信息安全实验报告DES加密算法.docx
《信息安全实验报告DES加密算法.docx》由会员分享,可在线阅读,更多相关《信息安全实验报告DES加密算法.docx(21页珍藏版)》请在冰豆网上搜索。
信息安全实验报告DES加密算法
中北大学大学软件学院
《网络攻击与防御》
实验报告
计算机科学与技术学院
计算机系网络教研室制
课程名称:
信息安全技术
实验名称:
DES加密算法
指导教师:
班级:
学生姓名:
学号:
实验日期:
16-5-1016:
00-17:
45
实验地点:
软件学院
实验成绩:
一、实验目的
通过用DES算法对实际数据进行加密和解密来深刻了解DES的运行原理,进而加深对对称加密算法的理解与认识。
预备知识:
1)数据加密标准(DES,DataEncryptionStandard)是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。
它基于使用56位密钥的对称算法。
这个算法因为包含一些机密设计元素,相对短的密钥长度以及怀疑内含美国国家安全局(NSA)的后门而在开始时有争议,因此DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展。
2)DES算法的入口参数有三个:
Key、Data、Mode。
其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:
加密或解密。
3)DES算法的安全性,DES现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。
1999年1月,与电子前哨基金会合作,在22小时15分钟内即公开破解了一个DES密钥。
也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。
为了提供实用所需的安全性,可以使用DES的派生算法3DES来进行加密,虽然3DES也存在理论上的攻击方法。
在2001年,DES作为一个标准已经被高级加密标准(AES)所取代。
4)对称密码算法(Symmetriccipher):
加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
又称传统密码算法(Conventionalcipher)、秘密密钥算法或单密钥算法。
5)分组密码(Blockcipher):
将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
——DES、IDEA、RC2、RC4、RC5
分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
6)CAP(CryptographicAnalysisProgram)是由DR.RichardSpillman专门为教学而研制的密码制作与分析工具,已经在美国的很多高校得到了广泛地使用,受到了密码学习者的普遍欢迎。
二、实验环境
操作系统:
运行Windows,VS2010编译环境。
三、实验内容与实验要求
对学号姓名加解密
任务一:
DES加解密算法的原理
DES算法的加密流程图及参数:
DES的参数:
密钥长度:
56比特
输入:
64比特
输出:
64比特
运算轮数:
16
DES解密过程与加密过程完全相似,只不过将16次迭代的子密钥顺序倒过来,即:
m=DES-1(c)=IP-1•T1•T2•.....T15 •T16•IP(c)
可以证明DES-1(DES(m))=m
任务二:
DES算法的实现
根据对DES算法的介绍,自己创建明文信息,并选择一个密钥,编写DES密码算法的实现程序,实现加密和解密操作,并算结果将CAP4的运进行比较。
四、实验过程与分析
在虚拟机SQLServer2008中用MicrosoftVisualStudio软件新建一个项目命名为DES。
导入加解密代码,编译运行。
在该项目所在的文件夹下新建如下四个.txt文件:
1.txtkey.txt2.txt3.txt
在1.txt中写入要加密的学号和密码,key.txt中写入加密的密码,点击DES.exe运行,运行结果的加密密文在2.txt,解密后的内容在3.txt中。
加解密代码如下:
#include"stdio.h"
#include"memory.h"
#include"time.h"
#include"stdlib.h"
#definePLAIN_FILE_OPEN_ERROR-1
#defineKEY_FILE_OPEN_ERROR-2
#defineCIPHER_FILE_OPEN_ERROR-3
#defineOK1
typedefcharElemType;
//初始置换表IP
intIP_Table[64]={57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
56,48,40,32,24,16,8,0,
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6};
//逆初始置换表IP^-1
intIP_1_Table[64]={39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25,
32,0,40,8,48,16,56,24};
//扩充置换表E
intE_Table[48]={31,0,1,2,3,4,
3,4,5,6,7,8,
7,8,9,10,11,12,
11,12,13,14,15,16,
15,16,17,18,19,20,
19,20,21,22,23,24,
23,24,25,26,27,28,
27,28,29,30,31,0};
//置换函数P
intP_Table[32]={15,6,19,20,28,11,27,16,
0,14,22,25,4,17,30,9,
1,7,23,13,31,26,2,8,
18,12,29,5,21,10,3,24};
//S盒
