ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:302.18KB ,
资源ID:12100524      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12100524.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学课程设计.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学课程设计.docx

1、密码学课程设计 中国矿业大学 密码学课程设计报告 院系: 计算机学院 专业: 信息安全 班级: 信安08-3班 姓名: 许多 学号: 08083701 指导老师: 汪楚娇 2011年6月 1绪论 密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。近几年来,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。而密码学是信息安全的核心,应用

2、密码学技术是实现安全系统的核心技术。应用密码学研究如何实现信息的机密性、完整性和不可否认性。随着信息系统及网络系统的爆炸性增长,形形色色的安全威胁严重阻碍了当前的信息化进程,因此,亟待使用密码学来增强系统的安全性。而密码学课程设计正是为这方面做出了具体的实践。经过前一段时间的学习,我们对于密码学这门课程有了更深的认识和了解,对于一般的密码学算法学会了怎么样使用。因此,通过密码学课程设计这么课程,对前一段的学习进行了检查。在设计中,我们选择做了古典密码算法,分组密码算法DES,公钥密码算法RSA。这几种经典的密码算法是我们学习密码学课程设计所必须掌握的,也是学习信息安全的基础。在接下来的部分,我

3、将详细介绍我设计的过程以及思路。2 古典密码算法2.1 古典密码Hill2.11 古典密码Hill概述Hill体制是1929年由Lester S.Hill发明的,它实际上就是利用了我们熟知的线性变换方法,是在Z26上进行的。Hill体制的基本思想是将n个明文字母通过线性变换转化为n个密文字母,解密时只需要做一次逆变换即可,密钥就是变换矩阵。2.12算法原理与设计思路1.假设要加密的明文是由26个字母组成,其他字符省略。将每个字符与0-25的一个数字一一对应起来。(例如:a/A0,b/B1,z/Z25)。2.选择一个加密矩阵,其中矩阵A必须是可逆矩阵,例如3.将明文字母分别依照次序每n个一组(如

4、果最后一组不足n个的话,就将其补成n个),依照字符与数字的对应关系得到明文矩阵ming。4.通过加密矩阵A,利用矩阵乘法得到密文矩阵mi= mingmod 26;将密文矩阵的数字与字符对应起来,得到密文。5.解密时利用加密矩阵的逆矩阵和密文,可得到明文。6. 设明文为,密文,密钥为上的n*n阶可逆方阵,则2.13 关键算法分析 欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。产生公约数的目的是为了下一步求逆矩阵和矩阵时方便运算。这段代码是加密的过程,主要设计思想是输入的明文与矩阵做乘法,当明文长度为矩阵阶数的倍数时,自动将明文变为列数与矩阵阶数相同,然后进行计算。当明文长度不是

5、矩阵阶数的倍数时,则会出现无关字符。 代码中的利用矩阵乘法得到的密文输出即可,而解密的过程只需要利用矩阵的逆矩阵,也就是我们在做乘法的时候将矩阵换为它的逆矩阵即可得到明文。2.14 运行结果2.15 密码安全性分析 经过算法分析和设计,我们可以知道它的安全强度(m是素数,模数为合数,不是任意矩阵可逆) 为 26的m*m次方。例如,当m=5时,得出它的安全强度为2的117次方。通过矩阵,将信息均匀分布到每个m长向量的每个分向量中,具有比较好的随机性,相对于其他的古典密码来说,Hill是比较安全的。但是在已知m组明文、密文和解密算法的情况下,我们需要解M组同余方程组,因此,密钥是可以恢复的。关键是

6、求得加密矩阵的逆解密矩阵。只要分析出两个明文向量(线性无关)与相应的密文向量。若有如果甲方截获了一段密文:OJWPISWAZUXAUUISEABAUCRSIPLBHAAMMLPJJOTENH经分析这段密文是用HILL2密码编译的,且这段密文的字母 UCRS 依次代表了字母 TACO,我们接着将要进行破译。关系如下: 计算矩阵的逆 破译密文向量明文向量明文:Clinton is going to visit a country in Middle East2.2 古典密码 Vignere2.21古典密码 Vignere概述1858年法国密码学家维吉尼亚提出一种以移位替换为基础的周期替换密码。这种

7、密码是多表替换密码的一种。是一系列(两个以上)替换表依次对明文消息的字母进行替换的加密方法。2.22 算法原理与设计思路1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。2.加密时,按照密钥字的指示,决定采用哪一个单表。例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。3.令英文字母a,b,z对应于从0到25的整数。设明文是n个字母组成的字符串,即 m=m1m2m3m4mn密钥字周期性地延伸

