当前位置:   article > 正文

C++ AES加密算法的实现(附代码)

c++ aes加密

1  AES算法介绍

美国国家标准技术研究所在2001年发布了高级加密标准(AES)。AES是一个对称加密算法,旨在取代DES成为广泛使用的标准,该标准以Rijndael算法为核心。

Rijndael算法是一种对称分组密码体制,采用代替或置换网络,每轮由三层组成:线性混合层确保多轮之上的高度扩散;非线性层由S盒并置起到混淆的作用;密钥加密层将子密钥异或到中间状态。

AES标准规定Rijndael算法的分组长度为128位,而密钥长度可以为128、192或256位,相应的迭代轮数为10轮、12轮或14轮。Rijndael 汇聚了安全性能、效率、可实现性和灵活性等优点。Rijndael 对内存的需求低,使它很适合用于资源受限制的环境中,Rijndael 的操作简单,并可抵御强大和实时的攻击

AES加密算法流程如下:

图1. AES算法流程

2 加密、解密涉及的操作介绍

2.1 字节代替

用一个S盒完成分组的字节到字节的代替;是一个基于S盒的非线性置换,它用于将每一个字节通过一个简单的查表操作映射为另一个字节。映射方法是把输入字节的高4位作为S盒的行值,低4位作为列值,然后取出S盒中对应行和列交叉位的元素作为输出

图2.字节代换

2.2  行移位

 AES 的行移位也是一个简单的左循环移位操作。当密钥长度为128比特时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节

  

图3. 行移位

2.3 列混合

列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵。

图4. 列混合

2.4 轮密钥加

当前分组和扩展密钥的一部分进行按位异或,将输入或中间态S的每一列与一个密钥字ki进行按位异或,即将128位轮密钥 Ki 同状态矩阵中的数据进行逐位异或操作。

3 密钥编排

1)      用一个 4 字节字元素的一维数组 W[Nb*(Nr+1)]表示扩展密钥。

2)      数组中最开始的 Nk 个字为种子密钥。

3)      其它的字由它前面的字经过递归处理后得到。

新列以如下的递归方式产生:

1) 如果i不是4的倍数,那么第i列由如下等式确定:

  W[i]=W[i-4]⨁W[i-1]

2) 如果i是4的倍数,那么第i列由如下等式确定:

  W[i]=W[i-4]⨁T(W[i-1])

函数T由3部分组成:字循环、字节代换和轮常量异或

a)       字循环:将1个字中的4个字节循环左移1个字节。即将输入字[b0, b1, b2, b3]变换成[b1,b2,b3,b0]。

b)       字节代换:对字循环的结果使用S盒进行字节代换。

c)     轮常量异或:将前两步的结果同轮常量Rcon[j]进行异或,其中j表示轮数。

4 代码

4.1 密钥扩展

keyExtend.h

  1. #ifndef KEYEXTEND_H
  2. #define KEYEXTEND_H
  3. #include<bitset>
  4. using namespace std;
  5. typedef bitset<8> byte;
  6. typedef bitset<32> word;
  7. extern byte S[256];
  8. extern byte inv_S[256];
  9. extern word rcon[10];
  10. extern byte encry_s[4*4];
  11. extern byte decry_s[4*4];
  12. //定义种子密钥长度以及扩展轮数
  13. const int Nr = 10;//轮数
  14. const int Nk = 4; //种子密钥有四个字
  15. //密钥扩展 相关函数
  16. // 1 四个字节转换成一个字
  17. word Word(byte b0,byte b1,byte b2,byte b3);
  18. // 2 字移位
  19. word CycWord(word rw);
  20. // 3 S盒替换
  21. word SubWord(word sw);
  22. // 4 密钥扩展
  23. void KeyExpansion(byte key[4*Nk],word w[4*(Nr+1)]);
  24. // 加密使用的列混合数组
  25. #endif

