安卓常见的一些加密((对称加密DES,AES),非对称加密(RSA),MD5)

安卓常见的一些加密((对称加密DES,AES),非对称加密(RSA),MD5),第1张

DES是一种对称加密算法,所谓对称加密算法即:加密和解密使用相同密钥的算法。DES加密算法出自IBM的研究,

后来被美国政府正式采用,之后开始广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以现代计算能力,

24小时内即可被破解

调用过程

最近做微信小程序获取用户绑定的手机号信息解密,试了很多方法。最终虽然没有完全解决,但是也达到我的极限了。有时会报错:javax.crypto.BadPaddingException: pad block corrupted。

出现错误的详细描述

每次刚进入小程序登陆获取手机号时,会出现第一次解密失败,再试一次就成功的问题。如果连续登出,登入,就不会再出现揭秘失败的芦顷问题。但是如果停止 *** 作过一会,登出后登入,又会出现第一次揭秘失败,再试一次就成功的问题。

网上说的,官方文档上注意点我都排除了。获取的加密密文是在前端调取wx.login()方法后,调用我后端的微信授权接口,获取用户的sessionkey,openId.然后才是前端调用的获取sessionkey加密的用户手机号接口,所以我可以保证每次sessionkey是最新的。不会过期。

并且我通过日志发现在sessionkey不变的情况下,第一次失败,第二次解密成功。

加密算法,RSA是绕不开的话题,因为RSA算法是目前最流行的公开密钥算法,既能用于加密,也能用户数字签名。不仅在加密货币领域使用,在传统互联网领域的应用也很广泛。从被提出到现在20多年,经历了各种考验,被普遍认为是目前最优秀的公钥方案之一

非对称加密算法的特点就是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密;用公钥加密的明文,只能用私钥解密。

一、 什么是“素数”?

素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积

二、什么是“互质数”(或“互素数”)?

小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数

(1)两个质数一定是互质数。例如,2与7、13与19。

(2)一个质数如陪则陆果不能整除另一个合数,这两个数为互质数。例如,3与10、5与 26。

(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。

(4)相邻的两个自然数是互质数。如 15与 16。

(5)相邻的两个奇数是互质数。如 49与 51。

(6)大数是质数的两个数是互质数。如97与88。

(7)小数是质数,大数不是小数的倍数的两个数是互质数。如 7和 16。

(8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而3、7和17都不是715的约数,这两个数为互质数。等等。

三、什么是模指数运算?

指数运算谁都懂,不必说了,先说说模运算。模运算是整数运算,有一个整数m,以n为模做模运算,即m mod n。怎样做呢?让m去被n整除,只取所得的余数作为结果,就叫做模运算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。

模指盯悉数运算就是先做指数运算,取其结果再做模运算。如(5^3) mod 7 = (125 mod 7) = 6。

其中,符号^表示数学上的指数运算;mod表示模运算,即相除取余数。具体算法步骤如下:

(1)选择一对不同的、足够大的素数p,q。

(2)计算n=p q。

(3)计算f(n)=(p-1) (q-1),同时对p, q严加保密,不让任何人知道。

(4)找一个与f(n)互质的数e作为公钥指数,且1<e<f(n)。

(5)计算私钥指数d,使得d满足(d*e) mod f(n) = 1

(6)公钥KU=(e,n),私钥KR=(d,n)。

(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:C=M^e mod n。

(8)解密过程为:M=C^d mod n。

在RSA密码应用中,公钥KU是被公开的,即e和n的数值可以被第三方窃听者得到。破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想法求出d的数值,这样就可以得到私钥来破解密文。从上文中的公式:(d e) mod ((p-1) (q-1)) = 1,我们可以看出,密码破解的实质问题是:从p q的数值,去求出(p-1)和(q-1)。换句话说,只要求出p和q的值,我们就能求出d的值而得到私钥。

   当p和q是一个大素数的时候,从它们的积p q去分解因子p和q,这是一个公认的数学难题。比如当p*q大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

缺点1:虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何。

在android 开发的很多时候。为了保证用户的账户的安全性,再保存用户的密码时,通常会采用MD5加密算法,这种算法是不可逆的,具有一定的安全性

MD5不是加密算法, 因为如果目的是加密,必须满足的一个条件是加密过后可以解密。但是MD5是无法从结果还原出原始数据的。

MD5只是一种哈希算法

经常看到有点的小伙伴在群里问小程序用户数据解密流程,所以打扒行算写一篇关于小程序用户敏感数据解密教程;

加密过程微信服务器完成,解密过程在小程序和自身服务器完成,即由 encryptData 得到如下数据:

准备知识:

