62计算机密码学实验指导书.docx

上传人:b****3 文档编号:3938920 上传时间:2022-11-26 格式:DOCX 页数:49 大小:552.41KB
下载 相关 举报
62计算机密码学实验指导书.docx_第1页
第1页 / 共49页
62计算机密码学实验指导书.docx_第2页
第2页 / 共49页
62计算机密码学实验指导书.docx_第3页
第3页 / 共49页
62计算机密码学实验指导书.docx_第4页
第4页 / 共49页
62计算机密码学实验指导书.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

62计算机密码学实验指导书.docx

《62计算机密码学实验指导书.docx》由会员分享,可在线阅读,更多相关《62计算机密码学实验指导书.docx(49页珍藏版)》请在冰豆网上搜索。

62计算机密码学实验指导书.docx

62计算机密码学实验指导书

 

《计算机密码学》

实验指导书

 

邬志红编

 

南昌航空大学计算机学院

二零一零年六月

目录

实验1仿射密码设计1

实验2DES对称加密设计3

实验3RSA公钥密码设计8

实验4MD5摘要与校验10

实验5数字签名算法DSS14

附录16

1.des_setup函数16

2.des_ecb_encrypt函数16

3.des_ecb_decrypt函数16

4.md5.h头文件19

5.md5.c源文件23

6.sha1.c源文件28

实验1仿射密码设计

一、实验目的

通过编程实现替代密码算法——仿射密码和简单置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验原理

古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

下面介绍两种常见的具有代表性的古典密码算法,以帮助同学们对密码算法建立一个初步的印象。

1.替代密码——仿射密码

替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。

例如,明文字母a、b、c、d,用D、E、F、G做对应替换后形成密文。

替代密码包括多种类型,如单表替代密码、多表替代密码等。

下面介绍一种典型的单表替代密码——仿射密码。

它的加密、解密过程可以表示为下面的函数:

加密:

解密:

仿射加密要求,否则就褪化为。

故密钥空间大小为:

例如:

密钥k=(7,3),7-1(mod26)=15

加密函数:

解密函数:

设明文:

China,首先转换为数字:

2,7,8,13,0

加密:

 

“China”经仿射加密变换成“RAHQD”

解密:

 

原始消息“China”得到恢复

三、实验环境

运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC或TC(Windows)等C语言编译环境。

四、实验内容和步骤

根据仿射密码的实现原理,利用C语言实现利用仿射密码进行加密和解密的程序。

(1)设计加密程序:

能够根据用户输入明文的内容产生加密的密文并输出

(2)设计解密程序:

能够对输入的密文内容破解并输出得到其对应的明文。

实验2DES对称加密设计

一、实验目的

通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理。

二、实验原理

信息加密根据采用的密钥类型可以划分为对称密码算法和非对称密码算法。

对称密码算法是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但是可以从其中任意一个推导出另一个,更形象的说就是用同一把钥匙开锁和解锁。

在对称密码算法的发展历史中曾出现过多种优秀的算法,包括DES、3DES、AES等。

下面我们以DES算法为例介绍对称密码算法的实现机制。

DES算法是由美国IBM公司在20世纪70年代提出,并被美国政府、美国国家标准局和美国国家标准协会采纳和承认的一种标准加密算法。

它属于分组加密算法,即在明文加密和密文解密过程中,信息都是按照固定长度分组后进行处理的。

混淆和扩散是它采用的两个最重要的安全特性。

混淆是指通过密码算法使明文和密文以及密钥的关系非常复杂,无法从数学上描述或者统计。

扩散是指明文和密钥中每一位信息的变动,都会影响到密文中许多位信息的变动,从而隐藏统计上的特性,增加密码的安全。

DES算法将明文分成64位大小的众多数据块,即分组长度为64位。

同时用56位密钥对64位明文信息加密,最终形成64位的密文。

如果明文长度不足64位,则将其扩展为64位(如补零等方法)。

具体加密过程首先是将输入的数据进行初始换位(IP),即将明文M中数据的排列顺序按一定的规则重新排列,生成新的数据序列,以打乱原来的次序。

然后将变换后的数据平分成左右两部分,左边记为L0,右边记为R0,然后对R0实行在子密钥(由加密密钥产生)控制下的变换f,结果记为f(R0,K1),再与L0做逐位异或运算,其结果记为R1,R0则作为下一轮的L1。

