密码学实验报告

上传人:re****.1 文档编号:464626145 上传时间:2023-07-22 格式:DOCX 页数:14 大小:223.23KB
返回 下载 相关 举报
密码学实验报告_第1页
第1页 / 共14页
密码学实验报告_第2页
第2页 / 共14页
密码学实验报告_第3页
第3页 / 共14页
密码学实验报告_第4页
第4页 / 共14页
密码学实验报告_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《密码学实验报告》由会员分享,可在线阅读,更多相关《密码学实验报告(14页珍藏版)》请在金锄头文库上搜索。

1、密码学实验报土实验一 DES加密算法实验( 一 ) 实验目的理解对称加解密算法的原理和特点理解DEST法的加解密原理( 二 ) 实验背景DEST法为密码体制中的对称密码体制,又被称为美国数据加密标准,是 1972年美国旧M公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES!算(第8、16、24、32、40、48、 56、 64 位是校验位,使得每个密钥都有奇数个1) 分组后的明文组和 56 位的密钥按位替代或交换的方法形成密文组的加密方法。其入口参数有三个:key、 data 、 mode。 key 为加密解密使用的密钥, data为加密解密的数据

2、,mode为其工作模式。当模式为加密模式时,明文按照 64位 进行分组,形成明文组, key 用于对数据加密,当模式为解密模式时, key 用于 对数据解密。 实际运用中,密钥只用到了 64 位中的 56 位, 这样才具有高的安全性。详细描述 :DEST法把64位的明文输入块变为64位的密文输出块,他所使用的密 钥也是64位,DES寸64位的明文分组进行操作。通过一个初始置换,将明文 分组分成左半部分和右半部分, 各 32 位长。 然后进行 16 轮相同的运算, 这些相 同的运算被称为函数f ,在运算过程中数据和密钥相结合。经过16 轮运算后左、右部分在一起经过一个置换 (初始置换的逆置换)

3、, 这样算法就完成了。( 1)初始置换其功能是把输入的 64 位数据块按位重新组合,并把输出分为 L0, R0 两部分,每部分各长32 位,即将输入的第58 位换到第 1 位,第 50 位换到第 2位, , , 依次类推, 最后一位是原来的第 7 位, L0, R0 则是换位输出后的两部分, L0是输出的左32位,R0是右32位。( 2)逆置换经过16次迭代运算后,得到L16, R16,将此作为输入进行逆置换,即 得到密文输出。 逆置换正好是初始置换的逆运算。 例如, 第 1 位经过初始置换后, 处于第 40 位,而通过逆置换,又将第 40 位换回到第 1 位。( 3)函数 f(Ri,Ki)

4、的计算“扩展置换”是将32位放大成48位,“P盒置换”是32位到32位换 位,在(Ri,Ki )算法描述图中,选择函数功能是把6 b数据变为4 b数据。(4) 子密钥 Ki(48 b) 的生成算法开始,由于不考虑每个字节的第 8位,DES勺密钥从64位变为48位, 如表 6 所示,首先 56 位 密钥被分成两个部分,每部分28 位,然后根据轮数,两部分分别循环左移 l 或 2 位。DEST法规定,其中第8, 16, , 64位是奇偶校验位,不参与 DES运算。 故Key实际可用 位数只有56位。即:经过密钥置换表的变换后, Key的位数 由64位变成了 56位,此56位分为C 0, D0两部分

5、,各28位,然后分别进行 第一次循环左移,得到C1, D1,将C1(28位),D1(28位)合并得到56位,再经过压缩置换,从而便得到了密钥 K0(48位)。依次类推,便可得到K1, K 2, K15需要注意的是,16次循环左移对应的左移位数要依据表 7所示的规则进 行。DEST法的解密过程是一样的,区别仅在于第一次迭代时用子密钥K15,第二次是K14,最后一次用K0,算法本身并没有任何变化(三)实验内容熟悉DESf法的基本原理;依据所算则的算法,编程实现该该算法;执行程序并分析结果;(四)实验过程1 .编写DESS验代码,采用c语言实现,详细代码见附录12 .运行实验代码,输入测试数据,进行

6、加密和解密,得出结果,截图保存, 并完成实验报告。实验截图DES - Mkrawft VisujI C-n- ?Ri* idrt ViwIIe 瓯GMM网Iglob.al memberf_J| Dec。加囹:碎DES cl刁鼻5匕鼻g) DES.CPPvoid tni int int kryBEm。 fnr(Ki fazj H 3.-四时t I型也forii-A:-i*+1J(五)实验心得虽然DESI法在另一门课网络安全中已经有所了解,但是通过本次实验, 我加深了对DES#法的加密解密原,熟悉了用DES#法对字符串和对文件进行加 密。总的来说,DES法比较复杂,做加密解密实验时用 DES做法来