以上3点对于理解解密流程非常重要

根据官方文档,我梳理了大致的解密流程,如下:

重点在6、7、8三个环节。

AES解密三个参数:

服务端解密流程:

下面结合小程序实例说明解密流程:

最后的效果如下:

如果你的小程序没有绑定微信开放平台,解密的数据中不包含unionid参数

小程序绑定微信开放平台连接

从解密的数据看,算得上敏感的数据只有appid;个人觉得openid不是敏感数据,每个用户针对每个公众号会产生一个安全的openid;openid只有在appid的作用域下可用。除非你的appid也泄露了。

那么可以从解密数据得到appid,微信小程序团队是何用意呢?还是前面那句话,openid脱离了appid就什么都不是,openid和appid一起为枯消了方便小程序开发者做到不同小程序应用之间用户区分和隔离,同时能够将微信用户体系与第三方业务体系结合。没此知

所以我认为敏感数据解密的主要用处不是解密后回传给客户端,而是在服务端将微信用户信息融入到自身业务当中。

这是我们老师给的DES算法,肯定没问题,现在main()函数是空的,只要根据自己的需要将main()函数再填充一下就能运行,可以对文件及文本明圆漏加密、解密,可能由于百度回答问题的文本框有些小,有些本来在同一行代码的可能分到了两行,如果有这种问题,自己再调一下吧腔型

#include <string.h>

#include "stdio.h"

#include "memory.h"

#include "time.h"

#include "stdlib.h"

#define PLAIN_FILE_OPEN_ERROR -1

#define KEY_FILE_OPEN_ERROR -2

#define CIPHER_FILE_OPEN_ERROR -3

#define OK 1

typedef char ElemType

/*初始置换表IP*/

int IP_Table[64] = { 57,49,41,33,25,17,9,1,

59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,

63,55,47,39,31,23,15,7,

56,48,40,32,24,16,8,0,

58,50,42,34,26,18,10,2,

60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6}

/*逆初始置换表IP^-1*/

int IP_1_Table[64] = {39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,

37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,

35,3,43,11,51,19,59,27,

34,2,42,10,50,18,58,26,

33,1,41,9,49,17,57,25,

32,0,40,8,48,16,56,24}

/*扩充置换表E*/

int E_Table[48] = {31, 0, 1, 2, 3, 4,

3, 4, 5, 6, 7, 8,

7, 8,9,10,11,12,

11,12,13,14,15,16,

15,16,17,18,19,20,

19,20,21,22,23,24,

23,24,25,26,27,28,

27,28,29,30,31, 0}

/*置换函数P*/

int P_Table[32] = {15,6,19,20,28,11,27,16,

0,14,22,25,4,17,30,9,

1,7,23,13,31,26,2,8,

18,12,29,5,21,10,3,24}

/*S盒*/

int S[8][4][16] =

/激烂*S1*/

{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},

{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},

{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},

{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},

/*S2*/

{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},

{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},

{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},

{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},

/*S3*/

{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},

{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},

{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},

{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},

/*S4*/

{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},

{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},

{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},

{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},

/*S5*/

{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},

{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},

{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},

{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},

/*S6*/

{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},

{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},

{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},

{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},

/*S7*/

{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},

{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},

{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},

{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},

/*S8*/

{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},

{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},

{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},

{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}}

/*置换选择1*/

int PC_1[56] = {56,48,40,32,24,16,8,

0,57,49,41,33,25,17,

9,1,58,50,42,34,26,

18,10,2,59,51,43,35,

62,54,46,38,30,22,14,

6,61,53,45,37,29,21,

13,5,60,52,44,36,28,

20,12,4,27,19,11,3}

/*置换选择2*/

int PC_2[48] = {13,16,10,23,0,4,2,27,

14,5,20,9,22,18,11,3,

25,7,15,6,26,19,12,1,

40,51,30,36,46,54,29,39,

50,44,32,46,43,48,38,55,

33,52,45,41,49,35,28,31}

/*对左移次数的规定*/

int MOVE_TIMES[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}

int ByteToBit(ElemType ch,ElemType bit[8])

int BitToByte(ElemType bit[8],ElemType *ch)

int Char8ToBit64(ElemType ch[8],ElemType bit[64])

int Bit64ToChar8(ElemType bit[64],ElemType ch[8])

int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48])

int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56])

int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48])

int DES_ROL(ElemType data[56], int time)

int DES_IP_Transform(ElemType data[64])

int DES_IP_1_Transform(ElemType data[64])

int DES_E_Transform(ElemType data[48])

int DES_P_Transform(ElemType data[32])

int DES_SBOX(ElemType data[48])

int DES_XOR(ElemType R[48], ElemType L[48],int count)

int DES_Swap(ElemType left[32],ElemType right[32])

int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8])

int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48], ElemType plainBlock[8])

int DES_Encrypt(char *plainFile, char *keyStr,char *cipherFile)

int DES_Decrypt(char *cipherFile, char *keyStr,char *plainFile)

