DES加密算法实现

打印 上一主题 下一主题

主题 894|帖子 894|积分 2682

实验要求:编写DES算法实现程序,运行DES程序,演示DES加密与解密的过程。在加密时显示明文和密钥,在加密过程中在每一轮执行完毕后显示该轮的输出。
(话不多说,直接上代码!!!)
实验代码:
点击查看代码
  1. import binascii
  2. class ArrangeSimpleDES():
  3.     def __init__(self):
  4.         # 出初始化DES加密的参数
  5.         self.ip = [
  6.             58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,
  7.             62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8,
  8.             57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3,
  9.             61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7,
  10.         ]  # ip置换
  11.         self.ip1 = [
  12.             40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,
  13.             38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29,
  14.             36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,
  15.             34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25,
  16.         ]  # 逆ip置换
  17.         self.E = [
  18.             32, 1, 2, 3, 4, 5,
  19.             4, 5, 6, 7, 8, 9,
  20.             8, 9, 10, 11, 12, 13,
  21.             12, 13, 14, 15, 16, 17,
  22.             16, 17, 18, 19, 20, 21,
  23.             20, 21, 22, 23, 24, 25,
  24.             24, 25, 26, 27, 28, 29,
  25.             28, 29, 30, 31, 32, 1,
  26.         ]  # E置换,将32位明文置换位48位
  27.         self.P = [
  28.             16, 7, 20, 21, 29, 12, 28, 17,
  29.             1, 15, 23, 26, 5, 18, 31, 10,
  30.             2, 8, 24, 14, 32, 27, 3, 9,
  31.             19, 13, 30, 6, 22, 11, 4, 25,
  32.         ]  # P置换,对经过S盒之后的数据再次进行置换
  33.         # 设置默认密钥
  34.         self.K = '0111010001101000011010010111001101101001011100110110100101110110'
  35.         self.k1 = [
  36.             57, 49, 41, 33, 25, 17, 9,
  37.             1, 58, 50, 42, 34, 26, 18,
  38.             10, 2, 59, 51, 43, 35, 27,
  39.             19, 11, 3, 60, 52, 44, 36,
  40.             63, 55, 47, 39, 31, 23, 15,
  41.             7, 62, 54, 46, 38, 30, 22,
  42.             14, 6, 61, 53, 45, 37, 29,
  43.             21, 13, 5, 28, 20, 12, 4,
  44.         ]  # 密钥的K1初始置换
  45.         self.k2 = [
  46.             14, 17, 11, 24, 1, 5, 3, 28,
  47.             15, 6, 21, 10, 23, 19, 12, 4,
  48.             26, 8, 16, 7, 27, 20, 13, 2,
  49.             41, 52, 31, 37, 47, 55, 30, 40,
  50.             51, 45, 33, 48, 44, 49, 39, 56,
  51.             34, 53, 46, 42, 50, 36, 29, 32,
  52.         ]
  53.         self.k0 = [1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1, ]  # 秘钥循环移位的位数
  54.         self.S = [
  55.             [
  56.                 0xe, 0x4, 0xd, 0x1, 0x2, 0xf, 0xb, 0x8, 0x3, 0xa, 0x6, 0xc, 0x5, 0x9, 0x0, 0x7,
  57.                 0x0, 0xf, 0x7, 0x4, 0xe, 0x2, 0xd, 0x1, 0xa, 0x6, 0xc, 0xb, 0x9, 0x5, 0x3, 0x8,
  58.                 0x4, 0x1, 0xe, 0x8, 0xd, 0x6, 0x2, 0xb, 0xf, 0xc, 0x9, 0x7, 0x3, 0xa, 0x5, 0x0,
  59.                 0xf, 0xc, 0x8, 0x2, 0x4, 0x9, 0x1, 0x7, 0x5, 0xb, 0x3, 0xe, 0xa, 0x0, 0x6, 0xd,
  60.             ],
  61.             [
  62.                 0xf, 0x1, 0x8, 0xe, 0x6, 0xb, 0x3, 0x4, 0x9, 0x7, 0x2, 0xd, 0xc, 0x0, 0x5, 0xa,
