31151195927342421050185826
f33141949175725解密过程同样,只需要把16个子密钥Ki48的顺序颠倒过来就可以了。
i
cludestdiohi
cludememoryhi
cludestri
ghi
cludetimehdefi
eDecode0defi
eE
code1boolSub_Key1648明文初始置换u
sig
edcharI
itial585042342618106052443628201262544638302214645648403224165749413325179595143352719116153453729211363554739312315
24681357
最终置换u
sig
edcharFi
al40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725S盒置换u
sig
edcharS_Box864S1
fS2S3S4S5S6S7S8u
sig
edcharKey_Excha
ge5657494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124压缩变换u
sig
edcharCompressio
1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932扩展变换
fu
sig
edcharExpa
sio
3212345456789891011121312131415161716171819202120212223242524252627282928293031321P_盒置换u
sig
edcharP_Box1672021291228171152326518311028241432273919133062211425密钥置换u
sig
edcharKey57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124u
sig
edcharKey_Move1122222212222221voidKey_ProcesscharvoidDEScharchari
tvoidGe
erate_SubKeyboolboolvoidRotate_Keybooli
tvoidI
itial_Excha
gecharboolboolvoidExcha
ge_KeycharboolvoidExpa
d_RightboolboolvoidS_fu
ctio
boolboolvoidP_fu
ctio
bool
fvoidFi
al_Excha
geboolboolcharvoidBitToBytecharOutco
stboolI
i
tbits主函数i
tmai
i
targccharargvu
sig
edlo
gstarte
dtimewhe
executio
begi
sstartclockcharFi
al_Result12charMessage12charS_Key864bits打开文件用于输入FILEi
putfope
argv1