keyExtend.cpp

  1. #include"keyExtend.h"
  2. #include<iostream>
  3. #include<string>
  4. using namespace std;
  5. // S盒
  6. byte S[256] = {
  7. 0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5, 0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76,
  8. 0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0, 0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0,
  9. 0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC, 0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x31, 0x15,
  10. 0x04, 0xC7, 0x23, 0xC3, 0x18, 0x96, 0x05, 0x9A, 0x07, 0x12, 0x80, 0xE2, 0xEB, 0x27, 0xB2, 0x75,
  11. 0x09, 0x83, 0x2C, 0x1A, 0x1B, 0x6E, 0x5A, 0xA0, 0x52, 0x3B, 0xD6, 0xB3, 0x29, 0xE3, 0x2F, 0x84,
  12. 0x53, 0xD1, 0x00, 0xED, 0x20, 0xFC, 0xB1, 0x5B, 0x6A, 0xCB, 0xBE, 0x39, 0x4A, 0x4C, 0x58, 0xCF,
  13. 0xD0, 0xEF, 0xAA, 0xFB, 0x43, 0x4D, 0x33, 0x85, 0x45, 0xF9, 0x02, 0x7F, 0x50, 0x3C, 0x9F, 0xA8,
  14. 0x51, 0xA3, 0x40, 0x8F, 0x92, 0x9D, 0x38, 0xF5, 0xBC, 0xB6, 0xDA, 0x21, 0x10, 0xFF, 0xF3, 0xD2,
  15. 0xCD, 0x0C, 0x13, 0xEC, 0x5F, 0x97, 0x44, 0x17, 0xC4, 0xA7, 0x7E, 0x3D, 0x64, 0x5D, 0x19, 0x73,
  16. 0x60, 0x81, 0x4F, 0xDC, 0x22, 0x2A, 0x90, 0x88, 0x46, 0xEE, 0xB8, 0x14, 0xDE, 0x5E, 0x0B, 0xDB,
  17. 0xE0, 0x32, 0x3A, 0x0A, 0x49, 0x06, 0x24, 0x5C, 0xC2, 0xD3, 0xAC, 0x62, 0x91, 0x95, 0xE4, 0x79,
  18. 0xE7, 0xC8, 0x37, 0x6D, 0x8D, 0xD5, 0x4E, 0xA9, 0x6C, 0x56, 0xF4, 0xEA, 0x65, 0x7A, 0xAE, 0x08,
  19. 0xBA, 0x78, 0x25, 0x2E, 0x1C, 0xA6, 0xB4, 0xC6, 0xE8, 0xDD, 0x74, 0x1F, 0x4B, 0xBD, 0x8B, 0x8A,
  20. 0x70, 0x3E, 0xB5, 0x66, 0x48, 0x03, 0xF6, 0x0E, 0x61, 0x35, 0x57, 0xB9, 0x86, 0xC1, 0x1D, 0x9E,
  21. 0xE1, 0xF8, 0x98, 0x11, 0x69, 0xD9, 0x8E, 0x94, 0x9B, 0x1E, 0x87, 0xE9, 0xCE, 0x55, 0x28, 0xDF,
  22. 0x8C, 0xA1, 0x89, 0x0D, 0xBF, 0xE6, 0x42, 0x68, 0x41, 0x99, 0x2D, 0x0F, 0xB0, 0x54, 0xBB, 0x16
  23. };
  24. //逆S盒
  25. byte inv_S[256] = {
  26. 0x52, 0x09, 0x6A, 0xD5, 0x30, 0x36, 0xA5, 0x38, 0xBF, 0x40, 0xA3, 0x9E, 0x81, 0xF3, 0xD7, 0xFB,
