编程实现DES算法。 加密学号和班级

时间: 2023-06-24 13:03:57 浏览: 114
为了实现DES算法,需要先了解DES算法的基本步骤和流程。DES算法是一种对称加密算法,它的基本步骤包括: 1. 密钥的生成 2. 初始置换IP 3. 16轮Feistel加密 4. 逆置换IP^-1 在实现DES算法时,需要用到一些常数和表格,包括: 1. 初始置换IP表 2. 逆置换IP^-1表 3. 扩展置换E表 4. S盒 5. P盒 以下是Python实现DES算法的代码: ```python # 导入必要的模块 import binascii # 定义常数和表格 # 初始置换IP表 IP_TABLE = [ 58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7 ] # 逆置换IP^-1表 IP_INV_TABLE = [ 40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25 ] # 扩展置换E表 E_TABLE = [ 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1 ] # S盒 S_BOX = [ # S1 [ [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7], [0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8], [4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0], [15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13] ], # S2 [ [15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10], [3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5], [0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15], [13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9] ], # S3 [ [10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8], [13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1], [13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7], [1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12] ], # S4 [ [7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15], [13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9], [10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4], [3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14] ], # S5 [ [2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9], [14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6], [4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14], [11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3] ], # S6 [ [12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11], [10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8], [9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6], [4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13] ], # S7 [ [4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1], [13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6], [1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2], [6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12] ], # S8 [ [13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7], [1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2], [7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8], [2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11] ] ] # P盒 P_TABLE = [ 16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10, 2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25 ] # 密钥的生成 def generate_keys(key): # 将密钥转换为二进制格式 key = binascii.unhexlify(key) # 将密钥进行初始置换 key = permute(key, IP_TABLE) # 将密钥分为左右两部分 left = key[:28] right = key[28:] keys = [] for i in range(16): # 根据移位表进行循环左移 left = left[SHIFT_TABLE[i]:] + left[:SHIFT_TABLE[i]] right = right[SHIFT_TABLE[i]:] + right[:SHIFT_TABLE[i]] # 将左右两部分合并 sub_key = left + right # 根据压缩表进行压缩 sub_key = permute(sub_key, COMPRESS_TABLE) keys.append(sub_key) return keys # 对消息进行加密 def encrypt(message, key): # 将消息转换为二进制格式 message = binascii.unhexlify(message) # 将消息进行初始置换 message = permute(message, IP_TABLE) # 将消息分为左右两部分 left = message[:32] right = message[32:] # 生成子密钥 keys = generate_keys(key) for i in range(16): # 将右半部分进行扩展置换 expanded = permute(right, E_TABLE) # 将扩展后的右半部分和子密钥进行异或 xor_result = xor(expanded, keys[i]) # 将异或后的结果进行S盒置换 s_result = s_box_substitution(xor_result) # 将S盒置换后的结果进行P盒置换 p_result = permute(s_result, P_TABLE) # 将P盒置换后的结果和左半部分进行异或 xor_result = xor(p_result, left) # 将左右两部分交换 left = right right = xor_result # 将左右两部分合并 result = right + left # 将合并后的结果进行逆置换 result = permute(result, IP_INV_TABLE) # 将结果转换为十六进制格式 result = binascii.hexlify(result) return result # 对消息进行解密 def decrypt(message, key): # 将消息转换为二进制格式 message = binascii.unhexlify(message) # 将消息进行初始置换 message = permute(message, IP_TABLE) # 将消息分为左右两部分 left = message[:32] right = message[32:] # 生成子密钥 keys = generate_keys(key) for i in range(15, -1, -1): # 将右半部分进行扩展置换 expanded = permute(right, E_TABLE) # 将扩展后的右半部分和子密钥进行异或 xor_result = xor(expanded, keys[i]) # 将异或后的结果进行S盒置换 s_result = s_box_substitution(xor_result) # 将S盒置换后的结果进行P盒置换 p_result = permute(s_result, P_TABLE) # 将P盒置换后的结果和左半部分进行异或 xor_result = xor(p_result, left) # 将左右两部分交换 left = right right = xor_result # 将左右两部分合并 result = right + left # 将合并后的结果进行逆置换 result = permute(result, IP_INV_TABLE) # 将结果转换为十六进制格式 result = binascii.hexlify(result) return result # 二进制字符串进行置换 def permute(data, table): result = bytearray(len(table) // 8) for i, pos in enumerate(table): byte_pos = pos - 1 byte_index = byte_pos // 8 bit_pos = byte_pos % 8 byte = data[byte_index] if byte & (1 << (7 - bit_pos)): result[i // 8] |= 1 << (7 - i % 8) return bytes(result) # 二进制字符串进行异或 def xor(data1, data2): result = bytearray(len(data1)) for i in range(len(data1)): result[i] = data1[i] ^ data2[i] return bytes(result) # S盒置换 def s_box_substitution(data): result = bytearray(len(data) // 6) for i in range(len(result)): byte = data[i*6:(i+1)*6] row = (byte[0] << 1) + byte[-1] col = (byte[1] << 3) + (byte[2] << 2) + (byte[3] << 1) + byte[4] value = S_BOX[i][row][col] for j in range(4): if value & (1 << (3 - j)): result[i] |= 1 << (4 * (i+1) - (j+1)) return bytes(result) # 测试代码 if __name__ == '__main__': # 加密学号和班级 message = '317010XXXX' key = '0123456789ABCDEF' encrypted = encrypt(message, key) print('加密后的结果:', encrypted) decrypted = decrypt(encrypted, key) print('解密后的结果:', decrypted) ``` 需要注意的是,由于Python中的字节串和二进制串不同,因此在实现DES算法时需要注意对字节串和二进制串的转换。在代码中,我们使用了`binascii.unhexlify`和`binascii.hexlify`函数将十六进制字符串转换为字节串和二进制串。另外,为了方便测试,我们在代码中使用了固定的密钥和消息,实际使用时应该根据具体情况动
阅读全文

