32比特中的16比特,使其扩展为48比特,记为RE[],此48比特再与子密钥subkey[]异或,结果仍存RE[]中。 void enlarge(int key[]){ //将R1扩展48位与子密钥异或输出RE[i] int suberkey[]=new int[48]; for(int i=0;i<48;i++) suberkey[i]=key[i]; for(int i=0;i<32;i++){ //分解Cipher1 L1[i]=Cipher1[i]; R1[i]=Cipher1[i+32]; } for(int i=0;i<48;i++){ // R1[E[i]-1]将R1的32位通过E表扩展48位 RE[i]=R1[E[i]-1];RE[i]^=suberkey[i]; } } 2.4.3 Sbox ( )方法 使用三维数组S[][][],该数组用来存储S盒子表。第一维代表第n个盒子,第二维代表该盒的第m行,第三维代表该盒的第k列。用于循环完成8个盒子同样的操作。挑选出某盒子的某行、某列指定的元素是这样进行的:j表示第j个盒子,即S[][][]的第一维,RE[]数组分为8组,每组六个比特,中间四个比特指定列,即第三维,两边两个比特指定行,即第二维。所选的元素存于Smid[]中,共8个0~15之间的数值。下一步将此数值转换为四位二进制表示,所以在Sbox()方法中还有一个重要的转换步骤。根据由十进制数转换为二进制数的除二取余法,将此数除二,所得的余数为最低位,再将商除二,所得的余数为次低位,依此类推。因为1用一位二进制即可表示,2、3用两位,4用三位,……8以上用四位。而期望0~15所有的数均用四位表示,高位不足,用0补齐。设Soutput[j][i]为第j个盒子的输出,i表示4位二进制数,将Smid[]除二取余存于Soutput[j][i]中,i是递减的,即表示从低位到高位,再将Smid[]等于其除二取商的值,将商再除二取余,……,共循环四次,若商为0则余和下一个商仍为0且保持不变,这就保证了较小数转换时的高位为0且位数为4。 void Sbox(){ for(int j=0;j<8;j++){ /*3维数组RE有48bit,第1维j第j合用6bit第2维[j*6]为j合第1个元素*2转化为2进制右第2位。 RE[j*6+5] j合第6个元素,相加后为10进制0-3*/ Smid[j]=S[j][RE[j*6]*2+RE[j*6+5]][RE[j*6+1]*8 +RE[j*6+2]*4+RE[j*6+3]*2+RE[4+j*6]]; for(int i=3;i>=0;i--){ Soutput[j][i]=Smid[j]%2; Smid[j]=Smid[j]/2; } } } 2.4.4 P ( )和XOR ( )方法 输入为Soutput[][]数组,首先将其按顺序连接为一个一维数组Cipher2[],Cipher2[]表示Sbox输出的32比特,再将其通过P表的置换,即得P()方法的输出Cipher3[]。Cipher3[]表示32比特。L2[]数组是L1[]与Cipher3[]按元素异或的结果,R2等于R1,再将L2与R2连接在一起,赋于Cipher4[],XOR()方法的输出是64比特。 void P(){ //8行4列32列 for(int j=0;j<8;j++){ for(int i=0;i<4;i++) Cipher2[j*4+i]=Soutput[j][i]; } for(int i=0;i<32;i++) //P表变换 Cipher3[i]=Cipher2[P[i]-1]; } void XOR(){ //P表输出和L1异或 for(int i=0;i<32;i++){ L2[i]=L1[i]^Cipher3[i]; R2[i]=R1[i]; } for(int i=0;i<32;i++){ Cipher4[i]=L2[i]; Cipher4[i+32]=R2[i];//单DES轮输出合并 } } 2.4.5 Ipni ( )和ni ( )方法 64比特位最后经过Ipni()方法,进行比特重排,输出仍为64比特,赋于Cipher5[]。64比特的密文输出Cipher5[]需转变为字符,才能从软件中输出,该转换是turn()方法的逆操作。ni()方法是有返回值的方法,返回的就是转换好的字符串。将Cipher5[]分成8组,每组可转换成一个字符,以Cipher5[0]~Cipher5[7]为例,依次将Cipher5[0]~Cipher5[7]左移7位、6位、……1位、0位,并相或所得8位二进制数即ASCII码,存成char类型。最后将8个字符连接成一个字符串,用String(char)方法输出[11]。 void IPni(){ for(int i=0;i<64;i++) Cipher5[i]=Cipher4[IPni[i]-1]; } String ni(){ /*64bit(0-63)分j组(8),每j组bit位i表示《7-i第0bit变为8bit字符最高位,8bit数各位依次()与char2“或”位运算(即8bit相叠加)换为char型数组char2*/ for(int j=0;j<8;j++){ for(int i=0;i<8;i++) char2[j]|=Cipher5[i+j*8]<<(7-i); } return new String(char2); // 叠加char为String } 2.5 微型DES实验指导及JAVA源程序 实验指导 1、安装JDK1.3。 2、 程序取名des.java编译、运行。 3、 将明文security输入方框内(密钥1234ba23程序中已定义)。 4、 按加密/解密钮,方框内显示加密后密文"$61ria}。 5、 再按加密/解密钮,方框内显示解密后明文security。(加解密运算使用同一个程序和按钮)。 6、 密钥实验:在源程序中将密钥变为1234baa!,编辑、运行。 7、 自行实验:定义不同的明文和密钥重复上述过程。 实验说明 由于本程序编写的是单组DES加密处理程序,因此输入的明文必须为8个字母的英文或符号数字。 微型DES的JAVA源程序1(微型DES演示实验用) // 程序名 : Des.java // 目的 : 用于JAVA课DES密码演示和实验 // 编写时间: 2004年7月13日 import java.awt.