  27. 0x7C, 0xE3, 0x39, 0x82, 0x9B, 0x2F, 0xFF, 0x87, 0x34, 0x8E, 0x43, 0x44, 0xC4, 0xDE, 0xE9, 0xCB,
  28. 0x54, 0x7B, 0x94, 0x32, 0xA6, 0xC2, 0x23, 0x3D, 0xEE, 0x4C, 0x95, 0x0B, 0x42, 0xFA, 0xC3, 0x4E,
  29. 0x08, 0x2E, 0xA1, 0x66, 0x28, 0xD9, 0x24, 0xB2, 0x76, 0x5B, 0xA2, 0x49, 0x6D, 0x8B, 0xD1, 0x25,
  30. 0x72, 0xF8, 0xF6, 0x64, 0x86, 0x68, 0x98, 0x16, 0xD4, 0xA4, 0x5C, 0xCC, 0x5D, 0x65, 0xB6, 0x92,
  31. 0x6C, 0x70, 0x48, 0x50, 0xFD, 0xED, 0xB9, 0xDA, 0x5E, 0x15, 0x46, 0x57, 0xA7, 0x8D, 0x9D, 0x84,
  32. 0x90, 0xD8, 0xAB, 0x00, 0x8C, 0xBC, 0xD3, 0x0A, 0xF7, 0xE4, 0x58, 0x05, 0xB8, 0xB3, 0x45, 0x06,
  33. 0xD0, 0x2C, 0x1E, 0x8F, 0xCA, 0x3F, 0x0F, 0x02, 0xC1, 0xAF, 0xBD, 0x03, 0x01, 0x13, 0x8A, 0x6B,
  34. 0x3A, 0x91, 0x11, 0x41, 0x4F, 0x67, 0xDC, 0xEA, 0x97, 0xF2, 0xCF, 0xCE, 0xF0, 0xB4, 0xE6, 0x73,
  35. 0x96, 0xAC, 0x74, 0x22, 0xE7, 0xAD, 0x35, 0x85, 0xE2, 0xF9, 0x37, 0xE8, 0x1C, 0x75, 0xDF, 0x6E,
  36. 0x47, 0xF1, 0x1A, 0x71, 0x1D, 0x29, 0xC5, 0x89, 0x6F, 0xB7, 0x62, 0x0E, 0xAA, 0x18, 0xBE, 0x1B,
  37. 0xFC, 0x56, 0x3E, 0x4B, 0xC6, 0xD2, 0x79, 0x20, 0x9A, 0xDB, 0xC0, 0xFE, 0x78, 0xCD, 0x5A, 0xF4,
  38. 0x1F, 0xDD, 0xA8, 0x33, 0x88, 0x07, 0xC7, 0x31, 0xB1, 0x12, 0x10, 0x59, 0x27, 0x80, 0xEC, 0x5F,
  39. 0x60, 0x51, 0x7F, 0xA9, 0x19, 0xB5, 0x4A, 0x0D, 0x2D, 0xE5, 0x7A, 0x9F, 0x93, 0xC9, 0x9C, 0xEF,
  40. 0xA0, 0xE0, 0x3B, 0x4D, 0xAE, 0x2A, 0xF5, 0xB0, 0xC8, 0xEB, 0xBB, 0x3C, 0x83, 0x53, 0x99, 0x61,
  41. 0x17, 0x2B, 0x04, 0x7E, 0xBA, 0x77, 0xD6, 0x26, 0xE1, 0x69, 0x14, 0x63, 0x55, 0x21, 0x0C, 0x7D
  42. };
  43. // AES-128轮常量
  44. word rcon[10] = {
  45. 0x01000000UL, 0x02000000UL, 0x04000000UL, 0x08000000UL, 0x10000000UL,
  46. 0x20000000UL, 0x40000000UL, 0x80000000UL, 0x1B000000UL, 0x36000000UL
  47. };
  48. // 加密使用的列混合数组
  49. byte encry_s[16]={
  50. 0x02,0x03,0x01,0x01,
  51. 0x01,0x02,0x03,0x01,
  52. 0x01,0x01,0x02,0x03,
  53. 0x03,0x01,0x01,0x02
  54. } ;
  55. // 解密使用的列混合数组
  56. byte decry_s[4*4]={
  57. 0x0e,0x0b,0x0d,0x09,
  58. 0x09,0x0e,0x0b,0x0d,
  59. 0x0d,0x09,0x0e,0x0b,
  60. 0x0b,0x0d,0x09,0x0e
