ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:95.35KB ,
资源ID:19137020      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19137020.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(加密解密论文word格式毕业设计Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

加密解密论文word格式毕业设计Word格式.docx

1、初始置换函数,逆初始置换函数,还有一些有关DES对称密码算法的工作原理的资料。以及了解RSA非对称算法的内容,VFP功能的实现。2、参考文献:()张焕国 王张宜编著,密码学引论 武汉大学出版社().于工 牛秋娜等编著,范九伦主审,现代密码学原理与实践 西安电子科技大学出版社( 3 )Michael Welschenbach编著,赵振江,连国卿等译,编码密码学加密方法的C与C+实现,电子工业出版社( 4 )杨波. 现代密码学 北京:清华大学出版社,2007年( 5 )王育民. 通信网的安全理论与技术. 西安:西安电子科技大学出版社,1999年( 6 )冯登国. 密码学导引 .北京:科学出版社,1

2、999年目 录摘 要 IIAbstract . II第一章 概论. 11.1 课题背景.11.2 课题意义. 2第二章 DES算法设计简介及方案论述 . 32.1 设计简介.3 2.2 设计方案.3 2.2.1 DES的加密过程.42.2.1 DES的解密过程.5第三章 DES算法详细设计. 63.1 子密钥的产生.6 3.2 初始值换IP.73.3 加密函数.73.4 逆初始值换.9第四章 设计结果及分析. 104.1 设计结果.10 4.2 设计结果分析.12 总 结 .13 致 谢 .14 参考文献 .15 附录 主要程序代码 .15 摘 要DES(Data Encryption Sta

3、ndard)算法是美国国家标准局(NIST)于1977年公布由IBM公司研制的一种加密算法,并且批准它作为非机要部门使用的数据加密标准。自从公布以来,它一直超越国界,成为国际上商用保密通信和计算机通信的最常用的加密算法。DES也是曾被广泛使用的分组密码,遍及世界的政府,银行和标准化组织把DES作为安全和论证通信的基础。DES算法公开是密码学史上里程碑式的事件。DES算法是分组密钥,每次处理64位的明文数据,形成64位的密文。DES也是一个对称算法,加密解密使用相同的算法和密钥,密钥长度为56位,可以为任意的56位的数,且随时可更换。此次设计主要是对DES数据加密标准原理和流程的描述,D从初始变

4、换、DES的迭代过程、密钥变换和逆置换等四个方面开始研究的,并且用Visual C语言实现了它的模拟应用。关键词:加密;解密;DES算法;Visual CAbstractDES (Data Encryption Standard) algorithm is that National institute of standards and technology (NIST) announced a kind of encryption algorithm developed by IBM in 1977,and approve for it as whether datum that confi

5、dential developments use encrypt standard. Since announcing, it surmounting the national boundaries all the time, and come the most frequently used of encryption algorithm in the communication of commercial secret and computer in the world .DES block ciphers that enjoys widespread use too, spread al

6、l over the government of the world, the bank and standardization tissue regarded DES as the foundation to prove safe and communication to organize. It is a milestone incident in the cryptography 64-bit block each time, form the cipher texts of 64. DES is a symmetrical algorithm too. The same steps,

7、with the same key, are used to reverse the encryption, the key length is 56-bit, and can be the numbers of 56 wanton, and can change at any time. This text is mainly description that encrypts the standard principle and process to the data of DES ,and analyses the basic principle of DES encryption al

8、gorithm, separately from four parts etc to research that is initial permutation, the DES s iteration course, key permutation and Inverse initial permutation, and application with Visual C language.Keywords: Encrypt; Decrypt; DES algorithm; VC programming第一章 概论 本章主要介绍了课题DES对称密码的算法的设计与实现的设计背景和意义,提出在当今