7、做难度有点 大,好在有之前的基础,所以还是比较顺利的完成了本次实验。实验二 米勒拉宾算法实验( 一 ) 实验目的了解素数的判别算法理解米勒拉宾算法的判定原理( 二 ) 实验背景素数是一个除了 1 和它自身以外不能被任何其它数整除的数。 现代密码学中的素性测试问题对很多的密码算法发展至关重要,如:RS心钥加密算法。素数的一个基本问题是确定一个给定的数是否是素数, 即素性测试问题。 关 于素性测试的算法有很多种。其中国际流行的有以下几种:1. 基于素数性质的穷举素性测试算法2. 基于费马小定理的素性测试算法3. AKS 素性测试算法4. Miller-Rabin素性测试算法算法5. Solovag

8、-Strassen 素性测试算法6. Lehmann素性测试算法。本次实验内容为 Miller-Rabin 素性测试算法算法。( 三 ) 实验原理理论基础:如果n是一个奇素数,将n-1表示成2As*r的形式(r是奇数),a是和门互素的任何整数,那么aAr三1(mod n)或者对某个j(0?j ?s 1,j C Z)等式aA(2Aj*r) = - 1(mod n)成立。这个理论是通过一个事实经由 Fermat定理推导而来:n是一个奇素数,则方程 计2 = i mod n只有1 两个解算法实现:输入:一个大于 3 的奇整数 n 和一个大于等于1 的安全参 数 t( 用于确定测试轮数) 。输出:返回

9、 n 是否是素数(概率意义上的,一般误判概率小于 (1/2)80即可 ) 。1. 将 n-1 表示成 2sr , (其 中 r 是奇数 )2. 对 i 从 1 到 循 t 环作下面的操作:2.1 选择一个随机整数a(2?a ?n -2)2.2 计算 y ar mod n2.3 如果ywl并且y wn-1作下面的操作,否则转3:2.3.1 j 1;2.3.2 当j?s -1并且ywn-1循环作下面操作,否则跳到2.3.3 计算 y y2 mod n;如果 y=1 返回 " 合数 " ;否则 j j+1; 2.3.3 如果 y wn-1 则返回 "合数"3.

10、 返回 "素数 "。(四)实验过程1 .编写米勒拉宾算法程序,用c语言实现,代码见附录22 .运行该程序,输入测试数据,得出结果,截图保存,并完成实验报 告实验截图同 DES - Microwft Vi$u由l G*0le Edit 业制 Insert Project guild lock 屿idow Help|GhHl二All glDbfil memlitiEjJI f main+ 国 BED daescc凡图幽士 !取电5+ *i*+r =v9idy = a 七 n;nri ntffn - triltf1. nlint i Lnt int : int I 5cmm(五)

11、实验心得本次实验内容比较新颖,是第一次接触到米勒拉宾素数检测原理,相对 前一个实验来说更难理解,通过这次实验,理解和加深了对米勒拉宾算法的了解, 知道了素数检测在密码学中的重要地位,受益匪浅。附录 1:#include#includevoid EncodeMain();void DecodeMain();void Decode(int *str,int *keychar);void Encode(int *str,int *keychar);void keyBuild(int *keychar);void StrtoBin(int *midkey,int *keychar);void keyC

12、reate(int *midkey2,int movebit,int i);void EncodeData(int *lData,int *rData,int *srt);void F(int *rData,int *key);void Expand(int *rData,int *rDataP);void ExchangeS(int *rDataP,int *rData);void ExchangeP(int *rData);void FillBin(int *rData,int n,int s);void DecodeData(int *str,int *lData,int *rData)

13、;int IP1=58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7, ;int IP2=40, 8, 48, 16, 56, 24, 64, 32, 39,7

14、, 47, 15, 55, 23, 63, 31,38, 6, 46,14,54,22,62,30,37, 5,45,13, 53, 21, 61, 29,39, 4, 44,12,52,20,60,28,35, 3,43,11, 51, 19, 59, 27,40, 2, 42,10,50,18,58,26,33, 1,41,9, 49, 17, 57, 25;int s416=14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3

15、,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 , 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9 , 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号