des密码c语言

时间: 2023-08-02 11:10:31 浏览: 100
RAR

des.cpp.rar_Cpp 算法_des_des.cpp_分组 密码 算法 DES_分组密码

DES算法是一种对称加密算法,它的核心是轮函数和密钥编排。在C语言中实现DES算法的代码如下: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #define ENCRYPT 1 #define DECRYPT 0 typedef unsigned char BYTE; typedef unsigned long DWORD; // 初始置换表 BYTE IP_Table[64] = { 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7 }; // 逆初始置换表 BYTE IPR_Table[64] = { 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25 }; // 扩充置换表 BYTE E_Table[48] = { 32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1 }; // P置换表 BYTE P_Table[32] = { 16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25 }; // S盒 BYTE S_Box[8][4][16] = { // S1 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, // S2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9, // S3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, // S4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, // S5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, // S6 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, // S7 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, // S8 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11, }; // 密钥置换表 BYTE PC1_Table[56] = { 57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27,19,11,3,60,52,44,36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21,13,5,28,20,12,4 }; // 压缩置换表 BYTE PC2_Table[48] = { 14,17,11,24,1,5,3,28,15,6,21,10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32 }; // 每轮移动位数 BYTE Move_Table[16] = { 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1 }; // 轮函数 void F_func(BYTE* in, BYTE* subkey, BYTE* out) { BYTE expand[48]; memset(expand, 0, sizeof(expand)); for (int i = 0; i < 48; ++i) { expand[i] = in[E_Table[i] - 1] ^ subkey[i]; } for (int i = 0; i < 8; ++i) { int row = (expand[i * 6] << 1) + expand[i * 6 + 5]; int col = (expand[i * 6 + 1] << 3) + (expand[i * 6 + 2] << 2) + (expand[i * 6 + 3] << 1) + expand[i * 6 + 4]; BYTE val = S_Box[i][row][col]; out[i * 4] = (val & 0x08) >> 3; out[i * 4 + 1] = (val & 0x04) >> 2; out[i * 4 + 2] = (val & 0x02) >> 1; out[i * 4 + 3] = val & 0x01; } BYTE pval[32]; for (int i = 0; i < 32; ++i) { pval[i] = out[P_Table[i] - 1]; } memcpy(out, pval, sizeof(pval)); } // 生成子密钥 void Generate_Subkey(BYTE* key, BYTE subkey[16][48]) { BYTE pc1[56]; BYTE pc2[48]; memset(pc1, 0, sizeof(pc1)); memset(pc2, 0, sizeof(pc2)); // PC-1置换 for (int i = 0; i < 56; ++i) { pc1[i] = key[PC1_Table[i] - 1]; } BYTE left[28], right[28]; for (int i = 0; i < 28; ++i) { left[i] = pc1[i]; right[i] = pc1[i + 28]; } // 生成子密钥 for (int i = 0; i < 16; ++i) { // 移位 for (int j = 0; j < Move_Table[i]; ++j) { BYTE tmp = left[0]; for (int k = 0; k < 27; ++k) { left[k] = left[k + 1]; } left[27] = tmp; tmp = right[0]; for (int k = 0; k < 27; ++k) { right[k] = right[k + 1]; } right[27] = tmp; } // PC-2置换 for (int j = 0; j < 48; ++j) { pc2[j] = (j < 24) ? left[PC2_Table[j] - 1] : right[PC2_Table[j] - 28]; } memcpy(subkey[i], pc2, sizeof(pc2)); } } // 初始置换 void IP_Transform(BYTE* in, BYTE* out) { for (int i = 0; i < 64; ++i) { out[i] = in[IP_Table[i] - 1]; } } // 逆初始置换 void IPR_Transform(BYTE* in, BYTE* out) { for (int i = 0; i < 64; ++i) { out[i] = in[IPR_Table[i] - 1]; } } // DES加密或解密 void DES(BYTE* input, BYTE* output, BYTE subkey[16][48], int type) { BYTE data[64]; BYTE tmp[32]; memset(data, 0, sizeof(data)); memset(tmp, 0, sizeof(tmp)); // 初始置换 IP_Transform(input, data); // 加密或解密 for (int i = 0; i < 16; ++i) { memcpy(tmp, data + 32, 32); F_func(data + 32, subkey[type ? i : 15 - i], data + 32); for (int j = 0; j < 32; ++j) { data[j + 32] = data[j] ^ data[j + 32]; data[j] = tmp[j]; } } // 逆初始置换 IPR_Transform(data, output); } // 加密 void Encrypt(BYTE* data, BYTE* key, BYTE* result) { BYTE subkey[16][48]; memset(subkey, 0, sizeof(subkey)); Generate_Subkey(key, subkey); DES(data, result, subkey, ENCRYPT); } // 解密 void Decrypt(BYTE* data, BYTE* key, BYTE* result) { BYTE subkey[16][48]; memset(subkey, 0, sizeof(subkey)); Generate_Subkey(key, subkey); DES(data, result, subkey, DECRYPT); } int main(int argc, char* argv[]) { BYTE data[] = "Hello World!"; BYTE key[] = "12345678"; BYTE result[64]; Encrypt(data, key, result); printf("Encrypted: "); for (int i = 0; i < 8; ++i) { printf("%02X", result[i]); } printf("\n"); Decrypt(result, key, result); printf("Decrypted: "); for (int i = 0; i < 8; ++i) { printf("%c", result[i]); } printf("\n"); return 0; } ``` 说明: - `IP_Table`和`IPR_Table`分别表示初始置换表和逆初始置换表。 - `E_Table`、`P_Table`和`S_Box`分别表示扩充置换表、P置换表和S盒。 - `PC1_Table`和`PC2_Table`分别表示密钥置换表和压缩置换表。 - `Move_Table`表示每轮移动位数。 - `F_func`函数表示DES算法的轮函数。 - `Generate_Subkey`函数用于生成子密钥。 - `IP_Transform`和`IPR_Transform`函数分别表示初始置换和逆初始置换。 - `DES`函数表示DES算法加密或解密函数。 - `Encrypt`和`Decrypt`函数分别表示DES算法的加密和解密函数。 - 在`main`函数中,我们对字符串"Hello World!"进行加密和解密,并输出结果。
阅读全文

