一.Gost算法
Gost(Gosudarstvennyi Standard)算法是一种由前苏联设计的类似DES算法的分组密码算法.她是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. DES算法中采用的是56位长密钥,在密码科学中,一个对称密码系统安全性是由算法的强度和密钥长度决定的,在确保算法足够强(攻击密码系统的唯一方法就是采用穷举法试探所有可能的密钥)的前提下,密钥的长度直接决定着穷举攻击的复杂度:
等到穷举出Gost密钥时,我想可能又要宇宙大爆炸了:-)
1.1 Gost算法原理
1.1.1密钥生成
Gost算法采用256位长的密钥,密钥是由用户输入的:
输入的64位明文:
把Data等分成左右两部分
1.1.3 s-盒介绍
Gost算法的采用了8*16的s-盒,s-盒共8组,每组含0~0xf这16个数(不允许重复),每个数字在栏中的位置是任意的,可以由使用者自行定义.笔者建议使用者在定义s-盒时最好借鉴权威范例.下面给出一份s-盒,当然是拾人牙慧了,我可不是密码专家:-)
使用方法,接1.1.2节中的例子,如果第三块的值为8,那么在上表中找到第三组的第8列,用14替换掉这个原始值8.
1.1.4 密钥的使用
在1.1.1节中介绍了从用户输入的256位长密码中生成8组密钥,Gost算法一共要进行32轮的迭代操作,第i轮所使用的加密密钥见下表
上表描述了第i轮操作中使用第几组加密密钥.比如第9轮操作中使用第0组密钥,
第31轮操作时使用第1组密钥.
1.1.5数据解密
数据的解密算法和加密的类似,只需把密钥逆序使用.
上表描述了第i轮操作中使用第几组解密密钥.比如第9轮操作中使用第7组密钥,
第31轮操作时使用第1组密钥.
二.Gost算法的实现
笔者利用c编写了Gost算法的实现函数,在这里提供源码,读者可以直接使用接口函数实现加密解密操作,有兴趣自己动手实现的读者也可以把她作为一份参考.代码不长而且有详细的注释,我就不再解释了.如发现问题请E-Mail给我
ok, Let’s go…
//--- 这部分定义是属于个人习惯--- typedef int INT32; typedef unsigned char ULONG8; typedef unsigned short ULONG16; typedef unsigned long ULONG32; #define SUCCESS 0 #define FAIL –1 //--------------------------------/*函数申明*/ /*加密接口函数*/
INT32 gost_enc(ULONG32 *data , ULONG32 *key);/*解密接口函数*/
INT32 gost_dec(ULONG32 *data, ULONG32 *key); INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key); INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key); INT32 f(ULONG32 x); INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata);/*Gost的s-盒*/
ULONG8 wz_sp[8][16] ={ { 0x4,0xa,0x9,0x2,0xd,0x8,0x0,0xe,0x6,0xb,0x1,0xc,0x7,0xf,0x5,0x3}, { 0xe,0xb,0x4,0xc,0x6,0xd,0xf,0xa,0x2,0x3,0x8,0x1,0x0,0x7,0x5,0x9}, { 0x5,0x8,0x1,0xd,0xa,0x3,0x4,0x2,0xe,0xf,0xc,0x7,0x6,0x0,0x9,0xb}, { 0x7,0xd,0xa,0x1,0x0,0x8,0x9,0xf,0xe,0x4,0x6,0xc,0xb,0x2,0x5,0x3}, { 0x6,0xc,0x7,0x1,0x5,0xf,0xd,0x8,0x4,0xa,0x9,0xe,0x0,0x3,0xb,0x2}, { 0x4,0xb,0xa,0x0,0x7,0x2,0x1,0xd,0x3,0x6,0x8,0x5,0x9,0xc,0xf,0xe}, { 0xd,0xb,0x4,0x1,0x3,0xf,0x5,0x9,0x0,0xa,0xe,0x7,0x6,0x8,0x2,0xc}, { 0x1,0xf,0xd,0x0,0x5,0x7,0xa,0x4,0x9,0x2,0x3,0xe,0x6,0xb,0x8,0xc} };/*加密密钥使用顺序表*/
ULONG32 wz_spkey[32] = { 0,1,2,3,4,5,6,7, 0,1,2,3,4,5,6,7, 0,1,2,3,4,5,6,7, 7,6,5,4,3,2,1,0 };/*s-盒替换、循环左移11位操作*/
INT32 f (ULONG32 x) { x = wz_sp[7][(x>>28)&0xf]<<28 | wz_sp[6][(x>>24)&0xf]<<24 | wz_sp[5][(x>>20)&0xf]<<20 | wz_sp[4][(x>>16)&0xf]<<16 | wz_sp[3][(x>>12)&0xf]<<12 | wz_sp[2][(x>>8)&0xf]<<8 | wz_sp[1][(x>>4)&0xf]<< 4 | wz_sp[0][x&0xf]; return x <<11 | x>>21; }/*左右值交换*/
INT32 gost_swap( ULONG32 *Ldata,ULONG32 *Rdata) { ULONG32 tempbuf; tempbuf = *Rdata; *Rdata = *Ldata ; *Ldata = tempbuf; return SUCCESS; }/*32轮解密操作*/
INT32 dencry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key) { ULONG32 i = 0 ; ULONG32 tempbuf = 0 ; for (i = 0 ; i < 32;i++) { *Rdata ^=f(*Ldata + key[wz_spkey[31-i]]); gost_swap(Ldata,Rdata); /*左右值交换*/ } gost_swap(Ldata,Rdata); /*左右值交换*/ return SUCCESS; }/*解密接口函数*/
INT32 gost_dec(ULONG32 *data ,/*待解密数据首地址,内容需保证是64位长*/ ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/ ) { ULONG32 *Ldata ; ULONG32 *Rdata ; Ldata = data ; Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/ dencry_data( Ldata, Rdata,key ) ; /*明文可用data读出*/ return SUCCESS; } INT32 gost_enc(ULONG32 *data , /*待加密数据首地址,内容需保证是64位长*/ ULONG32 *key/*用户输入密钥首地址,内容需保证是256位长*/ ) { ULONG32 *Ldata ; ULONG32 *Rdata ; Ldata = data ; Rdata = &Ldata[1];/*分成左右两个部分,每部分32字节*/ encry_data( Ldata, Rdata,key ) ; /*密文可用data读出*/ return SUCCESS; }/*32轮加密操作*/
INT32 encry_data( ULONG32 *Ldata,ULONG32 *Rdata,ULONG32 *key) { ULONG32 i = 0 ; ULONG32 tempbuf = 0; for (i = 0 ; i < 32;i++) { *Rdata ^=f(*Ldata + key[wz_spkey[i]]); gost_swap(Ldata,Rdata); /*左右值交换*/ } gost_swap(Ldata,Rdata); /*左右值交换*/ return SUCCESS; }/*在此略去主函数*/