密码库LibTomCrypt学习记录——(1.5)分组密码算法——示例代码AES-ECB

2023-10-28 18:48

本文主要是介绍密码库LibTomCrypt学习记录——(1.5)分组密码算法——示例代码AES-ECB,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

以下代码实现了AES-ECB的正确性测试(标准测试数据),以及性能测试

说明:

1. 代码里面使用了一个Str2Num函数,它将测试向量中的字符串转为十六进制字节数据,可自行实现。

2. 测试向量出处为NIST SP 800-38A (Recommendation for Block Cipher  Modes of Operation:Methods and Techniques)

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

                                                          Test_ECB_AES.h

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

#include <Windows.h>
#include "tomcrypt.h"
#include "TestMode.h"
 
typedef struct NistECBTestVector_st{
    char *    name;//test vetor name
    int        keylen;
    int        msglen;
    BYTE *    key[1];    // 密钥
    BYTE *    IV[1];    // 初始化向量
    BYTE *    pt[4];    //    明文,暂时最多支持四段明文
    BYTE *    ct[4];    //    密文,暂时最多支持四段明文
    
    BYTE *    nonce[1];
    BYTE *    associated_data[1];
    BYTE *    mac[1];
} NistECBTestVector; 

    //    数据来源 
    //    NIST SP 800-38A (Recommendation for Block Cipher  Modes of Operation:Methods and Techniques).pdf
    NistECBTestVector ecb_vect[] = {
        {//vect[0] 
            /*name*/    "F.1.1 key=128 Encrypt",
            /*keylen*/    16, 
            /*msglen*/    16*4,
            /*Key*/        "2b7e151628aed2a6abf7158809cf4f3c",
            /*IV */        "",//ECB无初始化向量
            {// pt 
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            },
            {//ct
                "3ad77bb40d7a3660a89ecaf32466ef97",
                "f5d3d58503b9699de785895a96fdbaaf",
                "43b1cd7f598ece23881b00e3ed030688",
                "7b0c785e27e8ad3f8223207104725dd4"
            }
        },
        //
        {//vect[1] 
            /*name*/    "F.1.2 key=128 Decrypt",
            /*keylen*/    16, 
            /*msglen*/    16*4,
            /*Key*/        "2b7e151628aed2a6abf7158809cf4f3c",
            /*IV */        "",//ECB无初始化向量
            {//ct    //解密时明文密文相反而已
                "3ad77bb40d7a3660a89ecaf32466ef97",
                "f5d3d58503b9699de785895a96fdbaaf",
                "43b1cd7f598ece23881b00e3ed030688",
                "7b0c785e27e8ad3f8223207104725dd4"
            },
            {// pt     //解密时明文密文相反而已
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            }
        },
        //
        {//vect[2]
            /*name*/    "F.1.3 key=192 Encrypt",
            /*keylen*/    24, 
            /*msglen*/    16*4,
            /*Key*/        "8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b",
            /*IV */        "f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff",
            {// pt 
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            },
            {//ct
                "bd334f1d6e45f25ff712a214571fa5cc",
                "974104846d0ad3ad7734ecb3ecee4eef",
                "ef7afd2270e2e60adce0ba2face6444e",
                "9a4b41ba738d6c72fb16691603c18e0e"
            }
        },
            //
        {//vect[3] 
            /*name*/    "F.1.4 key=192 Decrypt",
            /*keylen*/    24, 
            /*msglen*/    16*4,
            /*Key*/        "8e73b0f7da0e6452c810f32b809079e562f8ead2522c6b7b",
            /*IV */        "f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff",
            {//ct    //解密时明文密文相反而已
                "bd334f1d6e45f25ff712a214571fa5cc",
                "974104846d0ad3ad7734ecb3ecee4eef",
                "ef7afd2270e2e60adce0ba2face6444e",
                "9a4b41ba738d6c72fb16691603c18e0e"
            },
            {// pt     //解密时明文密文相反而已
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            }
        },
        // 
        {//vect[4]
            /*name*/    "F.1.5 key=256 Encrypt",
            /*keylen*/    32, 
            /*msglen*/    16*4,
            /*Key*/        "603deb1015ca71be2b73aef0857d77811f352c073b6108d72d9810a30914dff4",
            /*IV */        "f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff",
            {// pt 
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            },
            {//ct
                "f3eed1bdb5d2a03c064b5a7e3db181f8",
                "591ccb10d410ed26dc5ba74a31362870",
                "b6ed21b99ca6f4f9f153e7b1beafed1d",
                "23304b7a39f9f3ff067d8d8f9e24ecc7"
            }
        },
            //
        {//vect[5] 
            /*name*/    "F.1.6 key=256 Decrypt",
            /*keylen*/    32, 
            /*msglen*/    16*4,
            /*Key*/        "603deb1015ca71be2b73aef0857d77811f352c073b6108d72d9810a30914dff4",
            /*IV */        "f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff",
            {//ct    //解密时明文密文相反而已
                "f3eed1bdb5d2a03c064b5a7e3db181f8",
                "591ccb10d410ed26dc5ba74a31362870",
                "b6ed21b99ca6f4f9f153e7b1beafed1d",
                "23304b7a39f9f3ff067d8d8f9e24ecc7"
            },
            {// pt     //解密时明文密文相反而已
                "6bc1bee22e409f96e93d7e117393172a",
                "ae2d8a571e03ac9c9eb76fac45af8e51",
                "30c81c46a35ce411e5fbc1191a0a52ef",
                "f69f2445df4f9b17ad2b417be66c3710"
            }
        }
    }; 

