参考:http://blog.csdn.net/cparent/article/details/40652051
DES加密算法做为一个过期的东西,使用的项目已经不多了。最近在调试与服务器端进行DES加密通信时,加解密总是错误,并且使用的是最为简单的ECB模式。算法
服务器端使用的JAVA JDK自带的DES加密算法。
后经过查找资料发现,其设置密钥的方式并不简单,主要有两点须要注意:
1. DES_string_to_key,该方法并非将字符串直接设置为密钥,而是根据该字符串,生成一组通过计算的Key。一块儿来看一下代码:服务器
void DES_string_to_key(const char *str, DES_cblock *key) { DES_key_schedule ks; int i, length; register unsigned char j; memset(key, 0, 8); //密钥的长度为8位 length = strlen(str); #ifdef OLD_STR_TO_KEY //这部分是过期的转换方式,已经不适用 for (i = 0; i < length; i++) (*key)[i % 8] ^= (str[i] << 1); #else /* MIT COMPATIBLE */ for (i = 0; i < length; i++) { j = str[i]; if ((i % 16) < 8) //对于前8位,将每一个字符左移一位,再与0进行异或 (*key)[i % 8] ^= (j << 1); else { //对于后续的密钥字符,进行以下操做,其实为一个逆排序,假设原数据为 76543210B /* Reverse the bit order 05/05/92 eay */ j = ((j << 4) & 0xf0) | ((j >> 4) & 0x0f);//高4位与低4位进行交换 32107654B j = ((j << 2) & 0xcc) | ((j >> 2) & 0x33);//左移2位,取六、7,二、3位,右移2位,取四、5,0,1位 10325476B j = ((j << 1) & 0xaa) | ((j >> 1) & 0x55);//左移1位,取五、7,一、3位,右移1位,取四、6,0、2位 01234567B (*key)[7 - (i % 8)] ^= j; } } #endif DES_set_odd_parity(key); #ifdef EXPERIMENTAL_STR_TO_STRONG_KEY if (DES_is_weak_key(key)) (*key)[7] ^= 0xF0; DES_set_key(key, &ks); #else DES_set_key_unchecked(key, &ks); #endif DES_cbc_cksum((const unsigned char *)str, key, length, &ks, key); OPENSSL_cleanse(&ks, sizeof(ks)); DES_set_odd_parity(key); }
2. 不能使用DES_set_key_checked,而要使用DES_set_key_unchecked。由于使用前者,它会检查密钥的奇偶性和密钥的强度。常常会致使密钥没法经过检验,而没法成功设置。加密
/*- * return 0 if key parity is odd (correct), * return -1 if key parity error, * return -2 if illegal weak key. */ int DES_set_key_checked(const_DES_cblock *key, DES_key_schedule *schedule) { if (!DES_check_key_parity(key)) return (-1); if (DES_is_weak_key(key)) return (-2); DES_set_key_unchecked(key, schedule); return 0; }