密码学课程设计.docx
《密码学课程设计.docx》由会员分享,可在线阅读,更多相关《密码学课程设计.docx(58页珍藏版)》请在冰豆网上搜索。
密码学课程设计
密码学
课程设计报告
周茂新
信息安全09-3班学号:
08093782
2012年5月10日
附件一:
DES源代码
附件二:
MD5源代码
附件三:
RSA源代码
附件四:
ECC源代码
第1章分组密码算法DES
1.1实验内容
通过实现DES算法,加深对DES算法的理解,同时学习组合密码常用的代换、移位等运算的实现。
1.2分组密码DES的基本原理
1.2.1对称加密算法
对称加密算法有时又叫做传统密码算法,加密密钥可以从解密密钥中推导出来,解密密钥也可以从加密密钥中推导出来。
在大多数的对称算法中,加密密钥和解密密钥是相同的,因此也成为秘密密钥算法或者单密钥算法。
它要求发送发和接收方在安全通信之前先商定一个密钥。
对称算法的安全性依赖于密钥,所以密钥的保密性对通信至关重要。
对称加密算法主要有分组加密和流加密两类。
分组加密是指将明文分成固定商都的组,用同一密钥分别对每一组加密,输出固定长度的密文,典型代表:
DES、3DES、IDEA。
1.2.2DES的加密流程
DES加密算法是分组加密算法,明文以64位为单位分成块。
64位数据在64位密钥的控制下,经过初始变换后,进行16轮加密迭代:
64位数据被分成左右两半部分,每部分32位,密钥与右半部分相结合,然后再与左半部分相结合,结果作为新的右半部分;结合前的右半部分作为新的左半部分。
这一系列步骤组成一轮。
这种轮换要重复16次。
最后一轮之后,再进行初始置换的逆置换,就得到了64位的密文。
DES的加密过程可分为加密处理,加密变换和子密钥生成几个部分组成。
1.加密处理过程
(1)初始变换。
加密处理首先要对64位的明文按表1所示的初始换位表IP进行变换。
表中的数值表示输入位被置换后的新位置。
例如输入的第58位,在输出的时候被置换到第1位;输入的是第7位,在输出时被置换到第64位。
(2)加密处理。
上述换位处理的输出,中间要经过16轮加密变换。
初始换位的64位的输出作为下一次的输入,将64位分为左、右两个32位,分别记为L0和R0,从L0、R0到L16、R16,共进行16轮加密变换。
其中,经过n轮处理后的点左右32位分别为Ln和Rn,则可做如下定义:
Ln=Rn-1
Rn=Ln-1
其中,kn是向第n轮输入的48位的子密钥,Ln-1和Rn-1分别是第n-1轮的输出,f是Mangler函数。
(3)最后换位。
进行16轮的加密变换之后,将L16和R16合成64位的数据,再按照表2所示的最后换位表进行IP-1的
换位,得到64位的密文,这就是DES算法加密的结果。
2.加密变换过程
通过重复某些位将32位的右半部分按照扩展表3扩展换位表扩展为48位,而56位的密钥先移位然后通过选择其中的某些位减少至48位,48位的右半部分通过异或操作和48位的密钥结合,并分成6位的8个分组,通过8个S-盒将这48位替代成新的32位数据,再将其置换一次。
这些S-盒输入6位,输出4位。
3.子密钥生成过程
钥通常表示为64位的自然数,首先通过压缩换位PC-1去掉每个字节的第8位,用作奇偶校验,因此,密钥去掉第8、16、24……64位减至56位,所以实际密钥长度为56位,而每轮要生成48位的子密钥。
4.解密处理过程
从密文到明文的解密过程可采用与加密完全相同的算法。
不过解密要用加密的逆变换,就是把上面的最后换位表和初始换位表完全倒过来变换。
这里不再赘述。
1.3关键算法解析
算法实现过程中主要用到了一下几个函数:
●intCharToNum(charc)//将字符转化成数字。
●char*encrypt(charpw[],charkey[],booljiami);//加密函数
//参数:
charpw[]明文,charkey[]密钥,booljiami标志为(1表示加密,0表示解密)
●char*HexToStr(charch[])//16进制转化成字符串
●boolIsNum(charc)//判断一个字符是否是数字的形式
●voidLS(intn)//密钥左移函数,参数n是左移多少位
●charNumToHex(intx)//转化成16进制
●char*StrToHex(char*ch)//字符串转化为16进制
1.4实验代码
//Main.cpp:
实现DES加密与解密算法
#include
#include
#include
#defineENCRYPT1
#defineDECRYPT0
staticvoidprintHex(char*cmd,intlen);
staticvoidprintArray(constchar*In,intlen);
staticvoidF_func(boolIn[32],constboolKi[48]);//f函数
staticvoidS_func(boolOut[32],constboolIn[48]);//S盒变换
staticvoidTransform(bool*Out,bool*In,constchar*Table,intlen);//变换
staticvoidXor(bool*InA,constbool*InB,intlen);//异或运算
staticvoidRotateL(bool*In,intlen,intloop);//循环左移
staticvoidByteToBit(bool*Out,constchar*In,intbits);//字节转换为位
staticvoidBitToByte(char*Out,constbool*In,intbits);//位转换为字节
voidDes_SetKey(constcharKey[8]);//生成子密钥
voidDes_Run(charOut[8],charIn[8],boolType);//DES算法
staticboolSubKey[16][48];//16位子密钥
//64位经过PC-1置换后为56位
conststaticcharPC1_Table[56]=
{
57,49,41,33,25,17,9,
1,58,50,42,34,26,18,
10,2,59,51,43,35,27,
19,11,3,60,52,44,36,
63,55,47,39,31,23,15,
7,62,54,46,38,30,22,
14,6,61,53,45,37,29,
