密码学课程设计.docx

上传人:b****4 文档编号:4198389 上传时间:2022-11-28 格式:DOCX 页数:56 大小:374.72KB
下载 相关 举报
密码学课程设计.docx_第1页
第1页 / 共56页
密码学课程设计.docx_第2页
第2页 / 共56页
密码学课程设计.docx_第3页
第3页 / 共56页
密码学课程设计.docx_第4页
第4页 / 共56页
密码学课程设计.docx_第5页
第5页 / 共56页
点击查看更多>>
下载资源
资源描述

密码学课程设计.docx

《密码学课程设计.docx》由会员分享,可在线阅读,更多相关《密码学课程设计.docx(56页珍藏版)》请在冰豆网上搜索。

密码学课程设计.docx

密码学课程设计

密码学课程设计

实验一古典密码学Vigenere体制…………………………………4

1.1概述………………………………………………………4

1.2算法原理与设计思想………………………………………4

1.3主要算法分析………………………………………………4

1.4程序代码……………………………………………………5

1.5运行结果……………………………………………………6

1.6安全性分析…………………………………………………7

实验二分组密码算法DES……………………………………………8

2.1概述…………………………………………………………8

2.2算法原理与设计思想………………………………………8

2.3主要算法分析………………………………………………9

2.4程序代码……………………………………………………10

2.5运行结果……………………………………………………19

2.6安全性分析………………………………………………20

实验三序列密码……………………………………………………21

3.1概述…………………………………………………………21

3.2算法原理与设计思想………………………………………21

3.3安全性分析…………………………………………………21

实验四实现公钥密码算法RSA………………………………………22

3.1概述…………………………………………………………22

3.2算法原理与设计思想………………………………………22

3.3主要算法分析………………………………………………23

3.4程序代码……………………………………………………24

3.5运行结果……………………………………………………44

3.6安全性分析…………………………………………………45

实验总结和体会………………………………………………………46

 

实验一古典密码学Vigenere

1.1概述

1858年法国密码学家维吉尼亚提出一种以移位替换为基础的周期替换密码。

这种密码是多表替换密码的一种。

是一系列(两个以上)替换表依次对明文消息的字母进行替换的加密方法。

Vigenere密码就是一种传统加密技术,它是多表代换密码,能够有效改进单表代换密码的词频分布特征问题。

1.2算法原理与设计思想

1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。

方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。

2.加密时,按照密钥字的指示,决定采用哪一个单表。

例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。

3.令英文字母a,b,…,z对应于从0到25的整数。

设明文是n个字母组成的字符串,即m=m1m2m3m4…mn

密钥字周期性地延伸就给出了明文加密所需的工作密钥

K=k1k2…kn,E(m)=C=c1c2…cn

加密:

Ci=mi+kimod26

解密:

mi=ci-kimod26,i=1,2,3,…,n

1.3主要算法分析

 

 

加密算法的关键是给出初始密钥,例如第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查处与p相对应的密文字母是T,依次类推即可得出明文。

上述代码中的生成密钥部分为核心代码,只有密钥更长,才能保证密码算法的可靠性。

解密算法和加密算法只需要减去密钥继续模26即可得到。

1.4程序代码

#include

#include

#defineKEYLEN10//密钥的长度

usingnamespacestd;

voidEncipher(char*plain,char*cipher,intkey[]);

voidCipher(char*cipher,intkey[]);

intmain()

{

char*cipher=newchar[27];

srand((unsigned)time(0));

intkey[KEYLEN];//密钥

for(inti=0;i

Encipher("hellowrold!

iamleukotrichia",cipher,key);//生成密文并存储在cipher中

cout<<"密文:

"<

Cipher(cipher,key);

system("pause");

return0;

}

voidEncipher(char*plain,char*cipher,intkey[])//生成密文

{

inti=0;

while(*plain)

{

if(i>=KEYLEN)i=0;

*cipher=(*plain++)+key[i];

cipher++;

i++;

}

*cipher='\0';

return;

}

voidCipher(char*cipher,intkey[])//解密

{

inti=0;

cout<<"明文:

";

while(*cipher)

{

if(i>=KEYLEN)i=0;

cout<<(char)((*cipher++)-key[i]);

i++;

}

cout<

return;

