资源描述:
《网络信息安全实验报告.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、《网络信息安全》实验报告学校:江苏科技大学专业:13级计算机科学与技术导师:李永忠学号:1341901201姓名:黄鑫江苏科技大学计算机科学与工程学院...2015-12-2实验一DES加解密算法一、实验目的1.学会并实现DES算法2.理解对称密码体制的基本思想3.掌握数据加密和解密的基本过程4.理解公钥密码体制的基本思想5.掌握公钥密码数据加密解密的过程6.理解Hash函数的基本思想二、实验内容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用R
2、SA1软件,能够实现对字符的加密和解密。3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验原理算法加密encryption解密algorithmbyteDES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左32位,R0输出右32位,根据这个法则经过16
3、次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果。在使用DES时,双方预先约定使用的”密码”即Key,然后用Key去加密数据;接收方得到密文
4、后使用同样的Key解密得到原数据,这样便实现了安全性较高的数据传输。DES算法全称为DataEncryption...Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:1初始置换其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分
5、各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。2逆置换经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。DES加密算法基本知识DES(DataEncryptionStandard)又叫数据加密标准,是1973年5月15日美国国家标准局(现在是美国标准技术研究所,即NIS
6、T)在联邦记录中公开征集密码体制时出现的。DES由IBM开发,它是对早期被称为Lucifer体制的改进。DES在1975年3月17日首次在联邦记录中公布,在经过大量的公开讨论后,1977年2月15日DES被采纳为“非密级”应用的一个标准。最初预期DES作为一个标准只能使用10-15年,然而,事实证明DES要长寿得多。在其被采用后,大约每隔5年被评审一次。DES的最后一次评审是在1999年1月,在当时,一个DES的替代品,AES(AdvancedEncryptionStandard)开始使用。DES是一种分组对称加解密算法,用64位密钥(实际用56位,其中每第八位作奇偶校验位)来加密(解密)64
7、位数据,加密的过程伴随一系列的转换与代换操作。DES加密(解密)的过程可以分为两步:首先变换密钥得到56位密钥,然后据转换操作得到48位共16组子密钥。其次是用上面得到的16组子密钥加密(解密)64位明(密)文,这个过程会有相应的S-BOX等的代换-转换操作。四、实验结果输入明文huangxin和密文computer得出结果...RSA加密解密四、思考题1.分析影响DES密码体制安全的因素?...