  63.                 0x3, 0xd, 0x4, 0x7, 0xf, 0x2, 0x8, 0xe, 0xc, 0x0, 0x1, 0xa, 0x6, 0x9, 0xb, 0x5,
  64.                 0x0, 0xe, 0x7, 0xb, 0xa, 0x4, 0xd, 0x1, 0x5, 0x8, 0xc, 0x6, 0x9, 0x3, 0x2, 0xf,
  65.                 0xd, 0x8, 0xa, 0x1, 0x3, 0xf, 0x4, 0x2, 0xb, 0x6, 0x7, 0xc, 0x0, 0x5, 0xe, 0x9,
  66.             ],
  67.             [
  68.                 0xa, 0x0, 0x9, 0xe, 0x6, 0x3, 0xf, 0x5, 0x1, 0xd, 0xc, 0x7, 0xb, 0x4, 0x2, 0x8,
  69.                 0xd, 0x7, 0x0, 0x9, 0x3, 0x4, 0x6, 0xa, 0x2, 0x8, 0x5, 0xe, 0xc, 0xb, 0xf, 0x1,
  70.                 0xd, 0x6, 0x4, 0x9, 0x8, 0xf, 0x3, 0x0, 0xb, 0x1, 0x2, 0xc, 0x5, 0xa, 0xe, 0x7,
  71.                 0x1, 0xa, 0xd, 0x0, 0x6, 0x9, 0x8, 0x7, 0x4, 0xf, 0xe, 0x3, 0xb, 0x5, 0x2, 0xc,
  72.             ],
  73.             [
  74.                 0x7, 0xd, 0xe, 0x3, 0x0, 0x6, 0x9, 0xa, 0x1, 0x2, 0x8, 0x5, 0xb, 0xc, 0x4, 0xf,
  75.                 0xd, 0x8, 0xb, 0x5, 0x6, 0xf, 0x0, 0x3, 0x4, 0x7, 0x2, 0xc, 0x1, 0xa, 0xe, 0x9,
  76.                 0xa, 0x6, 0x9, 0x0, 0xc, 0xb, 0x7, 0xd, 0xf, 0x1, 0x3, 0xe, 0x5, 0x2, 0x8, 0x4,
  77.                 0x3, 0xf, 0x0, 0x6, 0xa, 0x1, 0xd, 0x8, 0x9, 0x4, 0x5, 0xb, 0xc, 0x7, 0x2, 0xe,
  78.             ],
  79.             [
  80.                 0x2, 0xc, 0x4, 0x1, 0x7, 0xa, 0xb, 0x6, 0x8, 0x5, 0x3, 0xf, 0xd, 0x0, 0xe, 0x9,
  81.                 0xe, 0xb, 0x2, 0xc, 0x4, 0x7, 0xd, 0x1, 0x5, 0x0, 0xf, 0xa, 0x3, 0x9, 0x8, 0x6,
  82.                 0x4, 0x2, 0x1, 0xb, 0xa, 0xd, 0x7, 0x8, 0xf, 0x9, 0xc, 0x5, 0x6, 0x3, 0x0, 0xe,
  83.                 0xb, 0x8, 0xc, 0x7, 0x1, 0xe, 0x2, 0xd, 0x6, 0xf, 0x0, 0x9, 0xa, 0x4, 0x5, 0x3,
  84.             ],
  85.             [
  86.                 0xc, 0x1, 0xa, 0xf, 0x9, 0x2, 0x6, 0x8, 0x0, 0xd, 0x3, 0x4, 0xe, 0x7, 0x5, 0xb,
  87.                 0xa, 0xf, 0x4, 0x2, 0x7, 0xc, 0x9, 0x5, 0x6, 0x1, 0xd, 0xe, 0x0, 0xb, 0x3, 0x8,
  88.                 0x9, 0xe, 0xf, 0x5, 0x2, 0x8, 0xc, 0x3, 0x7, 0x0, 0x4, 0xa, 0x1, 0xd, 0xb, 0x6,
  89.                 0x4, 0x3, 0x2, 0xc, 0x9, 0x5, 0xf, 0xa, 0xb, 0xe, 0x1, 0x7, 0x6, 0x0, 0x8, 0xd,
  90.             ],
  91.             [
  92.                 0x4, 0xb, 0x2, 0xe, 0xf, 0x0, 0x8, 0xd, 0x3, 0xc, 0x9, 0x7, 0x5, 0xa, 0x6, 0x1,
  93.                 0xd, 0x0, 0xb, 0x7, 0x4, 0x9, 0x1, 0xa, 0xe, 0x3, 0x5, 0xc, 0x2, 0xf, 0x8, 0x6,
  94.                 0x1, 0x4, 0xb, 0xd, 0xc, 0x3, 0x7, 0xe, 0xa, 0xf, 0x6, 0x8, 0x0, 0x5, 0x9, 0x2,
  95.                 0x6, 0xb, 0xd, 0x8, 0x1, 0x4, 0xa, 0x7, 0x9, 0x5, 0x0, 0xf, 0xe, 0x2, 0x3, 0xc,
  96.             ],
  97.             [
  98.                 0xd, 0x2, 0x8, 0x4, 0x6, 0xf, 0xb, 0x1, 0xa, 0x9, 0x3, 0xe, 0x5, 0x0, 0xc, 0x7,
  99.                 0x1, 0xf, 0xd, 0x8, 0xa, 0x3, 0x7, 0x4, 0xc, 0x5, 0x6, 0xb, 0x0, 0xe, 0x9, 0x2,
  100.                 0x7, 0xb, 0x4, 0x1, 0x9, 0xc, 0xe, 0x2, 0x0, 0x6, 0xa, 0xd, 0xf, 0x3, 0x5, 0x8,
  101.                 0x2, 0x1, 0xe, 0x7, 0x4, 0xa, 0x8, 0xd, 0xf, 0xc, 0x9, 0x0, 0x3, 0x5, 0x6, 0xb,
  102.             ],
  103.         ]  # 16进制表示S盒的数据,S盒是为了将48位转换为32位,有8个盒子
  104.     def __substitution(self, table: str, self_table: list) -> str:
  105.         """
  106.         :param table: 需要进行置换的列表,是一个01字符串