9、的信息化时代,信息安全是至关重要的,密码技术更是确保信息安全的关键。1.1 课题背景随着计算机和网络在军事、政治、金融、工业、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大,科学技术的研究和发展及其在商业领域的应用等方面,无一不与信息息息相关。所以信息就是生命,信息就是时间,信息就是财富。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。因此,确保计算机和网络系统的信息安全已成为世人关注的社会问题和计算机科学与技术领域的研究热点。当前,以Internet为代表的计算机网络的迅速发展和

10、广泛应用,正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式。Internet已经成为我们生活和工作中一个不可缺少的组成部分。对此,发展我国的电子政务、电子商务和电子金融已成为建设具有中国特色社会主义强国的不可回避的选择。然而,目前影响电子政务、电子商务、电子金融应用的主要技术障碍是信息安全问题。由于Internet原来缺少安全设计,再加上Internet的开放性和无政府状态,使Internet成为一个不安全的网络。这就使得Internet不能适应电子政务、电子商务和电子金融等系统对信息安全的要求。确保信息的安全就必须加强加密技术,加密技术是基于密码学原理来实现计算机、网络乃至一切信

11、息系统安全的理论与技术基础。1977年美国颁布了数据加密标准DES(Data Encryption Stantard),这是密码史上的一个创举。DES算法最初由美国IBM公司设计,经美国国家安全局评测后,颁布为标准。DES开创了向世人公开加密算法的先例。加密算法的原理:密码体制从原理上可分为2大类,即单钥密码体制和双钥密码体制。前者常被用于数字签名,后者常被用于保密通信。加密算法的应用误区:DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。加密算法的实际应用:利用汇编语言实现DES加密、DES算法的VLSI实现、FPGA上的DES算法实现。

12、通过自己对加密算法的学习研究提出了自己对于加密算法的改进思想:随着计算机技术的突飞猛进,即使利用穷举的方法也只需付出较小的代价就可以在几天内完成破解的要求。为了加强DES算法的加密强度,人们进行了一些改良以及一种基于DES和RSA的改良机密方案,RSA加密算法是根据寻求两个大素数比较简单,而将它们的乘积分解开则极其困难这一原理来设计的。它设计精巧、安全、方便,是近代密码的世界标准,为确保数据安全作出了重大贡献。DES的设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。12 课题意义世界主要工业国家中每年因计算机犯罪所造成的经济损失令人吃惊,据

13、美国FBIde调查报告。美国每年因利用计算机犯罪所造成的经济损失就高达1 700多亿美元,远远超过了普通经济犯罪所造成的经济损失。据美国的一项调查报告,由40%的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。在我国,利用计算机犯罪的案例也在迅速上升。社会的信息化导致第三次军事革命,信息战、网络战成为新的作战形式,数字化部队和数字化战场已经诞生。过去被认为是科学幻想的计算机病毒,线已活生生地出现在我们的面前,对于计算机系统的安全构成极大的威胁。面对如此严重危害计算机和网络信息安全的种种威胁,必须采取措施确保计算机和网络的信息安全。特别是中美“黑客”网络大战等事件,使我们清醒地认识到,为

14、了确保国家的安全,必须建立我国自己的信息安全体系。国际标准化组织ISO在其网络安全体系设计标准(ISO 74982)中定义了计算机网络系统的六大安全服务功能:身份认证服务、访问控制服务、数据加密服务、数据完整性服务、不可否认服务和安全审计,比较全面地描述了计算机网络系统安全的内涵,而且强调了信息安全的服务职能。随着信息技术的发展和应用,人们对信息安全的认识越来越全面,越来越深刻。众所周知,能源、材料、信息是支撑现代社会大厦的三根支柱。在这三根支柱中能源和材料是具体的、物质的,而信息是抽象的、逻辑的。信息不能脱离信息系统而孤立存在。因此,我们就不能脱离信息系统安全而孤立地谈信息安全。换句话说,当