*; import java.awt.event.*; public class Des{ Label a1=new Label("input"); Button b1=new Button("加/解密"); Button b3=new Button("Exit"); TextField t1=new TextField(""); dd1 d1=new dd1(); dd3 d3=new dd3(); public static void main(String[ ] args){ Des g1=new Des(); g1.grun(); } void grun( ){ a1.setBounds(40,50,50,20); b1.setBounds(new Rectangle(30,85,60,30)); b3.setBounds(new Rectangle(210,85,60,30)); t1.setBounds(100,50,100,25); Frame ww=new Frame("欢迎使用微型DES实验软件"); ww.setLayout(null); ww.add(a1); ww.add(b1); ww.add(b3); ww.add(t1); ww.setBounds(100,100,300,200); ww.show(); b1.addActionListener(d1); b3.addActionListener(d3); } class dd1 implements ActionListener{ public void actionPerformed(ActionEvent e){ String x1=""; Des2 d2d=new Des2(); //初始化 String ming=t1.getText(); //输入明文 String mi=d2d.des1(ming); //调des1方法产生密文 t1.setText(mi); //display mi } } class dd3 implements ActionListener{ public void actionPerformed(ActionEvent e){ System.exit(0); } } } class Des2{ int IP[]={58,50,42,34,26,18,10,2,60,52,44,36,28,20, 12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16, 8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61, 53,45,37,29,21,13,5,63,55,47,39,31,23,15,7}; int IPni[]={40,8,48,16,56,24,64,32,39,7,47,15,55,23, 63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61, 29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25}; int E[]={32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13, 12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23, 24,25,24,25,26,27,28,29,28,29,30,31,32,1}; int P[]={16,7,20,21,29,12,28,17,1,15,23,26,5,18,31, 10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25}; int S[][][]={{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0, 7},{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},{4,1, 14,8,13,6,2,11,15,12,9,7,3,10,5,0},{15,12,8,2,4,9, 1,7,5,11,3,14,10,0,6,13}},{{15,1,8,14,6,11,3,4,9, 7,2,13,12,0,5,10},{3,13,4,7,15,2,8,14,12,0,1,10,6, 9,11,5},{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15}, {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},{{10,0,9, 14,6,3,15,5,1,13,12,7,11,4,2,8},{13,7,0,9,3,4,6, 10,2,8,5,14,12,11,15,1},{13,6,4,9,8,15,3,0,11,1,2, 12,5,10,14,7},{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2, 12}},{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},{13, 8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},{10,6,9,0,12, 11,7,13,15,1,3,14,5,2,8,4},{3,15,0,6,10,1,13,8,9, 4,5,11,12,7,2,14}},{{2,12,4,1,7,10,11,6,8,5,3,15, 13,0,14,9},{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8, 6},{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},{11,8, 12,7,1,14,2,13,6,15,0,9,10,4,5,3}},{{12,1,10,15,9, 2,6,8,0,13,3,4,14,7,5,11},{10,15,4,2,7,12,9,5,6,1, 