/*字节转换成二进制*/

int ByteToBit(ElemType ch, ElemType bit[8]){

int cnt

for(cnt = 0cnt <8cnt++){

*(bit+cnt) = (ch>>cnt)&1

}

return 0

}

/*二进制转换成字节*/

int BitToByte(ElemType bit[8],ElemType *ch){

int cnt

for(cnt = 0cnt <8cnt++){

*ch |= *(bit + cnt)<<cnt

}

return 0

}

/*将长度为8的字符串转为二进制位串*/

int Char8ToBit64(ElemType ch[8],ElemType bit[64]){

int cnt

for(cnt = 0cnt <8cnt++){

ByteToBit(*(ch+cnt),bit+(cnt<<3))

}

return 0

}

/*将二进制位串转为长度为8的字符串*/

int Bit64ToChar8(ElemType bit[64],ElemType ch[8]){

int cnt

memset(ch,0,8)

for(cnt = 0cnt <8cnt++){

BitToByte(bit+(cnt<<3),ch+cnt)

}

return 0

}

/*生成子密钥*/

int DES_MakeSubKeys(ElemType key[64],ElemType subKeys[16][48]){

ElemType temp[56]

int cnt

DES_PC1_Transform(key,temp)/*PC1置换*/

for(cnt = 0cnt <16cnt++){/*16轮跌代,产生16个子密钥*/

DES_ROL(temp,MOVE_TIMES[cnt])/*循环左移*/

DES_PC2_Transform(temp,subKeys[cnt])/*PC2置换,产生子密钥*/

}

return 0

}

/*密钥置换1*/

int DES_PC1_Transform(ElemType key[64], ElemType tempbts[56]){

int cnt

for(cnt = 0cnt <56cnt++){

tempbts[cnt] = key[PC_1[cnt]]

}

return 0

}

/*密钥置换2*/

int DES_PC2_Transform(ElemType key[56], ElemType tempbts[48]){

int cnt

for(cnt = 0cnt <48cnt++){

tempbts[cnt] = key[PC_2[cnt]]

}

return 0

}

/*循环左移*/

int DES_ROL(ElemType data[56], int time){

ElemType temp[56]

/*保存将要循环移动到右边的位*/

memcpy(temp,data,time)

memcpy(temp+time,data+28,time)

/*前28位移动*/

memcpy(data,data+time,28-time)

memcpy(data+28-time,temp,time)

/*后28位移动*/

memcpy(data+28,data+28+time,28-time)

memcpy(data+56-time,temp+time,time)

return 0

}

/*IP置换*/

int DES_IP_Transform(ElemType data[64]){

int cnt

ElemType temp[64]

for(cnt = 0cnt <64cnt++){

temp[cnt] = data[IP_Table[cnt]]

}

memcpy(data,temp,64)

return 0

}

/*IP逆置换*/

int DES_IP_1_Transform(ElemType data[64]){

int cnt

ElemType temp[64]

for(cnt = 0cnt <64cnt++){

temp[cnt] = data[IP_1_Table[cnt]]

}

memcpy(data,temp,64)

return 0

}

/*扩展置换*/

int DES_E_Transform(ElemType data[48]){

int cnt

ElemType temp[48]

for(cnt = 0cnt <48cnt++){

temp[cnt] = data[E_Table[cnt]]

}

memcpy(data,temp,48)

return 0

}

/*P置换*/

int DES_P_Transform(ElemType data[32]){

int cnt

ElemType temp[32]

for(cnt = 0cnt <32cnt++){

temp[cnt] = data[P_Table[cnt]]

}

memcpy(data,temp,32)

return 0

}

/*异或*/

int DES_XOR(ElemType R[48], ElemType L[48] ,int count){

int cnt

for(cnt = 0cnt <countcnt++){

R[cnt] ^= L[cnt]

}

return 0

}

/*S盒置换*/

int DES_SBOX(ElemType data[48]){

int cnt

int line,row,output

int cur1,cur2

for(cnt = 0cnt <8cnt++){

cur1 = cnt*6

cur2 = cnt<<2

/*计算在S盒中的行与列*/

line = (data[cur1]<<1) + data[cur1+5]

row = (data[cur1+1]<<3) + (data[cur1+2]<<2)

