ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:179.14KB ,
资源ID:16968078      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16968078.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(课程设计报告加密解密Word下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

课程设计报告加密解密Word下载.docx

1、由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机和网络系统的信息安全已成为世人关注的社会问题和计算机科学与技术领域的研究热点。通过自己对加密算法的学习研究提出了自己对于加密算法的改进思想:随着计算机技术的突飞猛进,即使利用穷举的方法也只需付出较小的代价就可以在几天内完成破解的要求。它设计精巧、安全、方便,是近代密码的世界标准,为确保数据安全作出了重大贡献。加密解密算法设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。1.2

2、课题意义随着信息技术的发展和应用,人们对信息安全的认识越来越全面,越来越深刻。众所周知,能源、材料、信息是支撑现代社会大厦的三根支柱。在这三根支柱中能源和材料是具体的、物质的,而信息是抽象的、逻辑的。信息不能脱离信息系统而孤立存在。因此,我们就不能脱离信息系统安全而孤立地谈信息安全。换句话说,当我们讨论信息安全问题时总是要讨论信息系统的安全。所以本课题就是设计出一个程序来实现文件的加密与解密。对个人的信息能起到安全的作用。第二章 设计简介及设计方案论述2.1 设计简介用VC+6.0来实现算法的加密和解密。本课题的设计目标是,用于加密保护静态存储和传输信道中的数据。最终设计程序来实现对文件的。2

3、.2 设计方案数据加密标准的算法是用于计算机数据加密保护的分组加密的数学算法,算法以64 bit为一个分组对数据进行加密。使用64 bit的密钥加密64 bit分组的信息。首先将原始数据64 bit明文进行初始置换IP,然后与子密钥(由加密密钥产生)进行一系列迭代运算,最后再经过逆置换,即可得到64 bit密文(加密后数据)。在每一轮中,数列块的右边32 bit数据和密钥(Key)一起传送给函数f,函数f运算的结果再与数列块左边32 bit数据进行“异或”操作。其中S盒(S选择函数)是DES算法的心脏,由它实现非线性变换。解密过程与此类似,只是在应用子密钥时,顺序颠倒为k16,k15,k2,k

4、1。利用DES算法实现时用到许多的数学知识,子密钥的产生,初始值换IP,加密函数以及逆初始值换。2.2.1加密过程(1)64位密钥经子密钥产生算法产生出16个子密钥:,分别供第一次,第二次,第十六次加密迭代使用。(2)64位明文首先经过初始置换IP(Initial Permutation),将数据打乱重新排列并分成左右两半。左边32位构成,右边32位构成(3)由加密函数f实现子密钥对的加密,结果为32位的数据组再与模2相加,又得到一个32位的数据组以作为第二次加密迭代的,以至此,第一次加密迭代结束。(4)第二次加密迭代至第十六次加密迭代的分别用子密钥进行,其过程与第一次加密迭代相同。(5)第十

5、六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为,以其右边32位作为,两者合并再经过逆初始置换,将数据重新排列,便得到64位密文。至此加密过程全部结束。综上可将加密过程用如下的数学公式描述:2.2.2 解密过程由于DES的运算是对和运算,所以解密和加密可共用同一个运算,只是子密钥使用的顺序不同。把64位密文当做明文输入,而且第一次解密迭代使用子密钥,第二次解密迭代使用子密钥,第十六次解密迭代使用子密钥,最后的输出便是64位明文。解密过程可使用如下的数学公式描述:过程如图2-2所示: 图2-2 解密过程演示第三章 详细设计3.1 子密钥的产生64位密钥经过置换选择1、循环左移、置换

6、选择2等变换,产生出16个48位长的子密钥。子密钥的产生过程如图3-1所示。 图3-1 子密钥产生64位的密钥分为8个字节。每个字节的前7位是真正的密钥位,第8位是奇偶校验位。置换选择1的作用是:一是从64位密钥中去掉8个奇偶校验码;二是把其余56位密钥位打乱重排,且将前28位作为,后28位作为对密钥实施置换选择1,使得变换以后的密钥的各个位与原密钥位对应关系如下图3-2所示:(表一为忽略校验位以后情况). 图3-2 置换选择1 把变换后的密钥等分成两部分,前28位记为C0,后28位记为D0。计算子密钥(共16个), 从i=1开始。分别对Ci-1,Di-1作循环左移来生成Ci,Di.(共16次

7、)。每次循环左移位数如下表3-1所示:表3-1 循环左移位数表迭代次数 1 2 3 4 5 6 7 8 910111213141516循环左移位数12串联Ci,Di,得到一个56位数,然后对此数作置换选择2如下图3-2产生48位子密钥Ki。变换过程如图3-3,按以上方法计算出16个子密钥。图3-3 置换选择23.2 初始置换IP初始置换IP是DES的第一步密码变换。初始置换的作用在于将64位明文打乱重排,并分成左、右两半。,供后面的加密迭代使用。对64位数据块的处理:把数据分成64位的数据块,不够64位的以适当的方式填补。对数据块作变换得到如图3-4。图3-4 初始置换IP 图3-5 选择运算