13,14,0,11,3,8},{9,14,15,5,2,8,12,3,7,0,4,10,1,13, 11,6},{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}}, {{4,11,2,14,15,0,8,13,3,12,9,7,5,0,6,1},{13,0,11, 7,4,9,1,10,14,3,5,12,2,15,8,6},{1,4,11,13,12,3,7, 14,10,15,6,8,0,5,9,2},{6,11,13,8,1,4,10,7,9,5,0, 15,14,2,3,12}},{{13,2,8,4,6,15,11,1,10,9,3,14,5, 0,12,7},{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2}, {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},{2,1,14, 7,4,10,8,13,15,12,9,0,3,5,6,11}}}; String str1;//明文输入,存char1数组为turn输入 int MingArray[]=new int[64];// trun 输出(bit数组) char char1[]=new char[8]; //最后ni方法输入Cipher5比特数组,输出char2(char型) char char2[]=new char[8]; /* MingArray输出 经IP变换存Cipher1分解L1,R1后经一次迭代算法处理输出L2,R2 */ int L1[]=new int[32]; int R1[]=new int[32]; int R2[]=new int[32]; int L2[]=new int[32]; int RE[]=new int[48];//R1输出经E表输出RE为S合输入 int Smid[]=new int [8]; //S合中间结果暂存 int Soutput[][]=new int[8][4]; //S合输出 /* Soutput 经变化得Cipher2(P变换3,P与LXOR后4, IPni后5)*/ int Cipher1[]=new int[64];int Cipher2[]=new int[32]; int Cipher3[]=new int[32];int Cipher4[]=new int[64]; int Cipher5[]=new int[64]; void turn(String str){ str1 = str; for(int i=0;i<8;i++) char1[i]=str1.charAt(i); for(int j=0;j<8;j++){ for(int i=0;i<8;i++){ int a=1; for(int k=7;k>i;k--) a*=2; if((char1[j]&a)!=0) MingArray[i+j*8]=1; else MingArray[i+j*8]=0; } } } void IP(){ for(int i=0;i<64;i++) Cipher1[i]=MingArray[IP[i]-1]; } void enlarge(int key[]){ int suberkey[]=new int[48]; for(int i=0;i<48;i++) suberkey[i]=key[i]; for(int i=0;i<32;i++){ L1[i]=Cipher1[i]; R1[i]=Cipher1[i+32]; } for(int i=0;i<48;i++){ RE[i]=R1[E[i]-1];RE[i]^=suberkey[i]; } } void Sbox(){ for(int j=0;j<8;j++){ Smid[j]=S[j][RE[j*6]*2+RE[j*6+5]][RE[j*6+1]*8 +RE[j*6+2]*4+RE[j*6+3]*2+RE[4+j*6]]; for(int i=3;i>=0;i--){ Soutput[j][i]=Smid[j]%2; Smid[j]=Smid[j]/2; } } } void P(){ for(int j=0;j<8;j++){ for(int i=0;i<4;i++) Cipher2[j*4+i]=Soutput[j][i]; } for(int i=0;i<32;i++) Cipher3[i]=Cipher2[P[i]-1]; } void XOR(){ for(int i=0;i<32;i++){ L2[i]=L1[i]^Cipher3[i]; R2[i]=R1[i]; } for(int i=0;i<32;i++){ Cipher4[i]=L2[i]; Cipher4[i+32]=R2[i]; } } void IPni(){ for(int i=0;i<64;i++) Cipher5[i]=Cipher4[IPni[i]-1]; } String ni(){ for(int j=0;j<8;j++){ for(int i=0;i<8;i++) char2[j]|=Cipher5[i+j*8]<<(7-i); } return new String(char2); } //加密方法 String des1(String str){ Keygenerater k =new Keygenerater(); String key1="1234ab23";//取密钥1234ba23 k.turn(key1); k.PC1(); k.shiftLeft(); k.PC2(); turn(str); IP(); enlarge(k.subkey); Sbox(); P(); XOR(); IPni(); return ni(); } } //密钥生成类 class Keygenerater{ //置换表PC-1,PC-2初始化 int pc1[]={57,49,41,33,25,17,9,1,58,50,42,34,26,18, 10,2,59,51,43,35,27,19,11,3,60,52,44,36,63,55, 47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53, 