中南大学现代密码学实验报告材料

中南大学现代密码学实验报告材料

ID:35938455

大小:682.54 KB

页数:24页

时间:2019-04-26

中南大学现代密码学实验报告材料_第1页
中南大学现代密码学实验报告材料_第2页
中南大学现代密码学实验报告材料_第3页
中南大学现代密码学实验报告材料_第4页
中南大学现代密码学实验报告材料_第5页
资源描述:

《中南大学现代密码学实验报告材料》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、实用文案现代密码学实验报告学生姓名代巍学号0909121615专业班级信息安全1201指导教师段桂华学院信息科学与工程学院完成时间2014年5月标准文档实用文案实验一对称密码算法实验[实验目的]1.掌握密码学中经典的对称密码算法DES、AES、RC4的算法原理。2.掌握DES、AES、RC4的算法流程和实现方法。[实验预备]1.DES算法有什么特点?算法中的哪些结构保证了其混淆和扩散的特性?2.AES算法的基本原理和特点。3.流密码RC4的密钥流生成以及S盒初始化过程。[实验内容]1.分析DES、AES、R

2、C4、SHA的实现过程。2.用程序设计语言将算法过程编程实现。3.完成字符串数据的加密运算和解密运算输入明文:Idolikethisbook输入密钥:cryption[实验步骤]1.预习DES、AES、RC4算法。2.写出算法流程,用程序设计语言将算法过程编程实现。3.输入指定的明文、密钥进行实验,验证结果。4.自己选择不同的输入,记录输出结果。写出所编写程序的流程图和运行界面、运行结果。一、DES算法1.DES算法及原理DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组密码。

3、它的算法是对称的,既可用于加密又可用于解密。美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的通常称为DES密码算法要求主要为以下四点:提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适

4、用于多种完全不同的应用。目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,标准文档实用文案以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种

5、:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据

6、(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。DES算法流程图标准文档实用文案子密钥产生流程图2.DES算法加密解密过程(1)加密过程。a.初始置换。DES的第一阶段包括64位分组的置换,改变每个分组中位的顺序。术语置换使用其严格的数学意义;只改变了顺序。这64位数据现在被分成两半:L0(左半部分)和R0(右半部分)。下标0说明是原始的数据。在DES算法第二阶段的每次循环后,这些下

7、标加1。b.循环移位(16次)一种根据密钥,并且依赖于表格的算法。这种操作通常被称为数据移位。这个算法要重复16次,但由于每次移位都使用密钥的不同子分组,因此每次移位的操作各不相同。密钥的子分组由另一组表格和表格的移位算法来确定。在每次循环以后,L(左半部分)和R(右半部分)的下标依次加一。第16次循环的结果被称为预输出。c.逆置换标准文档实用文案DES的最后一个阶段包括64位分组的置换,改变每个分组中位的顺序,这与第1阶段的操作类似。这次置换的输出结果就是密文。(2)解密过程DES的解密过程和加密过程相同

8、,只是在解密过程中将子密钥的使用顺序颠倒。3.DES算法C++实现模块化设计(囿于篇幅,举几个代表的例子)(1)二进制转换(将输入的字符串转化为比特数组)voiderjinzhi(charz[8],int*q){charch;inti,j,a=7;for(i=0;i<8;i++){ch=z[i];for(j=0;j<8;j++){*(q+a)=ch%2;ch=ch/2;a--;}a=a+16;}for(i=0;i

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。