21,13,5,28,20,12,4
};
//左移
conststaticcharLOOP_Table[16]=
{
1,1,2,2,2,2,2,2,
1,2,2,2,2,2,2,1
};
//PC-2排列选择
conststaticcharPC2_Table[48]=
{
14,17,11,24,1,5,
3,28,15,6,21,10,
23,19,12,4,26,8,
16,7,27,20,13,2,
41,52,31,37,47,55,
30,40,51,45,33,48,
44,49,39,56,34,53,
46,42,50,36,29,32
};
//Ri_1(32位)经过扩展置换后为48位
staticconstcharE_Table[48]=
{
32,1,2,3,4,5,
4,5,6,7,8,9,
8,9,10,11,12,13,
12,13,14,15,16,17,
16,17,18,19,20,21,
20,21,22,23,24,25,
24,25,26,27,28,29,
28,29,30,31,32,1
};
//P盒
conststaticcharP_Table[32]=
{
16,7,20,21,
29,12,28,17,
1,15,23,26,
5,18,31,10,
2,8,24,14,
32,27,3,9,
19,13,30,6,
22,11,4,25,
};
//S盒
conststaticcharS_Box[8][4][16]=
{
{
//S1
{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}
},
{
//S2
{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5},
{0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15},
{13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}
},
{
//S3
{10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8},
{13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1},
{13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7},
{1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}
},
{
//S4
{7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15},
{13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9},
{10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4},
{3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}
},
{
//S5
{2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9},
{14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6},
{4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14},
{11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}
},
{
//S6
{12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11},
{10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8},
{9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6},
{4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13}
},
{
//S7
{4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1},
{13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6},
{1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2},
{6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}
},
{
//S8
{13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7},
{1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2},
{7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8},
{2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11}
}
};
//初始IP置换
conststaticcharIP_Table[64]=
{
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7
};
//L16与R16合并后经过IP逆置换
conststaticcharIPR_Table[64]=
{
40,8,48,16,56,24,64,32,
39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25
};
//主函数
voidmain(intargc,char*argv[])
{
charkey[10];
charstr1[10];
charstr2[10];
printf("====DES加密与解密====\n");
