IBM的MARS加密算法实现(下)

2016-01-29 12:12 17 1 收藏

IBM的MARS加密算法实现(下),IBM的MARS加密算法实现(下)

【 tulaoshi.com - C语言心得技巧 】

IBM的MARS加密算法实现(下)
作者:西安 吴真

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

IBM的MARS加密算法实现(上)

2.3 密文解密

用于密文解密的40个子密钥的生成和明文加密时的40个子密钥的生成方法相同.

2.3.1 第一步前向混合
输入的128位密文分成四块D[0],D[1],D[2],D[3],选取生成的40个密钥的最后四个分别与上述四块数据进行加操作,
D[0] += K[36];
D[1] += K[37];
D[2] += K[38];
D[3] += K[39];
结果作为第一轮操作的输入数据.
第一轮:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com) D[0] D[1] D[2] D[3]b0 b1 b2 b3 FirstTarget SecondTarget ThirdTarget
把D[0],D[1],D[2],D[3]合并成128位的数据,循环左移32位后分成四块D[0],D[1],D[2],D[3]其中D[0]作为源数据(Source),剩下的3个作为目标数据,把D[0]循环右移24位后的结果返回给D[0]
把32位的源数据D[0]分成8位的四块b0,b1,b2,b3
  b0 b1 b2 b3 FirstTarget SecondTarget ThirdTarget移动前 D[0] D[1] D[2] D[3]移动后 D[1] D[2] D[3] D[0]
b0和b2作为数组下标从S1中寻找s-box替换数:S1[b0],S1[b2]
b1和b3作为数组下标从S0中寻找s-box替换数:S0[b1],S0[b3]
对FirstTarget的操作:
FirstTarget按位异或S1[b0]的结果返回给FirstTarget
对SecondTarget的操作:
SecondTarget加上S0[b3]的结果返回给SecondTarget
对ThirdTarget的操作:
ThirdTarget按位异或S0[b1]后加上S1[b2]的结果返回给ThirdTarget.
本步骤共进行8轮,在第一轮和第五轮中操作结尾处添加将Source加上FirstTarget的结果返回给Source的操作.在第二轮和第六轮中操作结尾处添加将Source加上ThirdTarget的结果返回给Source的操作

2.3.2第二步密码核
把输入的128位数据循环左移32位后分成四块D[0],D[1],D[2],D[3],其中D[0]作为源数据(Source),剩下的3个作为目标数据, 把Source循环右移13位的结果返回给Source,
D[0] D[1] D[2] D[3]Source FirstTarget SecondTarget ThirdTarget
把Source和对应两个子密钥(从第34个子密钥开始递减,本轮的输入子密钥K[34],K[35]下一轮的子密钥就是K[32],K[33])作为E-Fun(同加密)操作的输入参数,返回三个操作输出L,M,R,然后把这三个输出结果和三个目标数进行减法或异或操作,然后,合并D[0],D[1],D[2],D[3]形成128位数据作为下一轮的输入.
本步骤共进行16轮,假定E-Fun的第一个输出数为L,第二个输出数为M,第三个输出数为R

前8轮中:
FirstTarget 和 R按位异或的结果返回给Fir

来源:http://www.tulaoshi.com/n/20160129/1485070.html

延伸阅读
摘要 :本文介绍了在Java环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。 !-- frame contents -- !-- /frame contents -- 目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基于面向对象的编程语言,并且由于它的平台无关性能被大量应用于Int...
标签: ASP
  <% Private Const BITS_TO_A_BYTE = 8 Private Const BYTES_TO_A_WORD = 4 Private Const BITS_TO_A_WORD = 32 Private m_lOnBits(30) Private m_l2Power(30) Private Function LShift(lValue, iShiftBits)     If iShiftBits = 0 Then         LShift = lValue &nbs...
  随着Internet的迅速发展,电子商务的浪潮势不可挡,日常工作和数据传输都放在Internet网上进行传输,大大提高了效率,降低了成本,创造了良好的效益。但是,由于Internet网络协议本身存在着重要的安全问题(IP包本身并不继承任何安全特性,很容易伪造出IP包的地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容),使网上的信息传输...
标签: PHP
本文将介绍一个简单易用的加密/解密算法:使用异或( XOR )运算。本算法原理简单,旨在使读者对信息的加密/解密有一个更加直观的印象。 XOR算法原理 从加密的主要方法看,换位法过于简单,特别是对于数据量少的情况很容易由密文猜出明文,而替换法不失为一种行之有效的简易算法。 从各种替换法运算的特点看,...
1. MD5加密,常用于加密用户名密码,当用户验证时。 protected byte[] encrypt(byte[] obj) ...{     try ...{         MessageDigest md5 = MessageDigest.getInstance("MD5");             md5.update(obj); ...

经验教程

626

收藏

25
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部