8、E3.3 加密函数加密函数的作用是在第i次加密迭代中用子密钥进行加密。在第i次迭代加密中选择运算E对32位的的各位进行选择和排列,产生一个48位的结果。此结果与子密钥模2相加,然后送入代替函数组S。代替函数组由8个代替函数(也称S盒子)组成,每个S盒子有6位输入,产生4位的输出。8个S盒子的输出合并,结果得到一个32位的数据组。此数据组再经过置换运算P,将其各位打乱重排。置换运算P的输出便是加密函数的输出1选择运算E选择运算E对32位的数据组A的各位进行选择和排列,产生一个48位的结果。将变换后的数据块等分成前后两部分,前32位记为L0,后32位记为R0。用16个子密钥对数据加密。选择运算E的

9、矩阵如图3-5。 2代替函数组S在f(Ri,Ki)算法描述图中,S1,S2.S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si (i=1,2.8)的功能表:选择函数SiS1:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,

10、7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,

11、15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,2,6,8,0,13,3

12、,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,1

13、1,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,现设输入为: DD1D2D3D4D5D6 令:列D2D3D4D5 行D1D6 然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。3置换运算P 置换运算P把S盒输出的32位数据打乱重排,得到32位的加密函数输出。用P置换来提供扩散,把S盒的混淆作用扩散开来。正是置换P与S盒的互相配合提高了算法的安全性。置

14、换矩阵P如图3-5所示。3.4 逆初始置换把第十六次加密迭代的结果打乱重排,逆初始值换是初始值换IP的逆置换。它形成64位密文。至此加密过程结束。逆初始值换的置换矩阵如图3-6所示。 图3-5 置换选择P 图3-6 逆初始值换第四章 设计结果及分析4.1程序设计代码#include memory.hstringconio.husing namespace std;enum ENCRYPT,DECRYPT;/ ENCRYPT:加密,DECRYPT:解密/ 设置密钥static void F_func(bool In32, const bool Ki48);/ f 函数static void S_

15、func(bool Out32, const bool In48);/ S 盒代替/ 变换static void Transform(bool *Out, bool *In, const char *Table, int len);static void Xor(bool *InA, const bool *InB, int len);/ 异或static void RotateL(bool *In, int len, int loop);/ 循环左移/ 字节组转换成位组static void ByteToBit(bool *Out, const char *In, int bits);/ 位

16、组转换成字节组static void BitToByte(char *Out, const bool *In, int bits);/左移位数表 const static char LOOP_Table16 = 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1;/置换选择1const static char PC1_Table56 = 57,49,41,33,25,17,9,1,58,50,42,34,26,18, 10,2,59,51,43,35,27,19,11,3,60,52,44,36, 63,55,47,39,31,23,15,7,62,54,46,38,30,22,

17、14,6,61,53,45,37,29,21,13,5,28,20,12,4/置换选择2const static char PC2_Table48 = 14,17,11,24,1,5,3,28,15,6,21,10, 23,19,12,4,26,8,16,7,27,20,13,2, 41,52,31,37,47,55,30,40,51,45,33,48, 44,49,39,56,34,53,46,42,50,36,29,32/初始置换IP表const static char IP_Table64 = 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,

18、62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7/选择运算Estatic const char E_Table48 = 32,1,2,3,4,5,4,5,6,7,8,9, 8,9,10,11,12,13,12,13,14,15,16,17, 16,17,18,19,20,21,20,21,22,23,24,25, 24,25,26,27,28,29,28,29,30,3

19、1,32,1/ S盒const static char S_Box8416 = / S1 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,/S2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,

20、1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,/S3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,/S4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

21、10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,/S5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,/S6 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,

22、1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,/S7 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,/S8 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,1

23、5,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11/P换位表const static char P_Table32 = 16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10, 2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25/逆初始置换IP-1表const static char IPR_Table64 = 40,8,48,16,56,24,64,32,

24、39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25static bool SubKey1648;/ 16圈子密钥void Des_Run(char Out8, char In8, bool Type) static bool M64, Tmp32, *Li = &M0, *Ri = &M32; ByteToBit(M, In

25、, 64); Transform(M, M, IP_Table, 64); if( Type = ENCRYPT ) for(int i=0; i=0; i-) memcpy(Tmp, Li, 32); F_func(Li, SubKeyi); Xor(Li, Ri, 32); memcpy(Ri, Tmp, 32); Transform(M, M, IPR_Table, 64); BitToByte(Out, M, 64);void Des_SetKey(const char Key8) static bool K64, *KL = &K0, *KR = &K28; ByteToBit(K, Key, 64); Transform(K, K, PC1_Table, 56); RotateL(KL, 28, LOOP_Tablei); RotateL(KR, 28, LOOP_Tablei); Transform(SubKeyi, K, PC2_Table, 48);

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1