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

                                                          Test_ECB_AES.cpp

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

#include <Windows.h>
#include "tomcrypt.h"
#include "TestMode.h"
#include "Test_ECB_AES.h"
  
 
int Test_ECB_AES_Alg(void)
{
    int idx, err, i, res;
    BYTE buf[64];
    symmetric_ECB ctr;
    int keylen, msglen;
    BYTE key[32], IV[16], pt[64], ct[64];
    char *p_operate;
    IV[0] = 0;

    /* AES can be under rijndael or aes... try to find it */ 
    if ( register_cipher (&aes_desc) != CRYPT_OK ) {     return CRYPT_INVALID_CIPHER; }
    if ((idx = find_cipher("aes")) == -1)  {      return CRYPT_NOP; }
    printf("\nTest ECB AES Begin!\n" );
    for ( i = 0; i < (int)(sizeof(ecb_vect)/sizeof(ecb_vect[0])); i++ )
    {
        keylen = ecb_vect[i].keylen;
        msglen = ecb_vect[i].msglen;

        Str2Num(ecb_vect[i].key, 1, key);
//        ChangeText(vect[i].IV, 1, IV);
        Str2Num(ecb_vect[i].pt, 4, pt);
        Str2Num(ecb_vect[i].ct, 4, ct);

        if ((err = ecb_start(idx, key, keylen, 0, &ctr)) != CRYPT_OK)
        {
            return err;
        }

        p_operate = ecb_vect[i].name + strlen(ecb_vect[i].name) - strlen("Encrypt");
        if (strcmp( p_operate, "Encrypt") == 0 )
        {
            if ((err = ecb_encrypt( pt, buf, msglen, &ctr)) != CRYPT_OK) 
            {
                return err;
            }
        }
        else if (strcmp( p_operate, "Decrypt") == 0 )
        {
            if ((err = ecb_decrypt( pt, buf, msglen, &ctr)) != CRYPT_OK) 
            {
                return err;
            }
        }
        else
        {
            printf("Test Vetor : operate err!  %s \n",ecb_vect[i].name );
        }
        
        ecb_done(&ctr);

        res = XMEMCMP(buf, ct, msglen);
        printf("Test Vetor : %s pass ? %s \n",ecb_vect[i].name, (res == 0)?"Yes":"No" );
    }
    unregister_cipher (&aes_desc);

    printf("\nTest ECB AES Finish!\n" );
    return CRYPT_OK; 
}  
//
int Test_ECB_AES_Speed(char *p_cipher_name )//test speed

    int idx, err, i, res = 0,counter, counter_bound = 1000*1000*10;
    BYTE buf[64];
    symmetric_ECB ctr;
    int keylen, msglen, len;
    BYTE key[32], IV[16], pt[64], ct[64];
    char *p_operate;
    LARGE_INTEGER frequence, start_time, end_time, cost_time;
    double use_time;
    double speed;
//    const struct ltc_cipher_descriptor *p_alg_desc = (&aes_desc);

    QueryPerformanceFrequency( &frequence);
    IV[0] = 0;

