密码学课程设计.docx

上传人:b****4 文档编号:12100524 上传时间:2023-04-17 格式:DOCX 页数:16 大小:302.18KB
下载 相关 举报
密码学课程设计.docx_第1页
第1页 / 共16页
密码学课程设计.docx_第2页
第2页 / 共16页
密码学课程设计.docx_第3页
第3页 / 共16页
密码学课程设计.docx_第4页
第4页 / 共16页
密码学课程设计.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

密码学课程设计.docx

《密码学课程设计.docx》由会员分享,可在线阅读,更多相关《密码学课程设计.docx(16页珍藏版)》请在冰豆网上搜索。

密码学课程设计.docx

密码学课程设计

中国矿业大学

密码学课程设计报告

 

院系:

计算机学院

专业:

信息安全

班级:

信安08-3班

姓名:

许多

学号:

08083701

指导老师:

汪楚娇

 

2011年6月

 

1绪论

密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。

特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:

银行账号、个人隐私等。

正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。

近几年来,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。

而密码学是信息安全的核心,应用密码学技术是实现安全系统的核心技术。

应用密码学研究如何实现信息的机密性、完整性和不可否认性。

随着信息系统及网络系统的爆炸性增长,形形色色的安全威胁严重阻碍了当前的信息化进程,因此,亟待使用密码学来增强系统的安全性。

而密码学课程设计正是为这方面做出了具体的实践。

经过前一段时间的学习,我们对于密码学这门课程有了更深的认识和了解,对于一般的密码学算法学会了怎么样使用。

因此,通过密码学课程设计这么课程,对前一段的学习进行了检查。

在设计中,我们选择做了古典密码算法,分组密码算法DES,公钥密码算法RSA。

这几种经典的密码算法是我们学习密码学课程设计所必须掌握的,也是学习信息安全的基础。

在接下来的部分,我将详细介绍我设计的过程以及思路。

 

2古典密码算法

2.1古典密码Hill

2.11古典密码Hill概述

Hill体制是1929年由LesterS.Hill发明的,它实际上就是利用了我们熟知的线性变换方法,是在Z26上进行的。

Hill体制的基本思想是将n个明文字母通过线性变换转化为n个密文字母,解密时只需要做一次逆变换即可,密钥就是变换矩阵。

2.12算法原理与设计思路

1.假设要加密的明文是由26个字母组成,其他字符省略。

将每个字符与0-25的一个数字一一对应起来。

(例如:

a/A—0,b/B—1,……z/Z—25)。

2.选择一个加密矩阵

,其中矩阵A必须是可逆矩阵,例如

3.将明文字母分别依照次序每n个一组(如果最后一组不足n个的话,就将其补成n个),依照字符与数字的对应关系得到明文矩阵ming

4.通过加密矩阵A,利用矩阵乘法得到密文矩阵mi

=ming

mod26;

将密文矩阵的数字与字符对应起来,得到密文。

5.解密时利用加密矩阵的逆矩阵

和密文,可得到明文。

6.设明文为

密文

,密钥为

上的n*n阶可逆方阵

,则

2.13关键算法分析

 

欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。

产生公约数的目的是为了下一步求逆矩阵和矩阵时方便运算。

这段代码是加密的过程,主要设计思想是输入的明文与矩阵做乘法,当明文长度为矩阵阶数的倍数时,自动将明文变为列数与矩阵阶数相同,然后进行计算。

当明文长度不是矩阵阶数的倍数时,则会出现无关字符。

代码中的利用矩阵乘法得到的密文输出即可,而解密的过程只需要利用矩阵的逆矩阵,也就是我们在做乘法的时候将矩阵换为它的逆矩阵即可得到明文。

2.14运行结果

2.15密码安全性分析

经过算法分析和设计,我们可以知道它的安全强度(m是素数,模数为合数,不是任意矩阵可逆)为26的m*m次方。

例如,当m=5时,得出它的安全强度为2的117次方。

通过矩阵,将信息均匀分布到每个m长向量的每个分向量中,具有比较好的随机性,相对于其他的古典密码来说,Hill是比较安全的。

但是在已知m组明文、密文和解密算法的情况下,我们需要解M组同余方程组,因此,密钥是可以恢复的。

关键是求得加密矩阵的逆—解密矩阵。

只要分析出两个明文向量(线性无关)与相应的密文向量。

若有

如果甲方截获了一段密文:

OJWPISWAZUXAUUISEABAUCRSIPLBHAAMMLPJJOTENH经分析这段密文是用HILL2密码编译的,且这段密文的字母UCRS依次代表了字母TACO,我们接着将要进行破译。

关系如下:

计算矩阵的逆

破译

密文向量

明文向量

 

明文:

ClintonisgoingtovisitacountryinMiddleEast

2.2古典密码Vignere

2.21古典密码Vignere概述

1858年法国密码学家维吉尼亚提出一种以移位替换为基础的周期替换密码。

这种密码是多表替换密码的一种。

是一系列(两个以上)替换表依次对明文消息的字母进行替换的加密方法。

2.22算法原理与设计思路

1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。

方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。

2.加密时,按照密钥字的指示,决定采用哪一个单表。

例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。

3.令英文字母a,b,…,z对应于从0到25的整数。

设明文是n个字母组成的字符串,即m=m1m2m3m4…mn

密钥字周期性地延伸就给出了明文加密所需的工作密钥

K=k1k2…kn,E(m)=C=c1c2…cn

加密:

Ci=mi+kimod26

解密:

mi=ci-kimod26,i=1,2,3,…,n

2.23关键算法分析

 

加密算法的关键是给出初始密钥,例如第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查处与p相对应的密文字母是T,依次类推即可得出明文。

上述代码中的生成密钥部分为核心代码,只有密钥更长,才能保证密码算法的可靠性。

解密算法和加密算法只需要减去密钥继续模26即可得到。

2.24运行结果

 

2.25密码安全性分析

首先,破译的第一步就是寻找密文中出现超过一次的字母。

有两种情况可能导致这样的重复发生。

最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。

假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。

其次,破译的第二步是确定密钥的长度,又看看这一段先:

密钥FORESTFORESTFORESTFORESTFOR明文bettertodowellthantosaywell密文GSKXWKYCUSOXQZKLSGYCJEQPJZC第一个YC出现后到第二个YC的结尾一共有12个字母(USOXQZKLSGYC)那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可排除)。

第三,破译的时候,可以从一下几个方面进行考虑。

1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手;2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺;4.图表最好还是做一下,毕竟比较直观,好看。

因此,利用单纯的数学统计方法就可以攻破维吉尼亚密码,所以在使用这种密码的过程中,我们尽量增加密钥的长度,只有密钥长度的足够长时,密码的使用才会越安全。

2.3古典密码Vernam

2.31古典密码Vernam概述

Vernam加密法也称一次性板(One-Time-Pad),用随机的非重复的字符集合作为输出密文.这里最重要的是,一旦使用了变换的输入密文,就不再在任何其他消息中使用这个输入密文(因此是一次性的).输入密文的长度等于原消息明文的长度。

2.32算法原理与设计思路

Vernam的加密过程

1.按递增顺序把每个明文字母作为一个数字,A=0,B=1等等。

2.对输入密文中每一个字母做相同的处理。

3.将明文中的每个字母与密钥中的相应字母相加。

4.如果得到的和大于26,则从中减去26。

5.将和转化为字母,从而得到密文。

显然,由于一次性板用完就要放弃,因此这个技术相当安全,适合少量明文消息,但是对大消息是行不通的(一次性板称为密钥(Key),并且明文有多长,密钥就有多长,因此对于大消息行不通).Vernam加密法最初是AT&T公司借助所谓的Vernam机实现的.

  假设对明文消息HOWAREYOU进行Verman加密,一次性板为NCBTZQARX得到的密文消息UQXTUYFR.以下是图解

  1.明文:

HOWAREYOU

  714220174241420

  +

  2.密钥NCBTZQARX

  132119251601723

  3.初始和201623194220243143

  4.大于25则减去2620162319162024517

5.密文UQXTQUYFR

2.33关键算法分析

加密和解密的关键实现上是一个对应位相加的过程。

在加密和解密之前还要做辅助工作,就是字符的转换问题,注意变量的传递。

2.34运行结果

3数据加密算法DES

3.1概述

数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。

通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。

它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。

1977年被美国政府正式采纳。

数据加密标准DES

  DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。

传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。

但是本质原理都是一样的。

现代DES在二进制级别做着同样的事:

替代模糊,增加分析的难度。

3.2加密原理

DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。

这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。

DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。

3.3关键算法分析

3.4DES算法的安全性

  一、安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法。

  二、采用64位密钥技术,实际只有56位有效,8位用来校验的.譬如,有这样的一台PC机器,它能每秒计算一百万次,那么256位空间它要穷举的时间为2285年.所以这种算法还是比较安全的一种算法。

TripleDES。

该算法被用来解决使用DES技术的56位时密钥日益减弱的强度,其方法是:

使用两个独立密钥对明文运行DES算法三次,从而得到112位有效密钥强度。

TripleDES有时称为DESede(表示加密、解密和加密这三个阶段)。

3.5运行结果

4公钥加密算法RSA

4.1概述

RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。

RSA取名来自开发他们三者的名字。

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。

RSA算法基于一个十分简单的数论事实:

将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

4.2RSA算法描述

RSA密码是一种应用广泛的公钥密码,它的安全性基于大整数分解的困难性,RSA密码既可用于加密,又可用于数字签名。

对RSA的加解密算法描述如下:

(1)密钥的产生

独立地选取两大素数p和q(各100~200位十进制数字);

计算n=p×q,其欧拉函数值(n)=(p-1)(q-1);

随机选一整数e,1e<(n),gcd((n),e)=1;

在模(n)下,计算e的有逆元d=e-1mod(n);

以n,e为公钥。

私钥为d。

(p,q)不再需要,可以销毁。

(2)加密

将明文分组,各组对应的十进制数小于n,对每个明文分组m,做加密运算:

c=memodn。

(3)解密

对密文分组的解密运算:

m=cdmodn

3.2.2安全性分析

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。

假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。

目前,RSA的一些变种算法已被证明等价于大数分解。

不管怎样,分解n是最显然的攻击方法。

现在,人们已能分解多个十进制位的大素数。

因此,模数n必须选大一些,因具体适用情况而定。

RSA的安全性是基于分解大整数的困难性假定(尚未证明分解大整数是NP问题);

如果分解n=p×q,则立即获得(n)=(p-1)(q-1),从而能够确定e的模(n)乘法逆d;

由n直接求(n)等价于分解n。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1