  107.         :param self_table: 置换表,在__init__中初始化了
  108.         :return: 返回置换后的01字符串
  109.         """
  110.         sub_result = ""
  111.         for i in self_table:
  112.             sub_result += table[i - 1]
  113.         return sub_result
  114.     def str2bin(self, string: str) -> str:
  115.         """
  116.         将明文转为二进制字符串:
  117.         :param string: 任意字符串
  118.         :return:二进制字符串
  119.         """
  120.         plaintext_list = list(bytes(string, 'utf8'))  # 将字符串转成bytes类型,再转成list
  121.         result = []  # 定义返回结果
  122.         for num in plaintext_list:
  123.             result.append(bin(num)[2:].zfill(8))  # 将列表的每个元素转成二进制字符串,8位宽度
  124.         return "".join(result)
  125.     def bin2str(self, binary: str) -> str:
  126.         """
  127.         二进制字符串转成字符串
  128.         :param binary:
  129.         :return:
  130.         """
  131.         list_bin = [binary[i:i + 8] for i in range(0, len(binary), 8)]  # 对二进制字符串进行切分,每8位为一组
  132.         list_int = []
  133.         for b in list_bin:
  134.             list_int.append(int(b, 2))  # 对二进制转成int
  135.         result = bytes(list_int).decode()  # 将列表转成bytes,在进行解码,得到字符串
  136.         return result
  137.     def __bin2int(self, binary: str) -> list:
  138.         """
  139.         由于加密之后的二进制无法直接转成字符,有不可见字符在,utf8可能无法解码,所以需要将二进制字符串每8位转成int型号列表,用于转成bytes再转hex
  140.         :param binary: 二进制字符串
  141.         :return: int型列表
  142.         """
  143.         list_bin = [binary[i:i + 8] for i in range(0, len(binary), 8)]  # 对二进制字符串进行切分,每8位为一组
  144.         list_int = []
  145.         for b in list_bin:
  146.             list_int.append(int(b, 2))
  147.         return list_int
  148.     def __int2bin(self, list_int: list) -> str:
  149.         result = []
  150.         for num in list_int:
  151.             result.append(bin(num)[2:].zfill(8))
  152.         return ''.join(result)
  153.     def __get_block_list(self, binary: str) -> list:
  154.         """
  155.         对明文二进制串进行切分,每64位为一块,DES加密以64位为一组进行加密的
  156.         :type binary: 二进制串
  157.         """
  158.         len_binary = len(binary)
  159.         if len_binary % 64 != 0:
  160.             binary_block = binary + ("0" * (64 - (len_binary % 64)))
  161.             return [binary_block[i:i + 64] for i in range(0, len(binary_block), 64)]
  162.         else:
  163.             return [binary[j:j + 64] for j in range(0, len(binary), 64)]
  164.     def modify_secretkey(self):
  165.         """
  166.         修改默认密钥函数
  167.         :return: None
  168.         """
  169.         print('当前二进制形式密钥为:{}'.format(self.K))
  170.         print("当前字符串形式密钥为:{}".format(self.bin2str(self.K)))
  171.         newkey = input("输入新的密钥(长度为8):")
  172.         if len(newkey) != 8:
  173.             print("密钥长度不符合,请重新输入:")
  174.             self.modify_secretkey()
  175.         else:
  176.             bin_key = self.str2bin(newkey)
  177.             self.K = bin_key
  178.             print("当前二进制形式密钥为:{}".format(self.K))
  179.     def __f_funtion(self, right: str, key: str):
  180.         """
  181.         :param right: 明文二进制的字符串加密过程的右半段
  182.         :param key: 当前轮数的密钥
  183.         :return: 进行E扩展,与key异或操作,S盒操作后返回32位01字符串
