现代密码学指导书

上传人:cjc****537 文档编号:48103632 上传时间:2018-07-09 格式:DOC 页数:10 大小:166KB
返回 下载 相关 举报
现代密码学指导书_第1页
第1页 / 共10页
现代密码学指导书_第2页
第2页 / 共10页
现代密码学指导书_第3页
第3页 / 共10页
现代密码学指导书_第4页
第4页 / 共10页
现代密码学指导书_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《现代密码学指导书》由会员分享,可在线阅读,更多相关《现代密码学指导书(10页珍藏版)》请在金锄头文库上搜索。

1、加密/解密课程设计指导书1目目 录录一、课程设计的目的一、课程设计的目的.1二、实验环境与教学要求二、实验环境与教学要求.1三、实施原则、方案与步骤三、实施原则、方案与步骤.1四、设计课题四、设计课题.2(一)DES 算法.2 1.算法介绍.2 (二)RSA 算法.5 1算法描述.5 (三)MD5 算法.5 1.算法介绍.5五五 现代密码学课程设计学生提交的内容现代密码学课程设计学生提交的内容.7六六 成绩评定方法成绩评定方法.71一、课程设计的目的一、课程设计的目的现代密码学是计算机科学与技术、信息安全等相关专业的最重要的一门专业基础 课,内容庞大,涉及面广,知识点多,教、学难度都非常大,往

2、往费了大量时间而达不到 预期教学效果。俗语说:学习的最好方法是实践。本课程设计正是基于此,力求为学生提 供一个理论联系实际的机会,通过布置一定难度的课题,要求学生独立完成。通过实践, 建立密码学理论的整体思想,锻炼编写程序、调试程序的能力,学习文档编写规范,培养 独立学习、吸取他人经验、探索前言知识的习惯,树立团队协作精神。同时,课程设计可 以充分弥补课堂教学及普通实验中知识深度与广度有限的缺陷,更好地帮助学生从全局角 度把握课程体系。 本书重点放在密码学算法的基础上,结合实际应用,通过详细的实例,循序渐进地启 发学生完成设计。书中给出的课题实例概念清楚,体系完整,内容丰富,采用循序渐进的 方

3、式,提高学生实际动手能力,完成“知识+实践=技能”的整个学习过程。二、实验环境与教学要求二、实验环境与教学要求要求实验室配备微型电子计算机 80 台,配置为奔腾 PII 以上,安装 Windows2000 以 上操作系统,及 Visual C+6.0 以上版本的开发环境。 要求教师在正确理解课程教学大纲的基础上,结合课题体系的实际需求及学生的实践 能力、工作条件等外部因素,选择恰当的设计课题,既体现教学目的,又能反映实际教学 情况。要求保证充足的实践课时,最好配备专职指导教师。 要求同学们: 1.要充分认识课程设计的重要性,认真做好各项准备工作; 2.既要虚心接受老师的指导,又要充分发挥主观能

4、动性,要结合课题,独立思考,努 力钻研,勤于实践,勇于创新; 3.收集资料,自学相关知识,拓宽知识面,根据课题的基本要求,自行完成设计任务。4.在教师指导下,学习并掌握对称加密体制和 DES 算法原理,学习数论的基础知识 和公钥密码体制,学习数据认证算法和 MD5 算法原理。 5.要按时、独立完成规定的工作任务,不弄虚作假,不抄袭他人; 6.严格遵守学习和劳动纪律,不无故缺席,不迟到早退,不懈怠,不拖拉,要积极主 动; 7.严格要求自己,树立严肃、严密、严谨的科学态度,按时、按质、按量完成; 8.互帮互助,要树立团队协作精神。三、实施原则、三、实施原则、方案与步骤方案与步骤制订课程设计实施计划

5、时,要体现以下设计原则: 以学生为主,要求独立完成设计任务,注重培养学生自学能力、实践能力、文档撰 写能力、主动探索精神。 教师针对每位学生的知识基础、实践技能等提出具体要求,辅导要有侧重,要因材 施教。对基础差的要勤检查、多指导,对能力强的要适时提高要求,增加选做内容, 积极鼓励,充分发挥其潜力。 要求学生从点滴开始,踏踏实实按规定去做,培养严谨的科学态度。教育学生遵守2纪律,团结协作,尊重他人。通过设计工作以提高业务能力,增强团队协作精神。 根据现代密码学的课程特点,本课程设计采取集中与分散相结合的方式,安排在理论 教学完成后进行,具体方案如下: 1.教师下达课程设计任务书 任务书内容包括