如此循环16轮,最后得到L16、R16,再对L16、R16实行逆初始置换IP-1,即可得到加密数据。

解密过程与此类似,不同之处仅在于子密钥的使用顺序正好相反。

DES全部16轮的加密过程如图2.1所示。

DES的加密算法包括3个基本函数。

1.初始换位(IP)

它的作用是把输入的64位数据块的排列顺序打乱,每位数据按照下面换位规则重新组合,即将第58位换到第1位,第50位换到第2位,……,依次类推。

重组后的64位输出分为L0、R0(左、右)两部分,每部分分别为32位。

58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7

R0和K1经过f(R0,K1)变换后的输出结果,再和L0进行异或运算,输出结果做为R1,R0则赋给L1。

L1和Rl同样再做类似运算生成L2和R2,……,经过16次运算后生成L16和R16。

2.f函数

f函数是多个置换函数和替代函数的组合函数,它将32位比特的输入变换为32位的输出,如图2.2所示。

Ri经过扩展运算E变换后扩展为48位的E(Ri),与Ki+1进行异或运算后输出的结果分成8组,每组6比特的并联B,B=BlB2B3B4B5B6B7B8,再经过8个S盒的选择压缩运算转换为4位,8个4位合并为32位后再经过P变换输出为32位的f(Ri,Ki+1)。

其中,扩展运算E与置换P主要作用是增加算法的扩散效果。

图2.1DES加密解密过程

图2.2f函数处理流程

3.逆初始置换函数IP-1

它将L16和R16作为输入,进行逆初始换位得到密文输出。

逆初始换位是初始换位的逆运算,换位规则如下所列:

DES的加密算法中除了上面介绍的3个基本函数,还有一个非常重要的功能模块,即子密钥的生成模块,具体子密钥的产生流程如图2.3所示。

图2.3子密钥产生流程

输入的初始密钥值为64位,但DES算法规定,其中第8、16、……、64位是奇偶校验位,不参与DES运算。

所以,实际可用位数只有56位,经过缩小选择换位表1(表2-2)即密钥置换PC-1的变换后,初始密钥的位数由64位变成了56位,将其平分为两部分C0、D0,然后分别进行第1次循环左移,得到Cl、Dl,将Cl(28位)、Dl(28位)合并后得到56位的输出结果,再经过缩小选择换位表2(表2-3)即密钥置换PC-2,从而得到了密钥K1(48位)。

依次类推,便可得到K2、……、K16。

需要注意的是,16次循环左移对应的左移位数要依据表2-1的规则进行。

表2-1左移位数规则

i

l

2

3

4

5

6

7

8

9

10

ll

12

13

14

15

16

LSi

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

表2-2缩小选择换位表1表2-3缩小选择换位表2

57

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

5l

43

35

27

19

11

3

60

52

44

36

63

55

47

39

3l

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

2l

13

5

28

20

12

4

14

17

11

24

1

5

3

28

15

6

2l

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

3l

37

47

55

30

40

5l

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

三、实验环境

运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC或TC(Windows)等C语言编译环境。

四、实验内容和步骤

1.算法分析

在附录中附加了有关DES算法的函数程序,根据所提供的程序分析DES算法的实现过程。

DES程序包括一个头文件和一个实现DES算法的C文件。

头文件里主要是一些宏定义和函数声明,其中还包括保证可移植性的一些定义。

DES程序通过宏定义可选择小代码模式(#definesmall_code)或者选择大代码模式。

在大代码模式下,程序定义了多个表,从而使DES算法中的很多运算都可以通过查表实现,速度较快,但要求有较多的存储空间;在小代码模式运行时,可以不查表,从而节省了存储空间,但是速度较慢。

读者可以根据自己的需求来选择不同的运行模式。

加密解密时主要用到下面5个函数。

(1)intdes_setup(constunsignedchar*key,intkeylen,intnum_rounds,des_key*skey)

函数名称:

密钥生成函数。

参数说明:

key是一个指针,指向用户输入的初始密钥。

keylen是输入密钥的长度,以字节为单位。

num_rounds是加密轮数,当输入O时,使用算法默认的轮数。

skey是一个指向结构体变量的指针,变量里面存储加密和解密时每轮使用的子密钥。

当密钥生成时,返回值为CRYPT_OK(0),结果保留在skey指向的结构体。

des_key的定义如下:

typedefstructdes_key{

ulong32ek[32],dk[32];

)des_key;

结构体里的ek存储加密时用的子密钥,dk存储解密时用的子密钥。

结构体中用2个32位的整数来存储一轮的48位密钥,每一个32位整数被分成4个8位,每个8位的第6位存储密钥。

如果把48位密钥分成8组,则这8组按存储的顺序从高到低分别为l、3、5、7、2、4、6、8。

这样做是为了加密时可以把扩展和查表运算结合进行。

(2)voiddes_ecb_encrypt(constunsignedchar*pt,unsignedchar*ct,des_key*key)

函数名称:

加密函数。

参数说明:

pt是指向待加密的明文数组的指针。

ct是指向存储加密结果的指针。

key是调用密钥生成函数后存储每一轮子密钥的结构体变量。

加密成功时,返回CRYPT_OK。

(3)voiddes_ecb_decrypt(constunsignedchar*ct,unsignedcha*pt,des_key*key)

函数名称:

解密函数。

参数说明:

ct是指向待解密的密文数组的指针。

pt是指向存储解密结果的指针。

key是调用密钥生成函数后存储每一轮子密钥的结构体变量。

解密成功时,返回CRYPT_OK。

加密和解密时,pt和ct可以指向同一块内存。

(4)intdes_test(void)

函数名称:

测试函数。

这个函数用来对加密算法进行测试。

函数体内部定义了对应的明文和密文数组,并且进行了多轮加密和解密。

这个函数还可以用来测试函数的运行时间。

(5)intdes_keysize(int*desired_keysize、

函数名称:

密钥长度检验函数。

参数说明:

desired_keysize是使用者所想要的密钥长度。

当密钥长度小于所需密钥长度时,返回值为CRYPT_INVALID_KEYSIZE,否则,

desired_keysize指向的变量被置为8。

2.程序应用

设计一个程序可以利用DES算法进行加密和解密。

实验3RSA公钥密码设计

一、实验目的

通过实际编程了解非对称密码算法RSA的加密和解密过程,加深对非对称密码算法的认识。

二、实验原理

对称密码算法要求通信双方通过交换密钥实现使用同一个密钥,这在密钥的管理、发布和安全性方面存在很多问题,而非对称密码算法解决了这个问题。

非对称密码算法是指一个加密系统的加密密钥和解密密钥是不同的,或者说不能用其中一个推导出另一个。

在非对称密码算法的两个密钥中,一个是用于加密的密钥,它是可以公开的,称为公钥;另一个是用于解密的密钥,是保密的,称为私钥。

非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。

RSA密码体制是目前为止最成功的非对称密码算法,它是在1977年由Rivest、Shamir和Adleman提出的第一个比较完善的非对称密码算法。

它的安全性是建立在“大数分解和素性检测”这个数论难题的基础上,即将两个大素数相乘在计算上容易实现,而将该乘积分解为两个大素数因子的计算量相当大。

虽然它的安全性还未能得到理论证明,但经过20多年的密码分析和攻击,迄今仍然被实践证明是安全的。

RSA算法描述如下:

1.公钥

选择两个互异的大素数p和q,n是二者的乘积,即n=pq,使Ф(n)=(p-1)(q-1),Ф(n)为欧拉函数。

随机选取正整数e,使其满足gcd(e,Ф(n))=1,即e和Ф(n)互质,则将(n,e)作为公钥。

2.私钥

求出正数d,使其满足e×d=lmodФ(n),则将(n,d)作为私钥。

3.加密算法

对于明文M,由C=Memodn,得到密文C。

4.解密算法

对于密文C,由M=Cdmodn,得到明文M。

如果窃密者获得了n、e和密文C,为了破解密文必须计算出私钥d,为此需要先分解n。

为了提高破解难度,达到更高的安全性,一般商业应用要求n的长度不小于1024位,更重要的场合不小于2048位。

三、实验环境

运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC或TC(Windows)等C语言编译环境。

四、实验内容和步骤

(1)为了加深对RSA算法的了解,根据已知参数:

p=3,q=11,M=2,手工计算公私钥,并对明文进行加密,然后对密文进行解密。

(2)编写一个程序,设计一个可以利用RSA算法进行加密和解密。

(3)计算机在生成一个随机数时,并不一定就是素数,因此要紧行素性检测。

是否有确定的方法判定一个大数是素数,查阅资料,找到目前实际可行的素数判定法则。

(4)利用RSA加密和解密对话框程序RSATool(工作界面如图3.1所示)对一段文字进行加密,了解RSA算法原理。

尝试加密一大段文字,记录程序的运行时间。

使用DES算法加密相同的文字,比较两种算法加密的速度。

图3.1RSATool界面

实验4MD5摘要与校验

一、实验目的

通过实际编程了解MD5算法的加密和解密过程,加深对Hash算法的认识。

二、实验原理

Hash函数是将任意长的数字串转换成一个较短的定长输出数字串的函数,输出的结果称为Hash值。

Hash函数具有如下特点:

(1)快速性:

对于任意一个输入值x,由Hash函数H(x),计算Hash值y,即y=H(x),是非常容易的。

(2)单向性:

对于任意一个输出值y,希望反向推出输入值x,使得y=H(x),是非常困难的。

(3)无碰撞性:

对任意给定的数据块x,希望找到一个y,满足H(x)=H(y),且x≠y,具有计算的不可行性。

Hash函数可用于数字签名、消息的完整性检测、消息的起源认证检测等。

现在常用的Hash算法有MD5、SHA-1等。

下面从MD5入手来介绍Hash算法的实现机制。

MD系列单向散列函数是由RonRivest设计的,MD5算法对任意长度的输入值处理后产生128位的输出值。

MD5算法的实现步骤如下(见图4-1):

图4-1MD5算法的实现步骤

在MD5算法中,首先需要对信息进行填充,使其字节长度与448模512同余,即信息的字节长度扩展至n*512+448,11为一个正整数。

填充的方法如下:

在信息的后面填充第一位为1,其余各位均为0,直到满足上面的条件时才停止用0对信息填充。

然后,再在这个结果后面附加一个以64位二进制表示的填充前信息长度。

经过这两步的处理,现在的信息字节长度为n*512+448+64=(n+1)*512,即长度恰好是512的整数倍,这样做的目的是为满足后面处理中对信息长度的要求。

n个分组中第q个分组表示为Yq。

MD5中有A、B、C、D,4个32位被称作链接变量的整数参数,它们的初始值分别为:

A=01234567,B=89abcdef,C=fedcba98,D=76543210

当设置好这4个链接变量后,就开始进入算法的4轮循环运算。

循环的次数是信息中512位信息分组数目。

首先将上面4个链接变量复制到另外4个变量中:

A到AA,B到BB,C到CC,D到DD,以备后面进行处理。

然后进入主循环,主循环有4轮,每轮循环都很相似。

第1轮进行16次操作,每次操作对A、B、C和D中的其中3个作一次非线性函数运算,然后将所得结果加上第4个变量,文本的一个子分组和一个常数。

再将所得结果向左循环移S位,并加上A、B、C或D其中之一。

最后用该结果取代A、B、C或D其中之一。

以下是每次操作中用到的4个非线性函数(每轮一个)。

下面为每一轮16步操作中的4次操作,16步操作按照一定次序顺序讲行。

(注:

“+”定义为mod232的模运算。

M[j]表示在第q个512位数据块中的第j个32位子分组,0≤j≤15。

常数T[i]可以有如下选择,在第i步中,T[i]是4294967296*abs(sin(i))的整数部分(注:

4294967296=232。

),i的单位是弧度。

其中,T[i]是32位的随机数源,它消除了输入数据中任何规律性的特征。

表4-1说明了四轮主循环中每轮16步操作的具体步骤。

所有这些完成之后,将A、B、C、D分别加上AA、BB、CC、DD。

然后用下一分组数据继续运行算法,最后的输出是A、B、C和D的级联。

需要额外说明的是,2004年8月,在Crypto’2004国际密码学会议上,山东大学王小云教授的研究成果证实了MD5算法存在碰撞性,即不同的输入值经过MD5转换可以产生相同的输出值。