45,37,29,21,13,5,28,20,12,4}; int pc2[]={14,17,11,24,1,5,3,28,15,6,21,10,23,19,12, 4,26,8,16,7,27,20,13,2,41,52,31,37,47,55,30,40, 5,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32}; int C[]=new int[28];int D[]=new int[28]; int key[]=new int[56];int subkey[]=new int[48]; int keyArray[]=new int[56]; int Secratekey[]=new int[64]; char char1[]=new char[8];char char2[]=new char[8]; String str2=new String(); void turn(String str){ str2=str; for(int i=0;i<8;i++) char1[i]=str.charAt(i); for(int j=0;j<8;j++){ for(int i=0;i<8;i++){ int a=1; for(int k=7;k>i;k--) a*=2; if((char1[j]&a)!=0) Secratekey[i+j*8]=1; else Secratekey[i+j*8]=0; } } } void PC1(){ for(int i=0;i<56;i++) keyArray[i]=Secratekey[pc1[i]-1]; } void shiftLeft(){ for(int i=0;i<28;i++){ C[i]=keyArray[i];D[i]=keyArray[i+28]; } int Temp1=C[0]; int Temp2=D[0]; for(int i=0;i<27;i++){ C[i]=C[i+1]; D[i]=D[i+1]; } C[27]=Temp1;D[27]=Temp2; for (int i=0;i<28;i++){ key[i]=C[i]; key[i+28]=D[i]; } } void PC2(){ for (int i=0;i<48;i++) subkey[i]=key[pc2[i]-1]; } } 调用IP()实现IP置换 调用turn()将8个字 符转换为64bit数组 P XOR 图2 . 4 F ( R , K)的计算过程 32 bits S7 S6 S5 S4 S3 S2 K(48bits) 48 bits R(32bits) E表 S8 S1 1 2 3 4 5 6 7 8 58 50 42 34 26 18 10 2 9 10 11 12 13 14 15 16 60 52 44 36 28 20 12 4 17 18 19 20 21 22 23 24 62 54 46 38 30 22 14 6 25 26 27 28 29 30 31 32 � EMBED Equation.3 ��� 64 56 48 40 32 24 16 8 33 34 35 36 37 38 39 40 57 49 41 33 25 17 9 1 41 42 43 44 45 46 47 48 59 51 43 35 27 19 11 3 49 50 51 52 53 54 55 56 61 53 45 37 29 21 13 5 57 58 59 60 61 62 63 64 63 55 47 39 31 23 15 7 图2.2(a)IP置换 28bits 28bits PC2置换 循环左移1位 循环左移1位 PC1置换 图2.5 微型DES的密钥 48bit子密钥 64bits密文 解密 64bits明文 64bits密钥 64bis密文 加密 64bits明文 PC2置换 循环移位 PC1置换 IP置换 图2 .3加密算法的轮结构 28bits 28bits f函数 IP� EMBED Equation.3 ���置换 32bits 32bits 置换选择2 XOR S(合) XOR 表(E) 置换(P) 左移位 左移位 � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� � EMBED Equation.3 ��� IP� EMBED Equation.3 ���置换 f函数 IP置换 1 2 3 4 5 6 7 8 40 8 48 16 56 24 64 32 9 10 11 12 13 14 15 16 39 7 47 15 55 23 63 31 17 18 19 20 21 22 23 24 38 6 46 14 54 22 62 30 25 26 27 28 29 30 31 32 � EMBED Equation.3 ��� 37 5 45 13 53 2l 6l 29 33 34 35 36 37 38 39 40 36 4 44 12 52 20 60 28 4l 42 43 44 45 46 47 48 35 3 43 1l 5l 19 59 27 49 50 51 52 53 54 55 56 34 2 42 10 50 18 58 26 57 58 59 60 6l 62 63 64 33 1 41 9 49 17 57 25 图2.2(b)IP逆置换 图 2 .1 DES 加密算法 K16 置换选择2 循环左移 64 bits密文 逆初始置换 32 bit对换 第十六轮 K2 K1 56 bits密钥 置换选择2 置换选择2 循环左移 循环左移 置换选择1 第二轮 第一轮 初始置换IP 64 bits明文 输入明/密文字符串 (规定8个字符) 类声明 图 2.6子密钥流程图 48bit子密钥 返回调用该类处 调用PC2()方法实现PC-2 置换得到子密钥(48bit) 调用sh
本文档为【DES算法及其JAVA程序设计】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_639806
暂无简介~
格式:doc
大小:404KB
软件:Word
页数:28
分类:互联网
上传时间:2012-01-08
浏览量:10