8、就给出了明文加密所需的工作密钥K=k1k2kn,E(m)=C=c1c2cn加密:Ci=mi+kimod26解密:mi=ci-kimod26,i=1,2,3,n2.23关键算法分析加密算法的关键是给出初始密钥,例如第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查处与p相对应的密文字母是T,依次类推即可得出明文。上述代码中的生成密钥部分为核心代码,只有密钥更长,才能保证密码算法的可靠性。解密算法和加密算法只需要减去密钥继续模26即可得到。2.24 运行结果2.25密码安全性分析首先,破译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能

9、导致这样的重复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。 其次,破译的第二步是确定密钥的长度,又看看这一段先: 密钥 F O R E S T F O R E S T F O R E S T F O R E S T F O R 明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l

10、密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C 第一个YC出现后到第二个YC的结尾一共有12个字母(U S O X Q Z K L S G Y C) 那么密钥的长度应是12的约数1,2,3,4,6,12之中的一个(其中,1可排除)。 第三, 破译的时候,可以从一下几个方面进行考虑。1.AE段,UZ段以及OT段的特征比较显著,可先从这些方面着手; 2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺;4.图表最好还是做一下,毕竟比

11、较直观,好看 。因此,利用单纯的数学统计方法就可以攻破维吉尼亚密码,所以在使用这种密码的过程中,我们尽量增加密钥的长度,只有密钥长度的足够长时,密码的使用才会越安全。2.3古典密码Vernam2.31古典密码Vernam概述 Vernam加密法也称一次性板(One-Time-Pad),用随机的非重复的字符集合作为输出密文.这里最重要的是,一旦使用了变换的输入密文,就不再在任何其他消息中使用这个输入密文(因此是一次性的).输入密文的长度等于原消息明文的长度。2.32 算法原理与设计思路Vernam的加密过程 1.按递增顺序把每个明文字母作为一个数字,A=0,B=1等等。 2.对输入密文中每一个字

12、母做相同的处理。3.将明文中的每个字母与密钥中的相应字母相加。 4.如果得到的和大于26,则从中减去26。5.将和转化为字母,从而得到密文。显然,由于一次性板用完就要放弃,因此这个技术相当安全,适合少量明文消息,但是对大消息是行不通的(一次性板称为密钥(Key),并且明文有多长,密钥就有多长,因此对于大消息行不通).Vernam加密法最初是AT&T公司借助所谓的Vernam机实现的. 假设对明文消息HOW ARE YOU进行Verman加密,一次性板为NCBTZQARX得到的密文消息UQXTUYFR.以下是图解 1.明文: H O W A R E Y O U 7 14 22 0 17 4 24

13、 14 20 + 2.密钥 N C B T Z Q A R X 13 2 1 19 25 16 0 17 23 3.初始和 20 16 23 19 42 20 24 31 43 4.大于25则减去26 20 16 23 19 16 20 24 5 17 5.密文 U Q X T Q U Y F R2.33 关键算法分析加密和解密的关键实现上是一个对应位相加的过程。在加密和解密之前还要做辅助工作,就是字符的转换问题,注意变量的传递。2.34 运行结果3 数据加密算法DES3.1 概述数据加密算法(Data Encryption Algorithm,DEA)是一种对称加密算法,很可能是使用最广泛的

14、密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用DEA。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。数据加密标准DES DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。 3.2加密原理

15、DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。3.3 关键算法分析3.4 DES算法的安全性一、安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法。二、采用64位密钥技术,实际只有56位有效,8位用来校验的.譬如,有这样的一台PC机器,它能每秒计算一

16、百万次,那么256位空间它要穷举的时间为2285年.所以这种算法还是比较安全的一种算法。 TripleDES。该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,其方法是:使用两个独立密钥对明文运行 DES 算法三次,从而得到 112 位有效密钥强度。TripleDES 有时称为 DESede(表示加密、解密和加密这三个阶段)。3.5运行结果4 公钥加密算法RSA4.1 概述RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够

17、抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。4.2 RSA算法描述RSA密码是一种应用广泛的公钥密码,它的安全性基于大整数分解的困难性,RSA密码既可用于加密,又可用于数字签名。对RSA的加解密算法描述如下: (1)密钥的产生独立地选取两大素数p和q(各100200位十进制数字);计算 n=pq,其欧拉函数值(n)=(p1)(q1);随机选一整数e,1e(n),gcd(n), e)=1;在模(n)下,计算e的有逆元d=e -1 mod

18、 (n);以n,e为公钥。私钥为d。(p, q)不再需要,可以销毁。 (2)加密将明文分组,各组对应的十进制数小于n,对每个明文分组m,做加密运算:c=me mod n。(3)解密对密文分组的解密运算: m=cd mod n3.2.2安全性分析RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。RSA的安全性是基于分解大整数的困难性假定(尚未证明分解大整数是NP问题);如果分解n=pq,则立即获得(n)=(p1)(q1),从而能够确定e的模(n)乘法逆d;由n直接求(n)等价于分解n。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1