相关推荐

大家在看

recommend-type

AGV硬件设计概述.pptx

AGV硬件设计概述
recommend-type

DSR.rar_MANET DSR_dsr_dsr manet_it_manet

It is a DSR protocol basedn manet
recommend-type

VITA 62.0.docx

VPX62 电源标准中文
recommend-type

年终活动抽奖程序,随机动画变化

年终活动抽奖程序 有特等奖1名,1等奖3名,2等奖5名,3等奖10名等可以自行调整,便于修改使用 使用vue3+webpack构建的程序
recommend-type

形成停止条件-c#导出pdf格式

(1)形成开始条件 (2)发送从机地址(Slave Address) (3)命令,显示数据的传送 (4)形成停止条件 PS 1 1 1 0 0 1 A1 A0 A Slave_Address A Command/Register ACK ACK A Data(n) ACK D3 D2 D1 D0 D3 D2 D1 D0 图12 9 I2C 串行接口 本芯片由I2C协议2线串行接口来进行数据传送的,包含一个串行数据线SDA和时钟线SCL,两线内 置上拉电阻,总线空闲时为高电平。 每次数据传输时由控制器产生一个起始信号,采用同步串行传送数据,TM1680每接收一个字节数 据后都回应一个ACK应答信号。发送到SDA 线上的每个字节必须为8 位,每次传输可以发送的字节数量 不受限制。每个字节后必须跟一个ACK响应信号,在不需要ACK信号时,从SCL信号的第8个信号下降沿 到第9个信号下降沿为止需输入低电平“L”。当数据从最高位开始传送后,控制器通过产生停止信号 来终结总线传输,而数据发送过程中重新发送开始信号,则可不经过停止信号。 当SCL为高电平时,SDA上的数据保持稳定;SCL为低电平时允许SDA变化。如果SCL处于高电平时, SDA上产生下降沿,则认为是起始信号;如果SCL处于高电平时,SDA上产生的上升沿认为是停止信号。 如下图所示: SDA SCL 开始条件 ACK ACK 停止条件 1 2 7 8 9 1 2 93-8 数据保持 数据改变   图13 时序图 1 写命令操作 PS 1 1 1 0 0 1 A1 A0 A 1 Slave_Address Command 1 ACK A Command i ACK X X X X X X X 1 X X X X X X XA ACK ACK A 图14 如图15所示,从器件的8位从地址字节的高6位固定为111001,接下来的2位A1、A0为器件外部的地 址位。 MSB LSB 1 1 1 0 0 1 A1 A0 图15 2 字节写操作 A PS A Slave_Address ACK 0 A Address byte ACK Data byte 1 1 1 0 0 1 A1 A0 A6 A5 A4 A3 A2 A1 A0 D3 D2 D1 D0 D3 D2 D1 D0 ACK 图16