//输入密钥,密钥为8位十进制数
printf("请输入初始密钥:
\n");
scanf("%s",key);
//输入明文,明文长度不多于8位
printf("请输入明文:
\n");
scanf("%s",str1);
//实现加密
printf("\n解密前的明文:
\n%s\n",str1);
Des_SetKey(key);
memset(str2,0,sizeof(str2));
Des_Run(str2,str1,ENCRYPT);
//密文为十六进制输出
printf("加密后的密文:
\n");
printHex(str2,8);
printf("\n");
//实现解密
printf("解密前的密文:
\n");
printHex(str2,8);
memset(str1,0,sizeof(str1));
printf("解密后的明文:
\n");
Des_Run(str1,str2,DECRYPT);
puts(str1);
printf("\n");
}
//生成子密钥
voidDes_SetKey(constcharKey[8])
{
inti;
staticboolK[64],*KL=&K[0],*KR=&K[28];
ByteToBit(K,Key,64);//转换为二进制
Transform(K,K,PC1_Table,56);//64比特的密钥K,经过PC-1后,生成56比特的串。
//生成16个子密钥
for(i=0;i<16;i++)
{
//循环左移,合并
RotateL(KL,28,LOOP_Table[i]);
RotateL(KR,28,LOOP_Table[i]);
Transform(SubKey[i],K,PC2_Table,48);
}
}
//DES算法
voidDes_Run(charOut[8],charIn[8],boolType)
{
inti;
staticboolM[64],tmp[32],*Li=&M[0],*Ri=&M[32];
//转换为64位的数据块
ByteToBit(M,In,64);
//IP置换(初始)
Transform(M,M,IP_Table,64);
//该比特串被分为32位的L0和32位的R0两部分。
if(Type==ENCRYPT)
{
//16轮置换
for(i=0;i<16;i++)
{
memcpy(tmp,Ri,32);
//R[i]=L[i-1]xorf(R[i-1],K[i])
F_func(Ri,SubKey[i]);
//R[I]=PXORL[I-1]
Xor(Ri,Li,32);
//L[i]=R[i-1]
memcpy(Li,tmp,32);
}
}
else
{
//如果解密则反转子密钥顺序
for(i=15;i>=0;i--)
{
memcpy(tmp,Li,32);
F_func(Li,SubKey[i]);
Xor(Li,Ri,32);
memcpy(Ri,tmp,32);
}
}
//R16与L16合并成64位的比特串。
R16一定要排在L16前面。
R16与L16合并后成的比特串,经过置换IP-1后所得的比特串就是密文。
Transform(M,M,IPR_Table,64);
BitToByte(Out,M,64);
}
//F函数:
将32比特的输入再转化为32比特的输出
voidF_func(boolIn[32],constboolKi[48])
{
staticboolMR[48];
//输入Ri-1(32比特)经过变换E后,扩展为48比特
Transform(MR,In,E_Table,48);
//异或
Xor(MR,Ki,48);
//扩展后的比特串分为8组,每组6比特。
各组经过各自的S盒后,又变为4比特,合并后又成为32比特。
S_func(In,MR);
//该32比特经过P变换后,输出的比特串才是32比特的f(Ri-1,Ki)。
Transform(In,In,P_Table,32);
}
//S盒变换
voidS_func(boolOut[32],constboolIn[48])
{
charj,m,n;
//扩展后的比特串分为8组,每组6比特。
for(j=0;j<8;j++,In+=6,Out+=4)
{
//在其输入In[0],In[1],In[2],In[3],In[4],In[5]中,计算出m=In[0]*2+In[5],n=In[4]+In[3]*2+In[2]*4+In[1]*8,
//再从Sj表中查出m行,n列的值Smn。
将Smn化为二进制,即得Si盒的输出。
m=(In[0]<<1)+In[5];
n=(In[1]<<3)+(In[2]<<2)+(In[3]<<1)+In[4];
ByteToBit(Out,&S_Box[(int)j][(int)m][(int)n],4);
}
}
//打印指定位置指定长度HEX值
staticvoidprintHex(char*cmd,intlen)
{
inti;
for(i=0;i{
printf("%02x",(unsignedchar)cmd[i]);
}
printf("\n");
}
//打印数组
staticvoidprintArray(constchar*In,intlen)
{
inti;
chartmp[256];
memset(tmp,0,sizeof(tmp));
for(i=0;i{
tmp[(int)In[i]]=In[i];
}
for(i=0;i{
printf("%02d",(unsignedchar)tmp[i]);
}
printf("\n");
}
//变换
voidTransform(bool*Out,bool*In,constchar*Table,intlen)
{
inti;
staticbooltmp[256];
for(i=0;i{
tmp[i]=In[Table[i]-1];
}
memcpy(Out,tmp,len);
}
//异或运算
voidXor(bool*InA,constbool*InB,intlen)
{
inti;
for(i=0;i{
InA[i]^=InB[i];
}
}
//循环左移
voidRotateL(bool*In,intlen,intloop)
{
staticbooltmp[256];
memcpy(tmp,In,loop);
memcpy(In,In+loop,len-loop);