相关推荐

最新推荐

recommend-type

des算法的c语言实现 密码学

在C语言中实现DES算法,需要理解以下几个关键步骤: 1. **初始置换IP(Initial Permutation)**:对64位的明文进行一次特定的置换,使得数据分布更加均匀,为后续的加密过程做好准备。 2. **密钥扩展**:DES的主...
recommend-type

DES密码加密解密C语言

DES(Data Encryption ...需要注意的是,DES算法虽然经典且广泛应用于过去,但由于其密钥长度较短(56位),在现代密码学中已被视为不够安全。目前更推荐使用AES(Advanced Encryption Standard)等更强大的加密算法。
recommend-type

C语言实现DES加密解密算法

DES加密解密算法的C语言实现 DES(Data Encryption Standard)是一种对称密钥 BLOCK 加密算法,使用 56 位密钥对 64 位数据块进行加密。下面是 DES 加密解密算法的 C 语言实现的知识点总结。 字节与二进制转换 在...
recommend-type

DES的C语言算法(附源代码)

DES(Data Encryption Standard)是一种经典的块加密算法,它使用64位的密钥对64位的数据块进行加密和解密。在这个C语言实现中,DES算法被分解为几...尽管如此,理解DES的工作原理对于学习密码学和加密技术仍然有价值。
recommend-type

DES加密解密算法的C语言实现

在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key 对核心数据进行 DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的 Key 对密码数据进行解密,便...
recommend-type