最新推荐

recommend-type

Python基于DES算法加密解密实例

主要介绍了Python基于DES算法加密解密实现方法,以实例形式分析了DES算法实现加密解密的相关技巧,需要的朋友可以参考下
recommend-type

使用java自带des加密算法实现文件加密和字符串加密

主要介绍了使用java自带des加密算法实现文件加密和字符串加密的示例,需要的朋友可以参考下
recommend-type

C语言实现DES加密解密算法

DES加密解密算法的C语言实现 DES(Data Encryption Standard)是一种对称密钥 BLOCK 加密算法,使用 56 位密钥对 64 位数据块进行加密。下面是 DES 加密解密算法的 C 语言实现的知识点总结。 字节与二进制转换 在...
recommend-type

可用于单片机的DES加密算法

可用于单片机的DES加密算法实现细节 在单片机系统中,数据安全是一个非常重要的问题。随着单片机的广泛应用,数据安全问题变得越来越重要。 DES 加密算法是一种常用的数据加密算法,能够提供高强度的数据加密保护。...
recommend-type

Java实现的3des加密解密工具类示例

Java实现的3DES加密解密工具类是指使用Java语言实现的三重数据加密算法工具类,该工具类提供了加密和解密两种操作模式,通过设置密钥和加密/解密信息,可以对数据进行加密和解密操作。 【3DES加密解密的具体步骤】 ...
recommend-type

Spring Websocket快速实现与SSMTest实战应用

标题“websocket包”指代的是一个在计算机网络技术中应用广泛的组件或技术包。WebSocket是一种网络通信协议,它提供了浏览器与服务器之间进行全双工通信的能力。具体而言,WebSocket允许服务器主动向客户端推送信息,是实现即时通讯功能的绝佳选择。 描述中提到的“springwebsocket实现代码”,表明该包中的核心内容是基于Spring框架对WebSocket协议的实现。Spring是Java平台上一个非常流行的开源应用框架,提供了全面的编程和配置模型。在Spring中实现WebSocket功能,开发者通常会使用Spring提供的注解和配置类,简化WebSocket服务端的编程工作。使用Spring的WebSocket实现意味着开发者可以利用Spring提供的依赖注入、声明式事务管理、安全性控制等高级功能。此外,Spring WebSocket还支持与Spring MVC的集成,使得在Web应用中使用WebSocket变得更加灵活和方便。 直接在Eclipse上面引用,说明这个websocket包是易于集成的库或模块。Eclipse是一个流行的集成开发环境(IDE),支持Java、C++、PHP等多种编程语言和多种框架的开发。在Eclipse中引用一个库或模块通常意味着需要将相关的jar包、源代码或者配置文件添加到项目中,然后就可以在Eclipse项目中使用该技术了。具体操作可能包括在项目中添加依赖、配置web.xml文件、使用注解标注等方式。 标签为“websocket”,这表明这个文件或项目与WebSocket技术直接相关。标签是用于分类和快速检索的关键字,在给定的文件信息中,“websocket”是核心关键词,它表明该项目或文件的主要功能是与WebSocket通信协议相关的。 文件名称列表中的“SSMTest-master”暗示着这是一个版本控制仓库的名称,例如在GitHub等代码托管平台上。SSM是Spring、SpringMVC和MyBatis三个框架的缩写,它们通常一起使用以构建企业级的Java Web应用。这三个框架分别负责不同的功能:Spring提供核心功能;SpringMVC是一个基于Java的实现了MVC设计模式的请求驱动类型的轻量级Web框架;MyBatis是一个支持定制化SQL、存储过程以及高级映射的持久层框架。Master在这里表示这是项目的主分支。这表明websocket包可能是一个SSM项目中的模块,用于提供WebSocket通讯支持,允许开发者在一个集成了SSM框架的Java Web应用中使用WebSocket技术。 综上所述,这个websocket包可以提供给开发者一种简洁有效的方式,在遵循Spring框架原则的同时,实现WebSocket通信功能。开发者可以利用此包在Eclipse等IDE中快速开发出支持实时通信的Web应用,极大地提升开发效率和应用性能。
recommend-type