    /* AES can be under rijndael or aes... try to find it */ 
//    if ( register_cipher (p_alg_desc) != CRYPT_OK ) {    return CRYPT_INVALID_CIPHER; }
//    if ((idx = find_cipher(p_alg_desc->name)) == -1)  {    return CRYPT_NOP; } 
    if ((idx = find_cipher(p_cipher_name)) == -1)    
    {
        printf("\nTest ECB Speed Err! Not Find Cipher %s\n", p_cipher_name );    
        return CRYPT_NOP; 
    }  

    

    printf("Test ECB Speed Begin ! Use Alg %s\n", p_cipher_name );    

    for ( i = 0; i < (int)(sizeof(ecb_vect)/sizeof(ecb_vect[0])); i++ )
    {
        keylen = ecb_vect[i].keylen;
        msglen = ecb_vect[i].msglen;
        len = cipher_descriptor[idx].block_length;
        Str2Num(ecb_vect[i].key, 1, key);
//        ChangeText(vect[i].IV, 1, IV);
        Str2Num(ecb_vect[i].pt, 4, pt);
        Str2Num(ecb_vect[i].ct, 4, ct);
        if (keylen > cipher_descriptor[idx].max_key_length)
        {
            keylen = cipher_descriptor[idx].max_key_length;//
        }
        if (keylen < cipher_descriptor[idx].min_key_length)
        {
            keylen = cipher_descriptor[idx].min_key_length;//
        }

        if ((err = ecb_start(idx, key, keylen, 0, &ctr)) != CRYPT_OK)
        {
             break;//return err;
        }

        p_operate = ecb_vect[i].name + strlen(ecb_vect[i].name) - strlen("Encrypt");
        if (strcmp( p_operate, "Encrypt") == 0 )
        { 
            memcpy(buf, pt, 64);
            QueryPerformanceCounter(&start_time); // cost time
            for (counter = 0; counter < counter_bound; ++counter) 
            {
                ecb_encrypt(buf, buf, /*16*/len, &ctr);
            } 
            QueryPerformanceCounter(&end_time);// cost time
            cost_time.QuadPart = end_time.QuadPart - start_time.QuadPart;
        }
        else if (strcmp( p_operate, "Decrypt") == 0 )
        {
            memcpy(buf, pt, 64);
            QueryPerformanceCounter(&start_time); // cost time
            for (counter = 0; counter < counter_bound; ++counter ) 
            {
                ecb_decrypt(buf, buf, /*16*/len, &ctr);
            }
            QueryPerformanceCounter(&end_time);// cost time
            cost_time.QuadPart = end_time.QuadPart - start_time.QuadPart;
        }
        else
        {
            printf("Test Vector : operate err!  %s \n",ecb_vect[i].name );
        }
        
        ecb_done(&ctr);

//        res = XMEMCMP(buf, ct, msglen);
        use_time = cost_time.QuadPart / (double)(frequence.QuadPart);
        speed = ( counter_bound / 1000000 ) * len * 8 / use_time ;
        printf("%s key = %d, cost %8.3f s, speed %8.3f mbps \n", p_operate, keylen, use_time, speed);
    }

    printf("Test ECB Speed Finish! Use Alg %s\n", p_cipher_name );
    printf("\n###############################################\n\n", p_cipher_name );
    return CRYPT_OK; 
}


void register_algs(void)

    register_cipher (&aes_desc);//
    register_cipher (&blowfish_desc);//
    register_cipher (&xtea_desc);
    register_cipher (&rc5_desc);
    register_cipher (&rc6_desc);
//    register_cipher (&saferp_desc);//
     register_cipher (&twofish_desc);//
//     register_cipher (&safer_k64_desc);
//     register_cipher (&safer_sk64_desc);
//     register_cipher (&safer_k128_desc);
//     register_cipher (&safer_sk128_desc);
    register_cipher (&rc2_desc);
    register_cipher (&des_desc);//
    register_cipher (&des3_desc);//
    register_cipher (&cast5_desc);//
    register_cipher (&noekeon_desc);
    register_cipher (&skipjack_desc);
    register_cipher (&khazad_desc);//
    register_cipher (&anubis_desc); //
    register_cipher (&kseed_desc);//
    register_cipher (&kasumi_desc); //
//    register_cipher (&multi2_desc); //
}

int Test_ECB_AES(void)
{
//    Test_ECB_AES_Alg( );
    
    int i = 0;
    register_algs( );


    for ( i = 0;i<TAB_SIZE;i++)
    {
        if (cipher_descriptor[i].name != NULL )
        {     
            Test_ECB_AES_Speed( cipher_descriptor[i].name );
        }
    }

    return 1;
}

这篇关于密码库LibTomCrypt学习记录——(1.5)分组密码算法——示例代码AES-ECB的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/295210