}

1.5运行结果

1.6安全性分析

首先,破译的第一步就是寻找密文中出现超过一次的字母。

有两种情况可能导致这样的重复发生。

最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。

假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。

其次,破译的第二步是确定密钥的长度,又看看这一段先:

密钥FORESTFORESTFORESTFORESTFOR明文bettertodowellthantosaywell密文GSKXWKYCUSOXQZKLSGYCJEQPJZC第一个YC出现后到第二个YC的结尾一共有12个字母(USOXQZKLSGYC)那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可排除)。

第三,破译的时候,可以从一下几个方面进行考虑。

1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手;2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺;4.图表最好还是做一下,毕竟比较直观,好看。

因此,利用单纯的数学统计方法就可以攻破维吉尼亚密码,所以在使用这种密码的过程中,我们尽量增加密钥的长度,只有密钥长度的足够长时,密码的使用才会越安全。

实验二分组密码算法DES

2.1概述

DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。

这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。

DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。

2.2算法原理与设计思想

 

DES的加密过程可分为加密处理,加密变换和子密钥生成几个部分组成。

1.加密处理过程

(1)初始变换。

加密处理首先要对64位的明文按表1所示的初始换位表IP进行变换。

表中的数值表示输入位被置换后的新位置。

例如输入的第58位,在输出的时候被置换到第1位;输入的是第7位,在输出时被置换到第64位。

(2)加密处理。

上述换位处理的输出,中间要经过16轮加密变换。

初始换位的64位的输出作为下一次的输入,将64位分为左、右两个32位,分别记为L0和R0,从L0、R0到L16、R16,共进行16轮加密变换。

其中,经过n轮处理后的点左右32位分别为Ln和Rn,则可做如下定义:

Ln=Rn-1

Rn=Ln-1

其中,kn是向第n轮输入的48位的子密钥,Ln-1和Rn-1分别是第n-1轮的输出,f是Mangler函数。

(3)最后换位。

进行16轮的加密变换之后,将L16和R16合成64位的数据,再按照表2所示的最后换位表进行IP-1的换位,得到64位的密文,这就是DES算法加密的结果。

2.加密变换过程

通过重复某些位将32位的右半部分按照扩展表3扩展换位表扩展为48位,而56位的密钥先移位然后通过选择其中的某些位减少至48位,48位的右半部分通过异或操作和48位的密钥结合,并分成6位的8个分组,通过8个S-盒将这48位替代成新的32位数据,再将其置换一次。

这些S-盒输入6位,输出4位。

3.子密钥生成过程

钥通常表示为64位的自然数,首先通过压缩换位PC-1去掉每个字节的第8位,用作奇偶校验,因此,密钥去掉第8、16、24……64位减至56位,所以实际密钥长度为56位,而每轮要生成48位的子密钥。

4.解密处理过程

从密文到明文的解密过程可采用与加密完全相同的算法。

不过解密要用加密的逆变换,就是把上面的最后换位表和初始换位表完全倒过来变换。

这里不再赘述。

2.3主要算法分析

 

上述是我做程序中主要用到的函数和算法,DES_Run()主要功能就是涉及到S盒的变换,即将S盒的内容包含在里面。

DES_SetKey()的功能是设置密钥,main()函数调用上面的主要方法和步骤,完成实验算法。

而接下来的16轮子密钥的功能就是方便下面的与子密钥进行异或时使用。

与子密钥异或得到48位,每6比特一组,共分成8组,分别作为8个S盒的输入;每一个分组将对应于一个S盒进行变换运算:

分组1由S盒1进行变换操作,分组2由S盒2操作…而且8个S盒所表示的变换也是不同的。

 

这段代码的作用是设置密钥,DES算法共需16轮迭代运算,每轮迭代运算使用一个子密钥,共需要16个子密钥。

子密钥是从用户输入的初始密钥(或称为种子密钥)产生的,用户输入的初始密钥K为64位,其中有8为用于奇偶校验,分别位于第8,16,24,32,40,48,56,64。