intS[8][4][16]=//S1
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
//S2
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}},
//S3
{{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}},
//S4
{{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}},
//S5
{{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}},
//S6
{{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}},
//S7
{{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}},
//S8
{{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}}};
//置换选择1
intPC_1[56]={56,48,40,32,24,16,8,
0,57,49,41,33,25,17,
9,1,58,50,42,34,26,
18,10,2,59,51,43,35,
62,54,46,38,30,22,14,
6,61,53,45,37,29,21,
13,5,60,52,44,36,28,
20,12,4,27,19,11,3};
//置换选择2
intPC_2[48]={13,16,10,23,0,4,2,27,
14,5,20,9,22,18,11,3,
25,7,15,6,26,19,12,1,
40,51,30,36,46,54,29,39,
50,44,32,46,43,48,38,55,
33,52,45,41,49,35,28,31};
//对左移次数的规定
intMOVE_TIMES[16]={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};
//字节转换成二进制
intByteToBit(ElemTypech,ElemTypebit[8]){
intcnt;
for(cnt=0;cnt<8;cnt++){
*(bit+cnt)=(ch>>cnt)&1;
}
return0;
}
//二进制转换成字节
intBitToByte(ElemTypebit[8],ElemType*ch){
intcnt;
for(cnt=0;cnt<8;cnt++){
*ch|=*(bit+cnt)<}
return0;
}
//将长度为8的字符串转为二进制位串
intChar8ToBit64(ElemTypech[8],ElemTypebit[64]){
intcnt;
for(cnt=0;cnt<8;cnt++){
ByteToBit(*(ch+cnt),bit+(cnt<<3));
}
return0;
}
//将二进制位串转为长度为8的字符串
intBit64ToChar8(ElemTypebit[64],ElemTypech[8]){
intcnt;
memset(ch,0,8);
for(cnt=0;cnt<8;cnt++){
BitToByte(bit+(cnt<<3),ch+cnt);
}
return0;
}
//密钥置换1
intDES_PC1_Transform(ElemTypekey[64],ElemTypetempbts[56]){
intcnt;
for(cnt=0;cnt<56;cnt++){
tempbts[cnt]=key[PC_1[cnt]];
}
return0;
}
//密钥置换2
intDES_PC2_Transform(ElemTypekey[56],ElemTypetempbts[48]){
intcnt;
for(cnt=0;cnt<48;cnt++){
tempbts[cnt]=key[PC_2[cnt]];
}
return0;
}
//循环左移
intDES_ROL(ElemTypedata[56],inttime){
ElemTypetemp[56];
//保存将要循环移动到右边的位
memcpy(temp,data,time);
memcpy(temp+time,data+28,time);
//前28位移动
memcpy(data,data+time,28-time);
memcpy(data+28-time,temp,time);
//后28位移动
memcpy(data+28,data+28+time,28-time);
memcpy(data+56-time,temp+time,time);
return0;
}
//生成子密钥
intDES_MakeSubKeys(ElemTypekey[64],ElemTypesubKeys[16][48]){
ElemTypetemp[56];
intcnt;
DES_PC1_Transform(key,temp);//PC1置换
for(cnt=0;cnt<16;cnt++){//16轮跌代,产生16个子密钥
DES_ROL(temp,MOVE_TIMES[cnt]);//循环左移
DES_PC2_Transform(temp,subKeys[cnt]);//PC2置换,产生子密钥
}
return0;
}
//IP置换
intDES_IP_Transform(ElemTypedata[64]){
intcnt;
ElemTypetemp[64];
for(cnt=0;cnt<64;cnt++){
temp[cnt]=data[IP_Table[cnt]];
}
memcpy(data,temp,64);
return0;
}
//IP逆置换
intDES_IP_1_Transform(ElemTypedata[64]){
intcnt;
