ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:216.62KB ,
资源ID:4779294      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4779294.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学实验报告.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学实验报告.docx

1、密码学实验报告 实验一 DES加密算法实验(一) 实验目的 理解对称加解密算法的原理和特点 理解DES算法的加解密原理(二) 实验背景DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式

2、。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。详细描述: DES算法把64位的明文输入块变为64位的密文输出块,他所使用的密钥也是64位,DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮相同的运算,这些相同的运算被称为函数f,在运算过程中数据和密钥相结合。经过16轮运算后左、右部分在一起经过一个置换(初始置换的逆置换),这样算法就完成了。(1)初始置换其功能是把输入的64位数据块按位重新组合,

3、并把输出分为L0,R0两部分,每部分各长32位,即将输入的第58位换到第1位,第50位换到第2位,依次类推,最后一位是原来的第7位,L0,R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。(2)逆置换 经过16次迭代运算后,得到L16,R16,将此作为输入进行逆置换,即得到密文输出。逆置换正好是初始置换的逆运算。例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位。(3)函数f(Ri,Ki)的计算“扩展置换”是将32位放大成48位,“P盒置换”是32位到32位换位,在(Ri,Ki)算法描述图中,选择函数功能是把6b数据变为4b数据。(4)子密钥Ki(

4、48b)的生成算法开始,由于不考虑每个字节的第8位,DES的密钥从64位变为48位,如表6所示,首先56位密钥被分成两个部分,每部分28位,然后根据轮数,两部分分别循环左移l或2位。DES算法规定,其中第8,16,64位是奇偶校验位,不参与DES运算。故Key实际可用位数只有56位。即:经过密钥置换表的变换后,Key的位数由64位变成了56位,此56位分为C0,D0两部分,各28位,然后分别进行第一次循环左移,得到C1,D1,将C1(28位),D1(28位)合并得到56位,再经过压缩置换,从而便得到了密钥K0(48位)。依次类推,便可得到K1,K2,K15。需要注意的是,16次循环左移对应的左

5、移位数要依据表7所示的规则进行。DES算法的解密过程是一样的,区别仅在于第一次迭代时用子密钥K15,第二次是K14,最后一次用K0,算法本身并没有任何变化(三) 实验内容 熟悉DES算法的基本原理; 依据所算则的算法,编程实现该该算法; 执行程序并分析结果;(四) 实验过程1. 编写DES实验代码,采用c语言实现,详细代码见附录12. 运行实验代码,输入测试数据,进行加密和解密,得出结果,截图保存,并完成实验报告。 实验截图 (五) 实验心得 虽然DES算法在另一门课网络安全中已经有所了解,但是通过本次实验,我加深了对DES算法的加密解密原,熟悉了用DES算法对字符串和对文件进行加密。总的来说

6、,DES算法比较复杂,做加密解密实验时用DES算法来做难度有点大,好在有之前的基础,所以还是比较顺利的完成了本次实验。实验二 米勒拉宾算法实验(一) 实验目的 了解素数的判别算法 理解米勒拉宾算法的判定原理(二) 实验背景素数是一个除了1和它自身以外不能被任何其它数整除的数。现代密码学中的素性测试问题对很多的密码算法发展至关重要,如:RSA公钥加密算法。 素数的一个基本问题是确定一个给定的数是否是素数,即素性测试问题。关于素性测试的算法有很多种。其中国际流行的有以下几种:1. 基于素数性质的穷举素性测试算法 2. 基于费马小定理的素性测试算法 3. AKS 素性测试算法 4. Miller-R

7、abin素性测试算法算法 5. Solovag-Strassen素性测试算法 6. Lehmann素性测试算法。 本次实验内容为Miller-Rabin素性测试算法算法。(三) 实验原理 理论基础: 如果n是一个奇素数, 将n-1表示成2s*r的形式(r是奇 数),a 是和n互素的任何整数, 那么ar1(mod n) 或者对某个j(0j s 1, jZ) 等式 a(2j*r) 1(mod n)成立。这个理论是通过一个事实经由Fermat定理推导而来:n是一个奇素数,则方程x2 1 mod n只有1两个解 算法实现: 输入:一个大于3的奇整数n和一个大于等于1的安全参 数t(用于确定测试轮数)。

8、 输出:返回n是否是素数(概率意义上的,一般误判概率小于(1/2)80即可) 。 1.将n-1表示成2sr,(其 中 r是奇数)2. 对i从1到 循t 环作下面的操作: 2.1选择一个随机整数a(2a n-2) 2.2计算y ar mod n 2.3如果y1并且y n-1作下面的操作,否则转3: 2.3.1 j1; 2.3.2 当js-1 并且yn-1循环作下面操作,否则跳到 2.3.3 计算y y2 mod n; 如果 y=1返回 "合数 "; 否则 jj+1; 2.3.3如果y n-1 则返回" 合数" ; 3.返回"素数"。(四

9、) 实验过程1. 编写米勒拉宾算法程序,用c语言实现,代码见附录22. 运行该程序,输入测试数据,得出结果,截图保存,并完成实验报告 实验截图(五) 实验心得 本次实验内容比较新颖,是第一次接触到米勒拉宾素数检测原理,相对前一个实验来说更难理解,通过这次实验,理解和加深了对米勒拉宾算法的了解,知道了素数检测在密码学中的重要地位,受益匪浅。附录1:#include#includevoid EncodeMain(); void DecodeMain(); void Decode(int *str,int *keychar); void Encode(int *str,int *keychar);