+ (data[cur1+3]<<1) + data[cur1+4]

output = S[cnt][line][row]

/*化为2进制*/

data[cur2] = (output&0X08)>>3

data[cur2+1] = (output&0X04)>>2

data[cur2+2] = (output&0X02)>>1

data[cur2+3] = output&0x01

}

return 0

}

/*交换*/

int DES_Swap(ElemType left[32], ElemType right[32]){

ElemType temp[32]

memcpy(temp,left,32)

memcpy(left,right,32)

memcpy(right,temp,32)

return 0

}

/*加密单个分组*/

int DES_EncryptBlock(ElemType plainBlock[8], ElemType subKeys[16][48], ElemType cipherBlock[8]){

ElemType plainBits[64]

ElemType copyRight[48]

int cnt

Char8ToBit64(plainBlock,plainBits)

/*初始置换(IP置换)*/

DES_IP_Transform(plainBits)

/*16轮迭代*/

for(cnt = 0cnt <16cnt++){

memcpy(copyRight,plainBits+32,32)

/*将右半部分进行扩展置换,从32位扩展到48位*/

DES_E_Transform(copyRight)

/*将右半部分与子密钥进行异或 *** 作*/

DES_XOR(copyRight,subKeys[cnt],48)

/*异或结果进入S盒,输出32位结果*/

DES_SBOX(copyRight)

/*P置换*/

DES_P_Transform(copyRight)

/*将明文左半部分与右半部分进行异或*/

DES_XOR(plainBits,copyRight,32)

if(cnt != 15){

/*最终完成左右部的交换*/

DES_Swap(plainBits,plainBits+32)

}

}

/*逆初始置换(IP^1置换)*/

DES_IP_1_Transform(plainBits)

Bit64ToChar8(plainBits,cipherBlock)

return 0

}

/*解密单个分组*/

int DES_DecryptBlock(ElemType cipherBlock[8], ElemType subKeys[16][48],ElemType plainBlock[8]){

ElemType cipherBits[64]

ElemType copyRight[48]

int cnt

Char8ToBit64(cipherBlock,cipherBits)

/*初始置换(IP置换)*/

DES_IP_Transform(cipherBits)

/*16轮迭代*/

for(cnt = 15cnt >= 0cnt--){

memcpy(copyRight,cipherBits+32,32)

/*将右半部分进行扩展置换,从32位扩展到48位*/

DES_E_Transform(copyRight)

/*将右半部分与子密钥进行异或 *** 作*/

DES_XOR(copyRight,subKeys[cnt],48)

/*异或结果进入S盒,输出32位结果*/

DES_SBOX(copyRight)

/*P置换*/

DES_P_Transform(copyRight)

/*将明文左半部分与右半部分进行异或*/

DES_XOR(cipherBits,copyRight,32)

if(cnt != 0){

/*最终完成左右部的交换*/

DES_Swap(cipherBits,cipherBits+32)

}

}

/*逆初始置换(IP^1置换)*/

DES_IP_1_Transform(cipherBits)

Bit64ToChar8(cipherBits,plainBlock)

return 0

}

/*加密文本字符数组*/

int DES_Encrypt(char *plainText, int datalen,char *keyStr,char *cipherText){

int count = datalen

int icount = count

if ((count % 8) != 0)

icount = count+(8-(count % 8))

ElemType plainBlock[8],cipherBlock[8],keyBlock[8]

ElemType bKey[64]

ElemType subKeys[16][48]

/*设置密钥*/

memcpy(keyBlock,keyStr,8)

/*将密钥转换为二进制流*/

Char8ToBit64(keyBlock,bKey)

/*生成子密钥*/

DES_MakeSubKeys(bKey,subKeys)

char *pdata = plainText

while(count>=8){

/*每次读8个字节,并返回成功读取的字节数*/

memcpy(plainBlock,pdata,8)

DES_EncryptBlock(plainBlock,subKeys,cipherBlock)

memcpy(cipherText,cipherBlock,8)

cipherText += 8

pdata += 8

count -= 8

}

if(count){

/*填充*/

memcpy(plainBlock,pdata,count)

memset(plainBlock + count,'\0',7 - count)

/*最后一个字符保存包括最后一个字符在内的所填充的字符数量*/

plainBlock[7] = 8 - count

DES_EncryptBlock(plainBlock,subKeys,cipherBlock)

memcpy(cipherText,cipherBlock,8)

}

return icount

}

/*加密文件*/

int DES_Encrypt_File(char *plainFile, char *keyStr,char *cipherFile){

FILE *plain,*cipher

int count

ElemType plainBlock[8],cipherBlock[8],keyBlock[8]