15、我们讨论信息安全问题时总是要讨论信息系统的安全。信息系统的安全主要包括四个侧面:设备安全(Safety and Security of Equipment),数据安全(Data Security),内容安全(Contents Security)和行为安全(Behavior Security)。信息安全的关键技术密码技术是一门古老的技术,大概自人类社会出现战争便产生了密码(Cipher)。由于密码长期以来仅用于政治、军事、公安、外交等要害部门,其研究本身也只限于秘密进行,所以密码被蒙上神秘的面纱。在军事上,密码成为决定战争胜负的重要因素之一。有些军事评论家认为,盟军在破译密码方面的成功,使第二次

16、世界大战提前几年结束。然而随着据算机荷通信技术的迅速发展和普及应用,出现了电子商务、电子金融等重要的应用信息系统。在这些系统中必须确保数据的安全保密,因此密码技术有了更广泛的应用空间。1977年发布的DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。密码技术随时都在更新,1999年美国政府颁布的三重DES为新的密码标准。因此,要确保信息的安全,具有很强的密码技术是很必须的。第二章 设计

17、简介及设计方案论述本章主要是介绍运用C+编写出一个加密和解密的密钥对一段文字进行加密和解密来达到隐秘的传送信息的目的的程序实现的理论基础。主要介绍了DES算法的加密和解密过程。2.1 设计简介用VC+6.0来实现数据加密标准(DES)算法的加密和解密。DES的设计目标是,用于加密保护静态存储和传输信道中的数据,安全使用1015年。DES综合运用了置换、代替、代数等多种密码技术。DES是一种分组密码。明文、密文和密钥的分组长度都是64位。DES是面向二进制的密码算法,因而能够加解密任何形式的计算机数据。DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半。2.2 设计方案 D

18、ES 全称为Data Encryption Standard即数据加密算法,它是IBM公司研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。数据加密标准(DES)的算法是用于计算机数据加密保护的分组加密的数学算法,算法以64 bit为一个分组对数据进行加密。使用64 bit的密钥加密64 bit分组的信息。首先将原始数据64 bit明文进行初始置换IP,然后与子密钥(由加密密钥产生)进行一系列迭代运算,最后再经过

19、逆置换,即可得到64 bit密文(加密后数据)。在每一轮中,数列块的右边32 bit数据和密钥(Key)一起传送给函数f,函数f运算的结果再与数列块左边32 bit数据进行“异或”操作。其中S盒(S选择函数)是DES算法的心脏,由它实现非线性变换。解密过程与此类似,只是在应用子密钥时,顺序颠倒为k16,k15,k2,k1。DES算法实现时用到许多的数学知识,子密钥的产生,初始值换IP,加密函数以及逆初始值换。DES的整体结构如图2-1所示:i=1,2,3,,16图2-1 DES的整体结构2.2.1 DES算法的加密过程(1)64位密钥经子密钥产生算法产生出16个子密钥:,分别供第一次,第二次,

20、第十六次加密迭代使用。(2)64位明文首先经过初始置换IP(Initial Permutation),将数据打乱重新排列并分成左右两半。左边32位构成,右边32位构成。(3)由加密函数f实现子密钥对的加密,结果为32位的数据组。再与模2相加,又得到一个32位的数据组。以作为第二次加密迭代的,以作为第二次加密迭代的。至此,第一次加密迭代结束。(4)第二次加密迭代至第十六次加密迭代的分别用子密钥进行,其过程与第一次加密迭代相同。(5)第十六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为,以其右边32位作为,两者合并再经过逆初始置换,将数据重新排列,便得到64位密文。至此加密过程全部结

21、束。综上可将DES的加密过程用如下的数学公式描述:2.2.2 DES算法的解密过程由于DES的运算是对和运算,所以解密和加密可共用同一个运算,只是子密钥使用的顺序不同。把64位密文当做明文输入,而且第一次解密迭代使用子密钥,第二次解密迭代使用子密钥,第十六次解密迭代使用子密钥,最后的输出便是64位明文。解密过程可使用如下的数学公式描述:过程如图2-2所示: 图2-2 解密过程演示第三章 DES算法详细设计本章主要介绍了DES的算法细节,DES算法的细节分为子密钥的产生、初始置换、加密函数还有逆置换四个过程。3.1 子密钥的产生64位密钥经过置换选择1、循环左移、置换选择2等变换,产生出16个4