  184.         """
  185.         # 对right进行E扩展
  186.         e_result = self.__substitution(right, self.E)
  187.         # 与key 进行异或操作
  188.         xor_result = self.__xor_function(e_result, key)
  189.         # 进入S盒子
  190.         s_result = self.__s_box(xor_result)
  191.         # 进行P置换
  192.         p_result = self.__substitution(s_result, self.P)
  193.         return p_result
  194.     def __get_key_list(self):
  195.         """
  196.         :return: 返回加密过程中16轮的子密钥
  197.         """
  198.         key = self.__substitution(self.K, self.k1)
  199.         left_key = key[0:28]
  200.         right_key = key[28:56]
  201.         keys = []
  202.         for i in range(1, 17):
  203.             move = self.k0[i - 1]
  204.             move_left = left_key[move:28] + left_key[0:move]
  205.             move_right = right_key[move:28] + right_key[0:move]
  206.             left_key = move_left
  207.             right_key = move_right
  208.             move_key = left_key + right_key
  209.             ki = self.__substitution(move_key, self.k2)
  210.             keys.append(ki)
  211.         return keys
  212.     def __xor_function(self, xor1: str, xor2: str):
  213.         """
  214.         :param xor1: 01字符串
  215.         :param xor2: 01字符串
  216.         :return: 异或操作返回的结果
  217.         """
  218.         size = len(xor1)
  219.         result = ""
  220.         for i in range(0, size):
  221.             result += '0' if xor1[i] == xor2[i] else '1'
  222.         return result
  223.     def __s_box(self, xor_result: str):
  224.         """
  225.         :param xor_result: 48位01字符串
  226.         :return: 返回32位01字符串
  227.         """
  228.         result = ""
  229.         for i in range(0, 8):
  230.             # 将48位数据分为6组,循环进行
  231.             block = xor_result[i * 6:(i + 1) * 6]
  232.             line = int(block[0] + block[5], 2)
  233.             colmn = int(block[1:4], 2)
  234.             res = bin(self.S[i][line * 16 + colmn])[2:]
  235.             if len(res) < 4:
  236.                 res = '0' * (4 - len(res)) + res
  237.             result += res
  238.         return result
  239.     def __iteration(self, bin_plaintext: str, key_list: list):
  240.         """
  241.         :param bin_plaintext: 01字符串,64位
  242.         :param key_list: 密钥列表,共16个
  243.         :return: 进行F函数以及和left异或操作之后的字符串
  244.         """
  245.         left = bin_plaintext[0:32]
  246.         right = bin_plaintext[32:64]
  247.         for i in range(0, 16):
  248.             next_lift = right
  249.             f_result = self.__f_funtion(right, key_list[i])
  250.             next_right = self.__xor_function(left, f_result)
  251.             left = next_lift
  252.             right = next_right
  253.         bin_plaintext_result = left + right
  254.         return bin_plaintext_result[32:] + bin_plaintext_result[:32]
  255.     def encode(self, plaintext):
  256.         """
  257.         :param plaintext: 明文字符串
  258.         :return: 密文字符串
  259.         """
  260.         bin_plaintext = self.str2bin(plaintext)
  261.         bin_plaintext_block = self.__get_block_list(bin_plaintext)