深入浅出:自定义 Grunt 任务的实践指南

资源摘要信息:"Grunt 是一个基于 Node.js 的自动化任务运行器,它极大地简化了重复性任务的管理。在前端开发中,Grunt 经常用于压缩文件、运行测试、编译 LESS/SASS、优化图片等。本文档提供了自定义 Grunt 任务的示例,对于希望深入掌握 Grunt 或者已经开始使用 Grunt 但需要扩展其功能的开发者来说,这些示例非常有帮助。" ### 知识点详细说明 #### 1. 创建和加载任务 在 Grunt 中,任务是由 JavaScript 对象表示的配置块,可以包含任务名称、操作和选项。每个任务可以通过 `grunt.registerTask(taskName, [description, ] fn)` 来注册。例如,一个简单的任务可以这样定义: ```javascript grunt.registerTask('example', function() { grunt.log.writeln('This is an example task.'); }); ``` 加载外部任务,可以通过 `grunt.loadNpmTasks('grunt-contrib-jshint')` 来实现,这通常用在安装了新的插件后。 #### 2. 访问 CLI 选项 Grunt 支持命令行接口(CLI)选项。在任务中,可以通过 `grunt.option('option')` 来访问命令行传递的选项。 ```javascript grunt.registerTask('printOptions', function() { grunt.log.writeln('The watch option is ' + grunt.option('watch')); }); ``` #### 3. 访问和修改配置选项 Grunt 的配置存储在 `grunt.config` 对象中。可以通过 `grunt.config.get('configName')` 获取配置值,通过 `grunt.config.set('configName', value)` 设置配置值。 ```javascript grunt.registerTask('printConfig', function() { grunt.log.writeln('The banner config is ' + grunt.config.get('banner')); }); ``` #### 4. 使用 Grunt 日志 Grunt 提供了一套日志系统,可以输出不同级别的信息。`grunt.log` 提供了 `writeln`、`write`、`ok`、`error`、`warn` 等方法。 ```javascript grunt.registerTask('logExample', function() { grunt.log.writeln('This is a log example.'); grunt.log.ok('This is OK.'); }); ``` #### 5. 使用目标 Grunt 的配置可以包含多个目标(targets),这样可以为不同的环境或文件设置不同的任务配置。在任务函数中,可以通过 `this.args` 获取当前目标的名称。 ```javascript grunt.initConfig({ jshint: { options: { curly: true, }, files: ['Gruntfile.js'], my_target: { options: { eqeqeq: true, }, }, }, }); grunt.registerTask('showTarget', function() { grunt.log.writeln('Current target is: ' + this.args[0]); }); ``` #### 6. 异步任务 Grunt 支持异步任务,这对于处理文件读写或网络请求等异步操作非常重要。异步任务可以通过传递一个回调函数给任务函数来实现。若任务是一个异步操作,必须调用回调函数以告知 Grunt 任务何时完成。 ```javascript grunt.registerTask('asyncTask', function() { var done = this.async(); // 必须调用 this.async() 以允许异步任务。 setTimeout(function() { grunt.log.writeln('This is an async task.'); done(); // 任务完成时调用 done()。 }, 1000); }); ``` ### Grunt插件和Gruntfile配置 Grunt 的强大之处在于其插件生态系统。通过 `npm` 安装插件后,需要在 `Gruntfile.js` 中配置这些插件,才能在任务中使用它们。Gruntfile 通常包括任务注册、任务配置、加载外部任务三大部分。 - 任务注册:使用 `grunt.registerTask` 方法。 - 任务配置:使用 `grunt.initConfig` 方法。 - 加载外部任务:使用 `grunt.loadNpmTasks` 方法。 ### 结论 通过上述的示例和说明,我们可以了解到创建一个自定义的 Grunt 任务需要哪些步骤以及需要掌握哪些基础概念。自定义任务的创建对于利用 Grunt 来自动化项目中的各种操作是非常重要的,它可以帮助开发者提高工作效率并保持代码的一致性和标准化。在掌握这些基础知识后,开发者可以更进一步地探索 Grunt 的高级特性,例如子任务、组合任务等,从而实现更加复杂和强大的自动化流程。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

数据可视化在缺失数据识别中的作用

![缺失值处理(Missing Value Imputation)](https://img-blog.csdnimg.cn/20190521154527414.PNG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3l1bmxpbnpp,size_16,color_FFFFFF,t_70) # 1. 数据可视化基础与重要性 在数据科学的世界里,数据可视化是将数据转化为图形和图表的实践过程,使得复杂的数据集可以通过直观的视觉形式来传达信息。它
recommend-type

ABB机器人在自动化生产线中是如何进行路径规划和任务执行的?请结合实际应用案例分析。

ABB机器人在自动化生产线中的应用广泛,其核心在于精确的路径规划和任务执行。路径规划是指机器人根据预定的目标位置和工作要求,计算出最优的移动轨迹。任务执行则涉及根据路径规划结果,控制机器人关节和运动部件精确地按照轨迹移动,完成诸如焊接、装配、搬运等任务。 参考资源链接:[ABB-机器人介绍.ppt](https://wenku.csdn.net/doc/7xfddv60ge?spm=1055.2569.3001.10343) ABB机器人能够通过其先进的控制器和编程软件进行精确的路径规划。控制器通常使用专门的算法,如A*算法或者基于时间最优的轨迹规划技术,以确保机器人运动的平滑性和效率。此
recommend-type