6、设计题目、主要技术指标、要求、给定条件、所用仪器设备和参考资 料及文献等。教师可以视情况讲授必要的设计思路和设计方法。 2.学生完成预设计 本阶段学生应明确任务,查阅资料及文献,自学新知识、新技术,掌握设计的基本方 法,确定设计方案,进行设计分析,完成预设计。 3.实验阶段 经教师审查通过预设计方案后,即可进入实验室编程调试。实验由学生独立完成,教 师仅作定时指导。 4.设计总结阶段 本阶段学生要认真回顾,总结收获,发现不足,整理技术资料,撰写课程设计报告书, 写出心得体会和改进意见。 具体实施时,要根据具体情况,如课程大纲要求、实验环境、学生专业、层次及软件 水平等,具体安排设计步骤。一般的

7、设计步骤如下: 1.选题与搜集资料:根据分组,选择课题,合理分工,进行需求分析与系统调查,搜 集相关资料,了解涉及的理论基础知识。 2.系统分析与预设计:根据课题要求及搜集的资料,进行系统功能划分,分析数据流 程,进行模块设计。 3.指导教师检查每位学生的预设计结果,确定是否可以进入下一步。 4.程序设计:预设计通过的学生进入实验室,运用 VC+6.0 集成环境,编写程序, 实现所设计的模块功能。 5.调试与测试:自主调试程序,或同课题、同组成员交叉测试,并记录测试情况。 6.成果验收:指导教师对每位同学设计的成果进行验收,打成果成果成绩。 7.布置设计成果通过验收的同学撰写课程设计报告。 8

8、.课程设计答辩。 9.结合每位学生的软件成果、工作态度、设计报告等,评定综合成绩。四、设计课题四、设计课题下面提供 3 个设计课题,涉及面有大有小,难度有深有浅,考察的知识点、体现的设 计目的也有所不同。指导教师可根据大纲要求,同学们的学习兴趣、水平高低,指导学生 选择适当的课题。同学们也可自拟设计课题,但必须征得指导老师同意。(一)DES 算法1.算法介绍数据加密标准(data encryption standard, DES)是迄今为止世界上最为广泛使用和流行 的一种分组密码算法,它的分组长度为 64 比特,密钥长度为 56 比特,DES 在 1975 年 3 月 17 日首次被公布在联邦

9、记录中,经过大量的公开讨论后,DES 于 1977 年 1 月 15 日被 正式批准并作为美国联邦信息处理标准,即 FIPS-46,同年 7 月 15 日开始生效。规定每隔 5 年由美国国家保密局(national security agency, NSA)作出评估,并重新批准它是否继续 作为联邦加密标准。3图 1 是 DES 加密算法的框图,其中明文分组长为 64 比特,密钥长为 56 比特。图的左 边是明文的处理过程,有 3 个阶段,首先是一个初始置换 IP,用于重排明文分组的 64 比 特数据。然后是具有相同功能的 16 轮变换,每轮中都有置换和代换运算,第 16 轮变换的 输出分为左右

10、两半,并被交换次序。最后再经过一个逆初始置换 IP-1(为 IP 的逆)从而产 生 64 比特的密文。图 1 DES 加密算法框图 图 1 的右边是使用 56 比特密钥的方法。密钥首先通过一个置换函数,然后,对加密过程的 每一轮,通过一个左循环移位和一个置换产生一个子密钥。其中每轮的置换都相同,但由 于密钥被重复迭代,所以产生的每轮子密钥不相同。 (1).初始置换 DES 的置换表见表 1。 (见 40 页表 3.2) 表 1(a)和表 1(b)分别给出了初始置换和逆初始置换的定义,为了显示这两个置换的确是彼 此互逆的,考虑下面 64 比特的输入 M : M1 M2 M3 M4 M5 M6 M

11、7 M8 M9 M10 M11 M12 M13 M14 M15 M16 M17 M18 M19 M20 M21 M22 M23 M24 M25 M26 M27 M28 M29 M30 M31 M32 M33 M34 M35 M36 M37 M38 M39 M40 M41 M42 M43 M44 M45 M46 M47 M48 M49 M50 M51 M52 M53 M54 M55 M56 M57 M58 M59 M60 M61 M62 M63 M64 其中 Mi 是二元数字。由表 3.2(a)得 X=IP(M)为: M58 M50 M42 M34 M26 M18 M10 M2 M60 M52 M44 M36 M28 M20 M12 M4 M62 M54 M46 M38 M30 M22 M14 M6 M64 M56 M48 M40 M32 M24 M16 M84M57 M49 M41 M33 M25 M17 M9 M1 M59 M51 M43 M35 M27 M19 M11 M3 M61 M53 M45 M37 M29 M21 M13 M5 M63 M55 M47 M39 M31 M23 M15 M7 如果再取逆初始置换 Y=IP-1(X)=

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 经济/贸易/财会 > 经济学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号