  262.         ciphertext_bin_list = []
  263.         key_list = self.__get_key_list()
  264.         counter = 1
  265.         for i in key_list:
  266.             print(f"第{counter}轮子密钥是:{i}")
  267.             counter += 1
  268.         for block in bin_plaintext_block:
  269.             # 初代ip置换
  270.             sub_ip = self.__substitution(block, self.ip)
  271.             ite_result = self.__iteration(sub_ip, key_list)
  272.             # 逆ip置换
  273.             sub_ip1 = self.__substitution(ite_result, self.ip1)
  274.             ciphertext_bin_list.append(sub_ip1)
  275.         ciphertext_bin = ''.join(ciphertext_bin_list)
  276.         result = self.__bin2int(ciphertext_bin)
  277.         counter = 1
  278.         for i in result:
  279.             print(f"第{counter}轮加密结果为:{i}")
  280.             counter += 1
  281.         return bytes(result).hex().upper()
  282.     def decode(self, ciphertext):
  283.         '''
  284.         :param ciphertext: 密文字符串
  285.         :return: 明文字符串
  286.         '''
  287.         b_ciphertext = binascii.a2b_hex(ciphertext)
  288.         bin_ciphertext = self.__int2bin(list(b_ciphertext))
  289.         bin_plaintext_list = []
  290.         key_list = self.__get_key_list()
  291.         key_list = key_list[::-1]
  292.         counter = 1
  293.         for i in key_list:
  294.             print(f"第{counter}轮子密钥是:{i}")
  295.             counter += 1
  296.         bin_ciphertext_block = [bin_ciphertext[i:i + 64] for i in range(0, len(bin_ciphertext), 64)]
  297.         for block in bin_ciphertext_block:
  298.             sub_ip = self.__substitution(block, self.ip)
  299.             ite = self.__iteration(sub_ip, key_list)
  300.             sub_ip1 = self.__substitution(ite, self.ip1)
  301.             bin_plaintext_list.append(sub_ip1)
  302.         bin_plaintext = ''.join(bin_plaintext_list)
  303.         result = self.__bin2int(bin_plaintext)
  304.         counter = 1
  305.         for i in result:
  306.             print(f"第{counter}轮解密结果为:{i}")
  307.             counter += 1
  308.         bin_plaintext = ''.join(bin_plaintext_list).replace('00000000', '')
  309.         return self.bin2str(bin_plaintext)
  310.     def main(self):
  311.         select = input("请选择:\n1、加密\t 2、解密\n请你选择1或2:")
  312.         if select == '1':
  313.             plaintext = input("明文:")
  314.             ciphertext = self.encode(plaintext)
  315.             print("密文:{}".format(ciphertext))
  316.         elif select == '2':
  317.             plaintext = input("密文:")
  318.             plaintext = self.decode(plaintext)
  319.             print("明文:{}".format(plaintext))
  320.         else:
  321.             input("请重新选择!")
  322.             self.main()
  323. if __name__ == '__main__':
  324.     mydes = ArrangeSimpleDES()
  325.     mydes.modify_secretkey()
  326.     while True:
  327.         mydes.main()
  328.         print("")
复制代码
运行结果:
加密过程


解密过程


解析:
其中,子密钥生成操作如下:

用流程图表示为(手写版见谅啦~)

加密操作过程如下:

用流程图表示为(手写版嘿嘿有点丑就是说。。。)

实验报告搬运完毕!希望能帮助到您~拜拜拜拜啦!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

络腮胡菲菲

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表