  61. };
  62. //准备事件:将四个字节转化为一个字,方便进行计算
  63. word Word(byte b0,byte b1,byte b2,byte b3){
  64. word wordres=0x00000000;
  65. word temp;
  66. temp=b0.to_ulong();//b0
  67. temp<<=24;
  68. wordres|=temp;
  69. temp=b1.to_ulong();//b1
  70. temp<<=16;
  71. wordres|=temp;
  72. temp=b2.to_ulong();//b2
  73. temp<<=8;
  74. wordres|=temp;
  75. temp=b3.to_ulong();//b0
  76. wordres|=temp;
  77. return wordres;
  78. }
  79. //第一步:字循环
  80. //将1个字中的4个字节循环左移1个字节。即将输入字[b0, b1, b2, b3]变换成[b1,b2,b3,b0]。
  81. word CycWord(word rw){
  82. word high = rw<<8;
  83. word low = rw>>24;
  84. return high^low;
  85. }
  86. //第二步:字节代换
  87. //对字循环的结果使用S盒进行字节代换。
  88. word SubWord(word sw){
  89. word temp;
  90. for(int i=0;i<32;i+=8){
  91. //先确定密钥字所在的位置
  92. int row=sw[i+7]*8+sw[i+6]*4+sw[i+5]*2+sw[i+4]*1;
  93. int col=sw[i+3]*8+sw[i+2]*4+sw[i+1]*2+sw[i]*1;
  94. //进行S盒代换
  95. byte tempvar=S[row*16+col];
  96. for(int j=0;j<8;j++){
  97. temp[i+j]=tempvar[j];
  98. }
  99. }
  100. return temp;
  101. }
  102. //第三步:轮常量异或
  103. //将前两步的结果同轮常量Rcon[j]进行异或,其中j表示轮数。
  104. /*密钥扩展函数
  105. 1) 如果i不是4的倍数,那么第i列由如下等式确定:
  106. W[i]=W[i-4]^W[i-1]
  107. 2) 如果i是4的倍数,那么第i列由如下等式确定:
  108. W[i]=W[i-4]^T(W[i-1])
  109. */
  110. void KeyExpansion(byte key[4*Nk],word w[4*(Nr+1)]){
  111. word temp;
  112. int i=0;
  113. //获取种子密钥(前四个字)
  114. while(i<Nk){
  115. w[i]=Word(key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]);
  116. i++;
  117. }
  118. i=Nk;
  119. //开始进行密钥扩展
  120. while(i<4*(Nr+1)){
  121. temp=w[i-1];
  122. if(i%Nk==0){
  123. w[i]=w[i-Nk]^SubWord(CycWord(temp))^rcon[i/Nk-1];
  124. // cout<<"w["<<dec<<i<<"]对应的论常量为:"<<hex<<rcon[i/Nk-1]<<endl;
  125. // if(i==8){
  126. // cout<<"w[8]的字移位,S盒变换以及论常量异或结果分别为:"<<endl;
  127. // cout<<CycWord(temp)<<endl;
  128. // cout<<SubWord(CycWord(temp))<<endl;
  129. // word c=SubWord(CycWord(temp))^ rcon[i/Nk-1];
  130. // cout<<c<<endl;
  131. // }
  132. }else{
  133. w[i]=w[i-Nk]^temp;
  134. }
  135. i++;
  136. }
  137. }