ElemTypetemp[64];
for(cnt=0;cnt<64;cnt++){
temp[cnt]=data[IP_1_Table[cnt]];
}
memcpy(data,temp,64);
return0;
}
//扩展置换
intDES_E_Transform(ElemTypedata[48]){
intcnt;
ElemTypetemp[48];
for(cnt=0;cnt<48;cnt++){
temp[cnt]=data[E_Table[cnt]];
}
memcpy(data,temp,48);
return0;
}
//P置换
intDES_P_Transform(ElemTypedata[32]){
intcnt;
ElemTypetemp[32];
for(cnt=0;cnt<32;cnt++){
temp[cnt]=data[P_Table[cnt]];
}
memcpy(data,temp,32);
return0;
}
//异或
intDES_XOR(ElemTypeR[48],ElemTypeL[48],intcount){
intcnt;
for(cnt=0;cntR[cnt]^=L[cnt];
}
return0;
}
//S盒置换
intDES_SBOX(ElemTypedata[48]){
intcnt;
intline,row,output;
intcur1,cur2;
for(cnt=0;cnt<8;cnt++){
cur1=cnt*6;
cur2=cnt<<2;
//计算在S盒中的行与列
line=(data[cur1]<<1)+data[cur1+5];
row=(data[cur1+1]<<3)+(data[cur1+2]<<2)
+(data[cur1+3]<<1)+data[cur1+4];
output=S[cnt][line][row];
//化为2进制
data[cur2]=(output&0X08)>>3;
data[cur2+1]=(output&0X04)>>2;
data[cur2+2]=(output&0X02)>>1;
data[cur2+3]=output&0x01;
}
return0;
}
//交换
intDES_Swap(ElemTypeleft[32],ElemTyperight[32]){
ElemTypetemp[32];
memcpy(temp,left,32);
memcpy(left,right,32);
memcpy(right,temp,32);
return0;
}
//加密单个分组
intDES_EncryptBlock(ElemTypeplainBlock[8],ElemTypesubKeys[16][48],ElemTypecipherBlock[8]){
ElemTypeplainBits[64];
ElemTypecopyRight[48];
intcnt;
Char8ToBit64(plainBlock,plainBits);
//初始置换(IP置换)
DES_IP_Transform(plainBits);
//16轮迭代
for(cnt=0;cnt<16;cnt++){
memcpy(copyRight,plainBits+32,32);
//将右半部分进行扩展置换,从32位扩展到48位
DES_E_Transform(copyRight);
//将右半部分与子密钥进行异或操作
DES_XOR(copyRight,subKeys[cnt],48);
//异或结果进入S盒,输出32位结果
DES_SBOX(copyRight);
//P置换
DES_P_Transform(copyRight);
//将明文左半部分与右半部分进行异或
DES_XOR(plainBits,copyRight,32);
if(cnt!
=15){
//最终完成左右部的交换
DES_Swap(plainBits,plainBits+32);
}
}
//逆初始置换(IP^1置换)
DES_IP_1_Transform(plainBits);
Bit64ToChar8(plainBits,cipherBlock);
return0;
}
//解密单个分组
intDES_DecryptBlock(ElemTypecipherBlock[8],ElemTypesubKeys[16][48],ElemTypeplainBlock[8]){
ElemTypecipherBits[64];
ElemTypecopyRight[48];
intcnt;
Char8ToBit64(cipherBlock,cipherBits);
//初始置换(IP置换)
DES_IP_Transform(cipherBits);
//16轮迭代
for(cnt=15;cnt>=0;cnt--){
memcpy(copyRight,cipherBits+32,32);
//将右半部分进行扩展置换,从32位扩展到48位
DES_E_Transform(copyRight);
//将右半部分与子密钥进行异或操作
DES_XOR(copyRight,subKeys[cnt],48);
//异或结果进入S盒,输出32位结果
DES_SBOX(copyRight);
//P置换
DES_P_Transform(copyRight);
//将明文左半部分与右半部分进行异或
DES_XOR(cipherBits,copyRight,32);
if(cnt!
=0){
//最终完成左右部的交换
DES_Swap(cipherBits,cipherBits+32);
}
}
//逆初始置换(IP^1置换)
DES_IP_1_Transform(cipherBits);
Bit64ToChar8(cipherBits,plainBlock);
return0;
}
//加密文件
intDES_Encrypt(char*plainFile,char*keyStr,char*cipherFile){
FILE*plain,*cipher;
intcount;