奇偶校验位用于检查密钥K在产生和分配以及存储过程中可能发生的错误,这样DES的密钥实际上只有56位。

2.4程序代码

#include

#include

#include

#defineENCRYPT1

#defineDECRYPT0

staticvoidprintHex(char*cmd,intlen);

staticvoidprintArray(constchar*In,intlen);

staticvoidF_func(boolIn[32],constboolKi[48]);//f函数

staticvoidS_func(boolOut[32],constboolIn[48]);//S盒变换

staticvoidTransform(bool*Out,bool*In,constchar*Table,intlen);//变换

staticvoidXor(bool*InA,constbool*InB,intlen);//异或运算

staticvoidRotateL(bool*In,intlen,intloop);//循环左移

staticvoidByteToBit(bool*Out,constchar*In,intbits);//字节转换为位

staticvoidBitToByte(char*Out,constbool*In,intbits);//位转换为字节

voidDes_SetKey(constcharKey[8]);//生成子密钥

voidDes_Run(charOut[8],charIn[8],boolType);//DES算法

staticboolSubKey[16][48];//16位子密钥

//64位经过PC-1置换后为位

conststaticcharPC1_Table[56]=

{

57,49,41,33,25,17,9,

1,58,50,42,34,26,18,

10,2,59,51,43,35,27,

19,11,3,60,52,44,36,

63,55,47,39,31,23,15,

7,62,54,46,38,30,22,

14,6,61,53,45,37,29,

21,13,5,28,20,12,4

};

//左移

conststaticcharLOOP_Table[16]=

{

1,1,2,2,2,2,2,2,

1,2,2,2,2,2,2,1

};

//PC-2排列选择

conststaticcharPC2_Table[48]=

{

14,17,11,24,1,5,

3,28,15,6,21,10,

23,19,12,4,26,8,

16,7,27,20,13,2,

41,52,31,37,47,55,

30,40,51,45,33,48,

44,49,39,56,34,53,

46,42,50,36,29,32

};

//Ri_1(位)经过扩展置换后为位

staticconstcharE_Table[48]=

{

32,1,2,3,4,5,

4,5,6,7,8,9,

8,9,10,11,12,13,

12,13,14,15,16,17,

16,17,18,19,20,21,

20,21,22,23,24,25,

24,25,26,27,28,29,

28,29,30,31,32,1

};

//P盒

conststaticcharP_Table[32]=

{

16,7,20,21,

29,12,28,17,

1,15,23,26,

5,18,31,10,

2,8,24,14,

32,27,3,9,

19,13,30,6,

22,11,4,25,

};

//S盒

conststaticcharS_Box[8][4][16]=

{

{

//S1

{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},

{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},

{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},

{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}

},

{

//S2

{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},

{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},

{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},

{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}

},

{

//S3

{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},

{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},

{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},

{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}

},

{

//S4

{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},

{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},

{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},

{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}

},

{

//S5

{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},

{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},

{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},

{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}

},

{

//S6

{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},

{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},

{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},

{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}

},

{

//S7

{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},

{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},

{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},

{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}

},

{

//S8

{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},

{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},

{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},

{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}

}

};

//初始IP置换

conststaticcharIP_Table[64]=

{

58,50,42,34,26,18,10,2,

60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,

64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,

59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,

63,55,47,39,31,23,15,7

};

//L16与R16合并后经过IP逆置换

conststaticcharIPR_Table[64]=

{

40,8,48,16,56,24,64,32,

39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,

37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,

35,3,43,11,51,19,59,27,

34,2,42,10,50,18,58,26,

33,1,41,9,49,17,57,25

};

 

//主函数

voidmain(intargc,char*argv[])

{

charkey[10];

charstr1[10];

charstr2[10];

printf("====DES加密与解密====\n");

//输入密钥,密钥为位十进制数

printf("请输入初始密钥:

\n");

scanf("%s",key);

//输入明文,明文长度不多于位

printf("请输入明文:

\n");

scanf("%s",str1);

//实现加密

printf("\n解密前的明文:

\n%s\n",str1);

Des_SetKey(key);

memset(str2,0,sizeof(str2));

Des_Run(str2,str1,ENCRYPT);

//密文为十六进制输出

printf("加密后的密文:

\n");

printHex(str2,8);

printf("\n");

//实现解密

printf("解密前的密文:

\n");

printHex(str2,8);

memset(str1,0,sizeof(str1));

printf("解密后的明文:

\n");

Des_Run(str1,str2,DECRYPT);

puts(str1);

printf("\n");

}

//生成子密钥

void

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1