4.2 加密

encryption.h

  1. #ifndef ENCRYPTION_H
  2. #define ENCRYPTION_H
  3. #include "keyExtend.h"
  4. using namespace std;
  5. /*
  6. 预处理工作
  7. 1 设计有限域上的乘法函数
  8. */
  9. // 设计有限域上的乘法函数
  10. byte GFMul(byte a,byte b);
  11. // 1 轮密钥加
  12. void RKey_Add(byte sta_matr[4*4],word w[4]);
  13. // 2 字节代换
  14. void SubBytes(byte sta_matr[4*4]);
  15. // 3 行移位--按行进行字节移位
  16. void ShiftRow(byte sta_matr[4*4]);
  17. // 4 列混合
  18. void MixColumns(byte sta_matr[4*4],byte s[4*4]);
  19. // 5 加密函数
  20. void encrypt(byte in[4*4],word w[4*(Nr+1)]);
  21. #endif

encryption.cpp

  1. #include<iostream>
  2. #include<string>
  3. #include"encryption.h"
  4. using namespace std;
  5. //有限域上的乘法 GF(2^8) 表示含有2的N次方个元素的有限域 代码已测没问题
  6. // 注意可以手写一下二进制乘法就知道原理了
  7. byte GFMul(byte a, byte b) {
  8. byte p = 0;
  9. for (int i= 0;i< 8;i++) {
  10. //先判断b的低阶位
  11. if (b[0] == 1)
  12. p ^= a;
  13. //拿到a的高阶位
  14. int temp=a[7];
  15. a <<= 1;
  16. //左移导致溢出了 所以用假如没有丢失数据的左移后a mod m(x) 等价于丢失数据后a ^ 0x1b
  17. if (temp==1)
  18. a ^= 0x1b;
  19. b >>= 1;
  20. }
  21. return p;
  22. }
  23. // 1 轮密钥加 将状态矩阵的一列的四个字节和轮密钥的对应字节进行异或
  24. void RKey_Add(byte sta_matr[4*4],word w[4]){
  25. for(int i=0;i<4;i++){
  26. //每一轮完成一列 四个字节的异或
  27. word k0 = w[i]>>24;
  28. word k1 = (w[i]<<8)>>24;
  29. word k2 = (w[i]<<16)>>24;
  30. word k3 = (w[i]<<24)>>24;
  31. sta_matr[i] = sta_matr[i]^byte(k0.to_ulong());
  32. sta_matr[i+4] = sta_matr[i+4]^byte(k1.to_ulong());
  33. sta_matr[i+8] = sta_matr[i+8]^byte(k2.to_ulong());
  34. sta_matr[i+12] = sta_matr[i+12]^byte(k3.to_ulong());
  35. }
  36. }
  37. // 2 字节代换 经测试没有问题
  38. void SubBytes(byte sta_matr[4*4]){
  39. // 将16个字节依次进行代换
  40. for(int i=0;i<16;i++){
  41. //bitset地址存放是低位在前,高位在后,与常规相反,计算需要谨慎
  42. int row = sta_matr[i][7]*8+sta_matr[i][6]*4+sta_matr[i][5]*2+sta_matr[i][4]*1;
  43. int col = sta_matr[i][3]*8+sta_matr[i][2]*4+sta_matr[i][1]*2+sta_matr[i][0]*1;
  44. sta_matr[i] = S[row*16+col];
  45. }
  46. }
  47. // 3 行移位--按行进行字节移位 代码已测没问题
  48. void ShiftRow(byte sta_matr[4*4]){
  49. //第二行循环左移一个字节
  50. //第三行循环左移二个字节
  51. //第三行循环左移三个字节
  52. for(int i=0;i<4;i++){