相关文章

使用Java将各种数据写入Excel表格的操作示例

《使用Java将各种数据写入Excel表格的操作示例》在数据处理与管理领域,Excel凭借其强大的功能和广泛的应用,成为了数据存储与展示的重要工具,在Java开发过程中,常常需要将不同类型的数据,本文... 目录前言安装免费Java库1. 写入文本、或数值到 Excel单元格2. 写入数组到 Excel表格

Python中的Walrus运算符分析示例详解

《Python中的Walrus运算符分析示例详解》Python中的Walrus运算符(:=)是Python3.8引入的一个新特性,允许在表达式中同时赋值和返回值,它的核心作用是减少重复计算,提升代码简... 目录1. 在循环中避免重复计算2. 在条件判断中同时赋值变量3. 在列表推导式或字典推导式中简化逻辑

Python位移操作和位运算的实现示例

《Python位移操作和位运算的实现示例》本文主要介绍了Python位移操作和位运算的实现示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录1. 位移操作1.1 左移操作 (<<)1.2 右移操作 (>>)注意事项:2. 位运算2.1

pandas中位数填充空值的实现示例

《pandas中位数填充空值的实现示例》中位数填充是一种简单而有效的方法,用于填充数据集中缺失的值,本文就来介绍一下pandas中位数填充空值的实现,具有一定的参考价值,感兴趣的可以了解一下... 目录什么是中位数填充?为什么选择中位数填充?示例数据结果分析完整代码总结在数据分析和机器学习过程中,处理缺失数

Java学习手册之Filter和Listener使用方法

《Java学习手册之Filter和Listener使用方法》:本文主要介绍Java学习手册之Filter和Listener使用方法的相关资料,Filter是一种拦截器,可以在请求到达Servl... 目录一、Filter(过滤器)1. Filter 的工作原理2. Filter 的配置与使用二、Listen

Pandas统计每行数据中的空值的方法示例

《Pandas统计每行数据中的空值的方法示例》处理缺失数据(NaN值)是一个非常常见的问题,本文主要介绍了Pandas统计每行数据中的空值的方法示例,具有一定的参考价值,感兴趣的可以了解一下... 目录什么是空值?为什么要统计空值?准备工作创建示例数据统计每行空值数量进一步分析www.chinasem.cn处

利用Python调试串口的示例代码

《利用Python调试串口的示例代码》在嵌入式开发、物联网设备调试过程中,串口通信是最基础的调试手段本文将带你用Python+ttkbootstrap打造一款高颜值、多功能的串口调试助手,需要的可以了... 目录概述:为什么需要专业的串口调试工具项目架构设计1.1 技术栈选型1.2 关键类说明1.3 线程模

Python Transformers库(NLP处理库)案例代码讲解

《PythonTransformers库(NLP处理库)案例代码讲解》本文介绍transformers库的全面讲解,包含基础知识、高级用法、案例代码及学习路径,内容经过组织,适合不同阶段的学习者,对... 目录一、基础知识1. Transformers 库简介2. 安装与环境配置3. 快速上手示例二、核心模

Windows 上如果忘记了 MySQL 密码 重置密码的两种方法

《Windows上如果忘记了MySQL密码重置密码的两种方法》:本文主要介绍Windows上如果忘记了MySQL密码重置密码的两种方法,本文通过两种方法结合实例代码给大家介绍的非常详细,感... 目录方法 1:以跳过权限验证模式启动 mysql 并重置密码方法 2:使用 my.ini 文件的临时配置在 Wi

Python使用getopt处理命令行参数示例解析(最佳实践)

《Python使用getopt处理命令行参数示例解析(最佳实践)》getopt模块是Python标准库中一个简单但强大的命令行参数处理工具,它特别适合那些需要快速实现基本命令行参数解析的场景,或者需要... 目录为什么需要处理命令行参数?getopt模块基础实际应用示例与其他参数处理方式的比较常见问http