22、8位长的子密钥。子密钥的产生过程如图3-1所示。 图3-1 子密钥产生64位的密钥分为8个字节。每个字节的前7位是真正的密钥位,第8位是奇偶校验位。置换选择1的作用是:一是从64位密钥中去掉8个奇偶校验码;二是把其余56位密钥位打乱重排,且将前28位作为,后28位作为。对密钥实施置换选择1,使得变换以后的密钥的各个位与原密钥位对应关系如下图3-2所示:(表一为忽略校验位以后情况). 图3-2 置换选择1 把变换后的密钥等分成两部分,前28位记为C0,后28位记为D0。计算子密钥(共16个), 从i=1开始。分别对Ci-1,Di-1作循环左移来生成Ci,Di.(共16次)。每次循环左移位数如下表

23、3-1所示:表3-1 循环左移位数表迭代次数 1 2 3 4 5 6 7 8 910111213141516循环左移位数12串联Ci,Di,得到一个56位数,然后对此数作置换选择2如下图3-2产生48位子密钥Ki。变换过程如图3-3,按以上方法计算出16个子密钥。图3-3 置换选择23.2 初始置换IP初始置换IP是DES的第一步密码变换。初始置换的作用在于将64位明文打乱重排,并分成左、右两半。左边32位构成,右边32位构成,供后面的加密迭代使用。对64位数据块的处理:把数据分成64位的数据块,不够64位的以适当的方式填补。对数据块作变换得到如图3-4。图3-4 初始置换IP 图3-5 选择

24、运算E 3.3 加密函数加密函数是DES的核心部分。它的作用是在第i次加密迭代中用子密钥对进行加密。在第i次迭代加密中选择运算E对32位的的各位进行选择和排列,产生一个48位的结果。此结果与子密钥模2相加,然后送入代替函数组S。代替函数组由8个代替函数(也称S盒子)组成,每个S盒子有6位输入,产生4位的输出。8个S盒子的输出合并,结果得到一个32位的数据组。此数据组再经过置换运算P,将其各位打乱重排。置换运算P的输出便是加密函数的输出。1选择运算E选择运算E对32位的数据组A的各位进行选择和排列,产生一个48位的结果。 将变换后的数据块等分成前后两部分,前32位记为L0,后32位记为R0。用1

25、6个子密钥对数据加密。选择运算E的矩阵如图3-5。 2代替函数组S在f(Ri,Ki)算法描述图中,S1,S2.S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si (i=1,2.8)的功能表:选择函数SiS1:S2:S3:S4:S5:S6:S7:S8:现设输入为: DD1D2D3D4D5D6 令:列D2D3D4D5 行D1D6 然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。3置换运算P 置换运算P把S盒输出的32位数据打乱重排,得到32位的加密函数输出。用P置换来提供扩散,把S盒的混淆作用扩散开来。正是置换P与S盒的互相配合提高了DES的安全性。置换矩阵P如图3-5所示。3.4 逆初始置换逆初始值换是初始值换IP的逆置换。它把第十六次加密迭代的结果打乱重排,形成64位密文。至此加密过程结束。逆初始值换的置换矩阵如图3-6所示。 图3-5 置换选择P 图3-6 逆初始值换第四章 设计结果及分析4.1 设计结果 1. 按照提示信息输入,明文是字母时,输入正确密钥得到以下结果: 2.输入明文是汉字时,密钥正确可得到如下结果:3.输入明文中存在数字时,输入密码正确时结果如下图:4.当输入密钥错误时结果如下图:4

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1