  53. byte temp[i];
  54. //存数 防止被覆盖
  55. for(int j=0;j<i;j++){
  56. temp[j]=sta_matr[i*4+j];
  57. }
  58. // 将不会发生下标溢出的进行赋值
  59. for(int j=0;j<4-i;j++){
  60. sta_matr[i*4+j]=sta_matr[i*4+j+i];
  61. }
  62. // 将暂存的数放回状态数组 行中
  63. for(int m=4-i;m<4;m++){
  64. sta_matr[i*4+m]=temp[m+i-4];
  65. }
  66. }
  67. }
  68. // 4 列混合 经测试没问题
  69. void MixColumns(byte sta_matr[4*4],byte s[4*4]){
  70. byte matr[4];
  71. for(int i=0;i<4;i++){
  72. for(int j=0;j<4;j++)
  73. matr[j] = sta_matr[i+j*4];
  74. sta_matr[i] = GFMul(s[0], matr[0]) ^ GFMul(s[1], matr[1]) ^ GFMul(s[2], matr[2]) ^ GFMul(s[3], matr[3]);
  75. sta_matr[i+4] = GFMul(s[4], matr[0]) ^ GFMul(s[5], matr[1]) ^ GFMul(s[6], matr[2]) ^ GFMul(s[7], matr[3]);
  76. sta_matr[i+8] = GFMul(s[8], matr[0]) ^ GFMul(s[9], matr[1]) ^ GFMul(s[10], matr[2]) ^ GFMul(s[11], matr[3]);
  77. sta_matr[i+12] = GFMul(s[12], matr[0]) ^ GFMul(s[13], matr[1]) ^ GFMul(s[14], matr[2]) ^ GFMul(s[15], matr[3]);
  78. }
  79. }
  80. // 5 加密函数
  81. void encrypt(byte sta_matr[4*4],word w[4*(Nr+1)]){
  82. word key[4];
  83. for(int i=0; i<4; i++)
  84. key[i] = w[i];
  85. //先进行一次轮密钥加
  86. RKey_Add(sta_matr,key);
  87. // cout<<"第0轮加密的结果是:"<<endl;
  88. // for(int i=0;i<16;i++){
  89. // cout<<hex<<sta_matr[i].to_ulong()<<" ";
  90. // if((i+1)%4==0)cout<<endl;}
  91. //九轮操作 S盒 行移位 列混合 轮密钥加
  92. for(int r=1; r<Nr; r++)
  93. {
  94. SubBytes(sta_matr);
  95. ShiftRow(sta_matr);
  96. MixColumns(sta_matr,encry_s);
  97. for(int i=0; i<4; i++)
  98. key[i] = w[4*r+i];
  99. RKey_Add(sta_matr, key);
  100. // cout<<endl;
  101. // cout<<"第"<<r<<"轮加密的结果是:"<<endl;
  102. // for(int i=0;i<16;i++){
  103. // cout<<hex<<sta_matr[i].to_ulong()<<" ";
  104. // if((i+1)%4==0)cout<<endl;
  105. // }
  106. }
  107. //第十轮 S盒 行移位 轮密钥加
  108. SubBytes(sta_matr);
  109. ShiftRow(sta_matr);
  110. for(int i=0; i<4; ++i)
  111. key[i] = w[4*Nr+i];
  112. RKey_Add(sta_matr, key);
  113. cout<<endl;
  114. // cout<<"第10轮加密的结果是:"<<endl;
  115. // for(int i=0;i<16;i++){
  116. // cout<<hex<<sta_matr[i].to_ulong()<<" ";
  117. // if((i+1)%4==0)cout<<endl;
  118. // }
  119. }