10、void keyBuild(int *keychar); void StrtoBin(int *midkey,int *keychar); void keyCreate(int *midkey2,int movebit,int i); void EncodeData(int *lData,int *rData,int *srt); void F(int *rData,int *key); void Expand(int *rData,int *rDataP); void ExchangeS(int *rDataP,int *rData); void ExchangeP(int *rData);

11、 void FillBin(int *rData,int n,int s); void DecodeData(int *str,int *lData,int *rData); int IP1=58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29,

12、 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7, ;int IP2=40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25 ;i

13、nt s416= 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 , 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,

14、2,11,6,7,12,0,5,14,9 , 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12 , 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,1

15、5,0,6,10,1,13,8,9,4,5,11,12,7,2,14 , 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3 , 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,

16、1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13 , 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12 , 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,

17、14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11 ;int Ex48= 32,1,2,3,4,5, 4,5,6,7,8,9, 8,9,10,11,12,13, 12,13,14,15,16,17, 16,17,18,19,20,21, 20,21,22,23,24,25, 24,25,26,27,28,29, 28,29,30,31,32,1 ;int P32=16,7,20,21, 29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14, 32,27,3,9, 19,13,30,

18、6, 22,11,4,25 ;int PC156=57,49,41,33,25,17,9, 1,58,50,42,34,26,18, 10,2,59,51,43,35,27, 19,11,3,60,52,44,36, 63,55,47,39,31,33,15, 7,62,54,46,38,30,22, 14,6,61,53,45,37,29, 21,13,5,28,20,12,4 ;int PC248=14,17,11,24,1,5, 3,28,15,6,21,10, 23,19,12,4,26,8, 16,7,27,20,13,2, 41,52,31,37,47,55, 30,40,51,4

19、5,33,48, 44,49,39,56,34,53, 46,42,50,36,29,32 ;int key1648;char str8;void main() EncodeMain();void EncodeMain() int i; char keychar8; int key28; int strkey8; printf(请输入8个要加密的字符:n); for(i=0;i8;i+) scanf(%c,&stri); getchar(); for(i=0;i8;i+) strkeyi=stri; printf(n输入明文的十六进制为:n); for(i=0;i8;i+) printf(%1

20、0x,strkeyi); printf(n请输入密钥(8个字符):n); for(i=0;i8;i+) scanf(%c,&keychari); for(i=0;i8;i+) key2i=keychari; getchar(); Encode(strkey,key2); printf(n加密后十六进制密文是:n); for(i=0;i8;i+) printf(%10x,strkeyi); printf(nn请输入解密密码n); for(i=0;i8;i+) scanf(%c,&keychari); for(i=0;i8;i+) key2i=keychari; Decode(strkey,key

21、2); for(i=0;i8;i+) printf(%10x,strkeyi); for(i=0;i8;i+) stri=strkeyi; printf(n明文为:t); for(i=0;i8;i+) printf(%c,stri); printf(nn);void keyBuild(int *keychar) int i,j; int movebit=1,1,2,2,2,2,2,2, 1,2,2,2,2,2,2,1; int midkey256; int midkey64; StrtoBin(midkey,keychar); for(i=0;i56;i+) midkey2i=midkeyPC

22、1i-1; for(i=0;i16;i+) keyCreate(midkey2,movebiti,i); void StrtoBin(int *midkey,int *keychar) int trans8,i,j,k,n; n=0; for(i=0;i8;i+) j=0; while(keychari!=0) transj=keychari%2; keychari=keychari/2; j+; for(k=j;k8;k+)transk=0; for(k=0;k8;k+) midkeyn+=trans7-k; void keyCreate(int *midkey2,int movebit,i

23、nt n) int i,temp4; temp0=midkey20; temp1=midkey21; temp2=midkey228; temp3=midkey229; if(movebit=2) for(i=0;i26;i+) midkey2i=midkey2i+2; midkey2i+28=midkey2i+30; midkey226=temp0;midkey227=temp1; midkey254=temp2;midkey255=temp3; else for(i=0;i27;i+) midkey2i=midkey2i+1; midkey2i+28=midkey2i+29; midkey

24、227=temp0;midkey255=temp2; for(i=0;i48;i+) keyni=midkey2PC2i-1;void EncodeData(int *lData,int *rData,int *str) int i,j,temp8,lint,rint; int data64; lint=0,rint=0; for(i=0;i4;i+) j=0; while(stri!=0) tempj=stri%2; stri=stri/2; j+; while(j8)tempj+=0; for(j=0;j8;j+) lDatalint+=temp7-j; j=0; while(stri+4

25、!=0) tempj=stri+4%2; stri+4=stri+4/2; j+; while(j8)tempj+=0; for(j=0;j8;j+)rDatarint+=temp7-j; for(i=0;i32;i+) datai=lDatai; datai+32=rDatai; for(i=0;i32;i+) lDatai=dataIP1i-1; rDatai=dataIP1i+32-1; void F(int *rData,int *key) int i,rDataP48; Expand(rData,rDataP); for(i=0;i48;i+) rDataPi=rDataPikeyi

26、; ExchangeS(rDataP,rData); ExchangeP(rData); void Expand(int *rData,int *rDataP) int i; for(i=0;i48;i+) rDataPi=rDataExi-1; void ExchangeS(int *rDataP,int *rData) int i,n,linex,liney; linex=liney=0; for(i=0;i48;i+=6) n=i/6; linex=(rDataPi1)+rDataPi+5; liney=(rDataPi+13)+(rDataPi+22)+(rDataPi+31)+rDataPi+4; FillBin(rData,n,snlinexliney); void ExchangeP(int *rData) int i,temp32; for(i=0;i32;i+) tem

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1