ElemType bKey[64]

ElemType subKeys[16][48]

if((plain = fopen(plainFile,"rb")) == NULL){

return PLAIN_FILE_OPEN_ERROR

}

if((cipher = fopen(cipherFile,"wb")) == NULL){

return CIPHER_FILE_OPEN_ERROR

}

/*设置密钥*/

memcpy(keyBlock,keyStr,8)

/*将密钥转换为二进制流*/

Char8ToBit64(keyBlock,bKey)

/*生成子密钥*/

DES_MakeSubKeys(bKey,subKeys)

while(!feof(plain)){

/*每次读8个字节,并返回成功读取的字节数*/

if((count = fread(plainBlock,sizeof(char),8,plain)) == 8){

DES_EncryptBlock(plainBlock,subKeys,cipherBlock)

fwrite(cipherBlock,sizeof(char),8,cipher)

}

}

if(count){

/*填充*/

memset(plainBlock + count,'\0',7 - count)

/*最后一个字符保存包括最后一个字符在内的所填充的字符数量*/

plainBlock[7] = 8 - count

DES_EncryptBlock(plainBlock,subKeys,cipherBlock)

fwrite(cipherBlock,sizeof(char),8,cipher)

}

fclose(plain)

fclose(cipher)

return OK

}

/*解密文本字符数组*/

int DES_Decrypt(char *cipherText, int &cipherlen,char *keyStr,char **plainText){

int count = 0

int times = 0

ElemType plainBlock[8],cipherBlock[8],keyBlock[8]

ElemType bKey[64]

ElemType subKeys[16][48]

/*设置密钥*/

memcpy(keyBlock,keyStr,8)

/*将密钥转换为二进制流*/

Char8ToBit64(keyBlock,bKey)

/*生成子密钥*/

DES_MakeSubKeys(bKey,subKeys)

*plainText = new char[cipherlen+1]

memset(*plainText,0,cipherlen+1)

char *pdata = *plainText

while(1){

/*密文的字节数一定是8的整数倍*/

memcpy(cipherBlock,cipherText,8)

DES_DecryptBlock(cipherBlock,subKeys,plainBlock)

times += 8

if(times <cipherlen){

memcpy(pdata,plainBlock,8)

pdata = pdata + 8

cipherText += 8

}

else{

break

}

}

/*判断末尾是否被填充*/

if(plainBlock[7] <8){

for(count = 8 - plainBlock[7]count <7count++){

if(plainBlock[count] != '\0'){

break

}

}

}

if(count == 7){/*有填充*/

cipherlen -= plainBlock[7]

memcpy(pdata,plainBlock,8 - plainBlock[7])

}

else{/*无填充*/

memcpy(pdata,plainBlock,8)

}

return OK

}

/*解密文件*/

int DES_Decrypt_File(char *cipherFile, char *keyStr,char *plainFile){

FILE *plain, *cipher

int count,times = 0

long fileLen

ElemType plainBlock[8],cipherBlock[8],keyBlock[8]

ElemType bKey[64]

ElemType subKeys[16][48]

if((cipher = fopen(cipherFile,"rb")) == NULL){

return CIPHER_FILE_OPEN_ERROR

}

if((plain = fopen(plainFile,"wb")) == NULL){

return PLAIN_FILE_OPEN_ERROR

}

/*设置密钥*/

memcpy(keyBlock,keyStr,8)

/*将密钥转换为二进制流*/

Char8ToBit64(keyBlock,bKey)

/*生成子密钥*/

DES_MakeSubKeys(bKey,subKeys)

/*取文件长度 */

fseek(cipher,0,SEEK_END)/*将文件指针置尾*/

fileLen = ftell(cipher)/*取文件指针当前位置*/

rewind(cipher)/*将文件指针重指向文件头*/

while(1){

/*密文的字节数一定是8的整数倍*/

fread(cipherBlock,sizeof(char),8,cipher)

DES_DecryptBlock(cipherBlock,subKeys,plainBlock)

times += 8

if(times <fileLen){

fwrite(plainBlock,sizeof(char),8,plain)

}

else{

break

}

}

/*判断末尾是否被填充*/

if(plainBlock[7] <8){

for(count = 8 - plainBlock[7]count <7count++){

if(plainBlock[count] != '\0'){

break

}

}

}

if(count == 7){/*有填充*/

fwrite(plainBlock,sizeof(char),8 - plainBlock[7],plain)

}

else{/*无填充*/

fwrite(plainBlock,sizeof(char),8,plain)

}

fclose(plain)

fclose(cipher)

return OK

}

void main()

{

}


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12313382.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存