这一发现意味着采用MD5算法的数字签名、完整性检验等信息安全应用系统将不再安全了,这就促使信息安全系统的设计者尽快去寻找和探索新的Hash算法。

三、实验环境

运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC或TC(Windows)等C语言编译环境。

四、实验内容和步骤

1.算法分析

根据附录中有关MD5算法的头文件md5.h和实现文件md5.c,根据所提供的文件分析MD5算法的实现过程。

下面简单介绍所用到的结构体变量和函数(见表1-4)。

程序中用到的结构体变量如下:

typedefstructmd5_state{

ulong64length;

ulong32state[4],curlen;

unsignedcharbuf[64];

}md5_state;

length记录已经处理过的位数,curlen记录已经处理过的字节数,数组state存储上面所说的4个链接变量,buf作为处理过程中的缓存。

程序中用到的函数如下:

(1)voidmd5_init(md5_state*md)

函数名称:

初始化函数。

参数说明:

md指向一个上面所提到的结构体变量。

初始化时把curlen和length置为0,并把4个链接变量储存到state中。

(2)intmd5_process(md5_state*md,constunsignedchar*buf,unsignedlonglen)

函数名称:

处理函数。

参数说明:

md指向经过初始化函数处理过的一个结构体变量。

buf指向待处理的信息。

len是buf中信息的长度,以字节为单位。

这个函数对待处理的信息以512位为单位进行压缩,不足的部分存储在结构体的buf中,并且用len来指示信息的末尾,这样下次调用时会接着上一次的结果进行。

(3)intmd5_done(md5_state*md,unsignedchar*Hash)

函数名称:

完成函数。

参数说明:

md指向上面所处理过的结构体。

Hash指向存储结果的缓冲区。

这个函数对未完成的信息先进行padding操作,然后处理,并把最终结果存在Hash指向的缓冲区中。

(4)intmd5_test(void)

函数名称:

测试函数。

这个函数对上面的3个函数进行测试。

函数内部定义了一组信息和Hash结果一一对应的数组。

通过调用上面的3个函数,并把结果和正确结果相比较,可以判断程序正确与否。

2.程序应用

(1)利用附录中给出的MD5相关文件,自己编写一个调用程序,使之能够对字符串进行MD5处理。

(2)编写程序对一个文件进行处理,计算它的Hash值。

实验5数字签名算法DSS

一、实验目的

掌握利用Hash算法对要传送信息提取消息摘要的方法,理解数字签名的作用及数字签名算法的工作原理,了解多种非对称加密算法都可以用来设计数字签名算法。

综合运用前面实验掌握的知识和技术,利用C语言或Java语言设计并实现数字签名程序。

二、实验原理

以往的文件或书信可以通过亲笔签名来证明其真实性,而通过计算机网络传输的信息则通过数字签名技术实现其真实性的验证。

数字签名目前采用较多的是非对称加密技术,其实现原理简单的说,就是由发送方利用Hash算法对要传送的信息进行计算得到一个固定位数的消息摘要值,用发送者的私有密钥加密此消息的Hash值所产生的密文即数字签名。

然后将数字签名和消息一同发给接收方。

接收方收到消息和数字签名后,用同样的Hash算法对消息进行计算得出新的Hash值,然后用发送者的公开密钥对数字签名解密,将解密后的结果与新的Hash值相比较,如相等则说明报文确实来自发送方。

下面我们以DSA(DigitalSignatureAlgorithm)为例,介绍数字签名算法。

DSA源于ElGamal和Schnorr签名算法,被美国NIST采纳作为DSS(DigitalSignatureStandard)数字签名标准。

DSS数字签名算法的具体实现过程见图5-1。

图5-1DSS算法的实现过程

(a)签名过程;(b)验证过程。

首先介绍DSS算法的主要参数:

1.全局公开密钥分量

(1)素数P,2511

(2)q是(p-1)的一个素因子,2159

(3)g=h(p-1)/qmodp,其中h是整数,l

2.私钥

私钥x是随机或伪随机整数,其中0

3.公钥

y=gxmodp,(p,q,g,y)为公钥。

4.用户的随机选择数

k为随机或伪随机整数,其中0

基于以上参数,DSS的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1