电力电子技术的智能化:数据中心的智能电源管理

# 摘要 本文探讨了智能电源管理在数据中心的重要性,从电力电子技术基础到智能化电源管理系统的实施,再到技术的实践案例分析和未来展望。首先,文章介绍了电力电子技术及数据中心供电架构,并分析了其在能效提升中的应用。随后,深入讨论了智能化电源管理系统的组成、功能、监控技术以及能
recommend-type

通过spark sql读取关系型数据库mysql中的数据

Spark SQL是Apache Spark的一个模块,它允许用户在Scala、Python或SQL上下文中查询结构化数据。如果你想从MySQL关系型数据库中读取数据并处理,你可以按照以下步骤操作: 1. 首先,你需要安装`PyMySQL`库(如果使用的是Python),它是Python与MySQL交互的一个Python驱动程序。在命令行输入 `pip install PyMySQL` 来安装。 2. 在Spark环境中,导入`pyspark.sql`库,并创建一个`SparkSession`,这是Spark SQL的入口点。 ```python from pyspark.sql imp
recommend-type

新版微软inspect工具下载:32位与64位版本

根据给定文件信息,我们可以生成以下知识点: 首先,从标题和描述中,我们可以了解到新版微软inspect.exe与inspect32.exe是两个工具,它们分别对应32位和64位的系统架构。这些工具是微软官方提供的,可以用来下载获取。它们源自Windows 8的开发者工具箱,这是一个集合了多种工具以帮助开发者进行应用程序开发与调试的资源包。由于这两个工具被归类到开发者工具箱,我们可以推断,inspect.exe与inspect32.exe是用于应用程序性能检测、问题诊断和用户界面分析的工具。它们对于开发者而言非常实用,可以在开发和测试阶段对程序进行深入的分析。 接下来,从标签“inspect inspect32 spy++”中,我们可以得知inspect.exe与inspect32.exe很有可能是微软Spy++工具的更新版或者是有类似功能的工具。Spy++是Visual Studio集成开发环境(IDE)的一个组件,专门用于Windows应用程序。它允许开发者观察并调试与Windows图形用户界面(GUI)相关的各种细节,包括窗口、控件以及它们之间的消息传递。使用Spy++,开发者可以查看窗口的句柄和类信息、消息流以及子窗口结构。新版inspect工具可能继承了Spy++的所有功能,并可能增加了新功能或改进,以适应新的开发需求和技术。 最后,由于文件名称列表仅提供了“ed5fa992d2624d94ac0eb42ee46db327”,没有提供具体的文件名或扩展名,我们无法从这个文件名直接推断出具体的文件内容或功能。这串看似随机的字符可能代表了文件的哈希值或是文件存储路径的一部分,但这需要更多的上下文信息来确定。 综上所述,新版的inspect.exe与inspect32.exe是微软提供的开发者工具,与Spy++有类似功能,可以用于程序界面分析、问题诊断等。它们是专门为32位和64位系统架构设计的,方便开发者在开发过程中对应用程序进行深入的调试和优化。同时,使用这些工具可以提高开发效率,确保软件质量。由于这些工具来自Windows 8的开发者工具箱,它们可能在兼容性、效率和用户体验上都经过了优化,能够为Windows应用的开发和调试提供更加专业和便捷的解决方案。
recommend-type

如何运用电力电子技术实现IT设备的能耗监控

# 摘要 随着信息技术的快速发展,IT设备能耗监控已成为提升能效和减少环境影响的关键环节。本文首先概述了电力电子技术与IT设备能耗监控的重要性,随后深入探讨了电力电子技术的基础原理及其在能耗监控中的应用。文章详细分析了IT设备能耗监控的理论框架、实践操作以及创新技术的应用,并通过节能改造案例展示了监控系统构建和实施的成效。最后,本文展望了未来能耗监控技术的发展趋势,同时