网络物理突变工具的多点路径规划实现与分析

资源摘要信息:"多点路径规划matlab代码-mutationdocker:变异码头工人" ### 知识点概述 #### 多点路径规划与网络物理突变工具 多点路径规划指的是在网络环境下,对多个路径点进行规划的算法或工具。该工具可能被应用于物流、运输、通信等领域,以优化路径和提升效率。网络物理系统(CPS,Cyber-Physical System)结合了计算机网络和物理过程,其中网络物理突变工具是指能够修改或影响网络物理系统中的软件代码的功能,特别是在自动驾驶、智能电网、工业自动化等应用中。 #### 变异与Mutator软件工具 变异(Mutation)在软件测试领域是指故意对程序代码进行小的改动,以此来检测程序测试用例的有效性。mutator软件工具是一种自动化的工具,它能够在编程文件上执行这些变异操作。在代码质量保证和测试覆盖率的评估中,变异分析是提高软件可靠性的有效方法。 #### Mutationdocker Mutationdocker是一个配置为运行mutator的虚拟机环境。虚拟机环境允许用户在隔离的环境中运行软件,无需对现有系统进行改变,从而保证了系统的稳定性和安全性。Mutationdocker的使用为开发者提供了一个安全的测试平台,可以在不影响主系统的情况下进行变异测试。 #### 工具的五个阶段 网络物理突变工具按照以下五个阶段进行操作: 1. **安装工具**:用户需要下载并构建工具,具体操作步骤可能包括解压文件、安装依赖库等。 2. **生成突变体**:使用`./mutator`命令,顺序执行`./runconfiguration`(如果存在更改的config.txt文件)、`make`和工具执行。这个阶段涉及到对原始程序代码的变异生成。 3. **突变编译**:该步骤可能需要编译运行环境的配置,依赖于项目具体情况,可能需要执行`compilerun.bash`脚本。 4. **突变执行**:通过`runsave.bash`脚本执行变异后的代码。这个脚本的路径可能需要根据项目进行相应的调整。 5. **结果分析**:利用MATLAB脚本对变异过程中的结果进行分析,可能需要参考文档中的文件夹结构部分,以正确引用和处理数据。 #### 系统开源 标签“系统开源”表明该项目是一个开放源代码的系统,意味着它被设计为可供任何人自由使用、修改和分发。开源项目通常可以促进协作、透明性以及通过社区反馈来提高代码质量。 #### 文件名称列表 文件名称列表中提到的`mutationdocker-master`可能是指项目源代码的仓库名,表明这是一个主分支,用户可以从中获取最新的项目代码和文件。 ### 详细知识点 1. **多点路径规划**是网络物理系统中的一项重要技术,它需要考虑多个节点或路径点在物理网络中的分布,以及如何高效地规划它们之间的路径,以满足例如时间、成本、距离等优化目标。 2. **突变测试**是软件测试的一种技术,通过改变程序中的一小部分来生成变异体,这些变异体用于测试软件的测试用例集是否能够检测到这些人为的错误。如果测试用例集能够正确地识别出大多数或全部的变异体,那么可以认为测试用例集是有效的。 3. **Mutator软件工具**的使用可以自动化变异测试的过程,包括变异体的生成、编译、执行和结果分析。使用此类工具可以显著提高测试效率,尤其是在大型项目中。 4. **Mutationdocker的使用**提供了一个简化的环境,允许开发者无需复杂的配置就可以进行变异测试。它可能包括了必要的依赖项和工具链,以便快速开始变异测试。 5. **软件的五个操作阶段**为用户提供了清晰的指导,从安装到结果分析,每个步骤都有详细的说明,这有助于减少用户在使用过程中的困惑,并确保操作的正确性。 6. **开源系统的特性**鼓励了代码共享、共同开发和创新,同时也意味着用户可以通过社区的力量不断改进软件工具,这也是开源项目可持续发展的核心。 通过以上描述和知识点的展开,我们可以了解到多点路径规划matlab代码-mutationdocker:变异码头工人是一个涵盖了网络物理系统、变异测试、自动化软件工具以及开源精神的综合性项目。它通过一系列操作流程为用户提供了一个高效和稳定的代码测试环境,并且以开源的形式促进了软件测试技术的共享和创新。