4.3 解密

decrypt.h

  1. #ifndef DECRYPT_H
  2. #define DECRYPT_H
  3. #include"encryption.h"
  4. using namespace std;
  5. // 1 逆行变换
  6. void InvShiftRow(byte sta_matr[4*4]);
  7. // 2 逆S盒变换
  8. void InvSubBytes(byte sta_matr[4*4]);
  9. // 3 逆列变换
  10. void InvMixColumns(byte sta_matr[4*4]);
  11. // 4 解密函数
  12. void decrypt(byte in[4*4],word w[4*(Nr+1)]);
  13. #endif

decrypt.cpp

  1. #include<iostream>
  2. #include<string>
  3. #include"decrypt.h"
  4. using namespace std;
  5. // 1 逆行变换 循环右移 已测试没有问题
  6. void InvShiftRow(byte sta_matr[4*4]){
  7. for(int i=0;i<4;i++){
  8. byte temp[i];
  9. //存数 防止被覆盖
  10. for(int j=0;j<i;j++){
  11. temp[j]=sta_matr[i*4+3-j];
  12. }
  13. // 将不会发生下标溢出的进行赋值
  14. for(int j=0;j<4-i;j++){
  15. sta_matr[i*4+3-j]=sta_matr[i*4+3-j-i];
  16. }
  17. // 将暂存的数放回状态数组 行中
  18. for(int m=0;m<i;m++){
  19. sta_matr[i*4+m]=temp[i-m-1];
  20. }
  21. }
  22. }
  23. // 2 逆S盒变换 没变化没问题
  24. void InvSubBytes(byte sta_matr[4*4]){
  25. // 将16个字节依次进行代换
  26. for(int i=0;i<16;i++){
  27. //bitset地址存放是低位在前,高位在后,与常规相反,计算需要谨慎
  28. int row = sta_matr[i][7]*8+sta_matr[i][6]*4+sta_matr[i][5]*2+sta_matr[i][4];
  29. int col = sta_matr[i][3]*8+sta_matr[i][2]*4+sta_matr[i][1]*2+sta_matr[i][0];
  30. sta_matr[i] = inv_S[row*16+col];
  31. }
  32. }
  33. // 3 逆列变换 没变化没问题
  34. void InvMixColumns(byte sta_matr[4*4],byte s[4*4]){
  35. byte matr[4];
  36. for(int i=0;i<4;i++){
  37. for(int j=0;j<4;j++)
  38. matr[j] = sta_matr[i+j*4];
  39. sta_matr[i] = GFMul(s[0], matr[0]) ^ GFMul(s[1], matr[1]) ^ GFMul(s[2], matr[2]) ^ GFMul(s[3], matr[3]);
  40. sta_matr[i+4] = GFMul(s[4], matr[0]) ^ GFMul(s[5], matr[1]) ^ GFMul(s[6], matr[2]) ^ GFMul(s[7], matr[3]);
  41. sta_matr[i+8] = GFMul(s[8], matr[0]) ^ GFMul(s[9], matr[1]) ^ GFMul(s[10], matr[2]) ^ GFMul(s[11], matr[3]);
  42. sta_matr[i+12] = GFMul(s[12], matr[0]) ^ GFMul(s[13], matr[1]) ^ GFMul(s[14], matr[2]) ^ GFMul(s[15], matr[3]);
  43. }
  44. }
  45. // 4 解密函数
  46. void decrypt(byte sta_matr[4*4],word w[4*(Nr+1)]){
  47. word key[4];
  48. for(int i=0; i<4; i++)
  49. key[i] = w[4*Nr+i];
  50. //先进行一次轮密钥加
  51. RKey_Add(sta_matr,key);
  52. //九轮操作 逆行移位 逆S盒 轮密钥加 逆列混合
  53. for(int r=Nr-1; r>0; r--)
  54. {
  55. InvShiftRow(sta_matr);
  56. InvSubBytes(sta_matr);
  57. for(int i=0; i<4; i++)
  58. key[i] = w[4*r+i];
  59. RKey_Add(sta_matr, key);
  60. InvMixColumns(sta_matr,decry_s);
  61. }
  62. //第十轮 逆行移位 逆S盒 轮密钥加
  63. InvShiftRow(sta_matr);
  64. InvSubBytes(sta_matr);
  65. for(int i=0; i<4; i++)
  66. key[i] = w[i];
  67. RKey_Add(sta_matr, key);
  68. }

4.4 main函数

  1. #include"encryption.h"
  2. #include"decrypt.h"
  3. #include<iostream>
  4. #include<bitset>
  5. int main(){
  6. //种子密钥
  7. byte key[16] = {0x2b, 0x7e, 0x15, 0x16,
  8. 0x28, 0xae, 0xd2, 0xa6,
  9. 0xab, 0xf7, 0x15, 0x88,
  10. 0x09, 0xcf, 0x4f, 0x3c};
  11. // byte key[16] = {0x00, 0x01, 0x02, 0x03,
  12. // 0x04, 0x05, 0x06, 0x07,
  13. // 0x08, 0x09, 0x01, 0x02,
  14. // 0x03, 0x04, 0x05, 0x06};
  15. // byte key[16] = {0x00, 0x01, 0x02, 0x03,
  16. // 0x04, 0x05, 0x06, 0x07,
  17. // 0x08, 0x09, 0x0a, 0x0b,
  18. // 0x0c, 0x0d, 0x0e, 0x0f};
  19. //输入的明文
  20. byte sta_matr[16]={0x32,0x88,0x31,0xe0,
  21. 0x43,0x5a,0x31,0x37,
  22. 0xf6,0x30,0x98,0x07,
  23. 0xa8,0x8d,0xa2,0x34};
  24. // byte sta_matr[16]={0x61,0x62,0x63,0x64,
  25. // 0x65,0x66,0x67,0x68,
  26. // 0x69,0x6A,0x6B,0x6C,
  27. // 0x6D,0x6E,0x6F,0x70
  28. // };
  29. // byte sta_matr[16] = {0x00, 0x11, 0x22, 0x33,
  30. // 0x44, 0x55, 0x66, 0x77,
  31. // 0x88, 0x99, 0xaa, 0xbb,
  32. // 0xcc, 0xdd, 0xee, 0xff};
  33. //进行密钥扩展
  34. word w[4*(Nr+1)];
  35. KeyExpansion(key,w);
  36. //输出密钥
  37. cout<<"密钥是:"<<endl;
  38. for(int i=0;i<16;i++){
  39. cout<<hex<<key[i].to_ulong()<<" ";
  40. if((i+1)%4==0)cout<<endl;
  41. }
  42. cout<<endl;
  43. //输出明文
  44. cout<<"明文是:"<<endl;
  45. for(int i=0;i<16;i++){
  46. cout<<hex<<sta_matr[i].to_ulong()<<" ";
  47. if((i+1)%4==0)cout<<endl;
  48. }
  49. //输出密文
  50. cout<<endl;
  51. encrypt(sta_matr,w);
  52. cout<<"密文是:"<<endl;
  53. for(int i=0;i<16;i++){
  54. cout<<hex<<sta_matr[i].to_ulong()<<" ";
  55. if((i+1)%4==0)cout<<endl;
  56. }
  57. //再次进行解密
  58. cout<<endl;
  59. cout<<"密文解密是:"<<endl;
  60. decrypt(sta_matr,w);
  61. for(int i=0;i<16;i++){
  62. cout<<hex<<sta_matr[i].to_ulong()<<" ";
  63. if((i+1)%4==0)cout<<endl;
  64. }
  65. return 0;
  66. /*
  67. 以下是函数正确性验证部分
  68. 1 密钥扩展验证
  69. for(int i=0;i<4*(Nr+1);i++){
  70. cout<<"w["<<dec<<i<<"]="<<hex<<w[i].to_ulong()<<endl;
  71. }
  72. 2 验证有限域乘法
  73. byte temp=GFMul(0x57,0x83);
  74. for(int i=0;i<8;i++){
  75. cout<<temp[i]<<" ";}
  76. cout<<endl;
  77. cout<<"0x57*0x83:"<<hex<<temp.to_ulong();
  78. 3 测试字节代换有无问题
  79. SubBytes(sta_matr);
  80. cout<<"字节代换后是:"<<endl;
  81. for(int i=0;i<16;i++){
  82. cout<<hex<<sta_matr[i].to_ulong()<<" ";
  83. if((i+1)%4==0)cout<<endl;
  84. }
  85. 4 测试列混合函数是否正确
  86. byte s[16] = {0xc9,0xe5,0xfd,0x2b,
  87. 0x7a,0xf2,0x78,0x6e,
  88. 0x63,0x9c,0x26,0x67,
  89. 0xb0,0xa7,0x82,0xe5};
  90. MixColumns(s,encry_s);
  91. for(int i=0;i<16;i++){
  92. cout<<hex<<s[i].to_ulong()<<" ";
  93. if((i+1)%4==0)cout<<endl;
  94. }
  95. */
  96. /*
  97. 以下维验证bitset类型数据的存储以及计算方式
  98. 1 小端模式:即常规思维的0011 0011在计算机存储变成1100 1100
  99. 2 定义的两个byte(bitset<8>)数据进行异或也是按照两个小端形式的数据进行异或,存储的依旧是小端格式
  100. 3 如果按位输出 小端格式 按字节输出 大端格式
  101. 4 比如使用a则正常顺序(大端) 仅当按位的时候才是小端
  102. 5 a^b 按字节输出是正常大端顺序
  103. byte temp0=0x57;
  104. cout<<temp<<endl;
  105. cout<<(temp>>1)<<endl;
  106. cout<<temp[5];
  107. byte temp2=0x83;
  108. cout<<(temp^temp2);
  109. cout<<"temp1:";
  110. for(int i=0;i<8;i++){
  111. cout<<temp[i]<<" ";
  112. }
  113. cout<<endl;
  114. cout<<"temp2:";
  115. for(int i=0;i<8;i++){
  116. cout<<temp2[i]<<" ";
  117. }
  118. cout<<endl;
  119. cout<<"temp1^temp2:";
  120. byte temp3=temp^temp2;
  121. for(int i=0;i<8;i++){
  122. cout<<temp3[i]<<" ";
  123. }
  124. cout<<dec<<temp3.to_ulong();
  125. */
  126. }

4.5 结果测试 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/460212
推荐阅读
相关标签
  

闽ICP备14008679号