DES算法实现 课程设计

上传人:pu****.1 文档编号:563815983 上传时间:2022-10-20 格式:DOCX 页数:15 大小:75.28KB
返回 下载 相关 举报
DES算法实现 课程设计_第1页
第1页 / 共15页
DES算法实现 课程设计_第2页
第2页 / 共15页
DES算法实现 课程设计_第3页
第3页 / 共15页
DES算法实现 课程设计_第4页
第4页 / 共15页
DES算法实现 课程设计_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《DES算法实现 课程设计》由会员分享,可在线阅读,更多相关《DES算法实现 课程设计(15页珍藏版)》请在金锄头文库上搜索。

1、通达学院课程设计珀报告(2016/ 2017学年第1学期)题目:DES算法实现专业计算机科学与技术(信息安全)学生姓名班级学号指导教师王波指导单位计算机学院信息安全系日期评分项优秀良好中等差遵守机房规章制度评上机时的表现学习态度程序准备情况分程序设计能力团队合作精神课题功能实现情况细算法设计合理性用户界面设计报告书写认真程度则内容详实程度文字表达熟练程度回答问题准确度简 短 评教师签名语年月日评分等级备不及格评分等级有五种:优秀、艮好、中等、及格、DES算法的实现一、课题内容和要求对称加密就是加密和解密所用的密钥是一样的,加密的强度很大程度上在于密钥 的强度以及加密算法的保密,最常见的对称加密

2、算法有DES、IDEA、RC4、RC5等。本 设计题要求实现DES加密和解密算法,能对文件实现加解密。二、对设计要求的理解DES是一个分组密码算法,使用64位密钥(除去8位奇偶校验,实际密钥长度为56 位)对64比特的数据分组(二进制数据)加密,产生64位密文数据。DES是一个对称密 码体制,加密和解密使用同意密钥,解密和加密使用同一算法(这样,在硬件与软件设计 时有利于加密单元的重用)。DES的所有的保密性均依赖于密钥。程序主要采取对数据的位操作的形式,把明密文文件中的内容以字节为单位读取,每 次读取8个byte共65bits,然后使用标准DES的算法依次对读取的64bits明密文进出加 解

3、密处理。文件的路径的输入有比较严格的格式约束。如:盘符名:文件名.txt格式 错误则会导致文件打开失败,不能进行加解密操作。三、概要设计这个程序主要是DES算法部分的加密和解密,还有后面对文件的操作。程序主要流程图如下:图T程序流程图这个程序的关键在DES算法的操作,主要有下的主要步骤:1. 初始置换 IP;2. 子密钥 Ki 的获取;3. 密码函数 f ;4. 尾置换 IP-1 ;下面是具体的几个过程:1) 初始置换IP这一部分很简单,IP ( initial permutation)是一个8x8的置换表:int IP = 58, 50, 42, 34, 26, 18, 10, 2,60,

4、52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6,64, 56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1,59, 51, 43, 35, 27, 19, 11, 3,61, 53, 45, 37, 29, 21, 13, 5,63, 55, 47, 39, 31, 23, 15, 7 ;根据表中的规定,将输入的 64 位明文重新进行排序,即将第 58 位放到第 1 位,第50位放到第2位以此类推。初始置换以后得到的是一个64位的输出。2) 子密钥 Ki 的获取用户输出的密

5、钥是64位的,根据密钥置换表PC-1,将64位变成56位密钥。(去掉了奇偶校验位)将 PC-1 置换得到的 56 位密钥,分为前28位 C0 和后28位 D0, 分别对它们进行循环左移,CO左移得到C1,DO左移得到D1。将C1和D1合并成56位, 然后通过PC-2表进行压缩置换,得到当前这一轮的48位子密钥K1。然后对C1和D1 进行左移和压缩置换,获取下一轮的子密钥一共进行16轮,得到16个48位的子 密钥。3) 密码函数 f密码函数f(R, K)接受两个输入:32位的数据和48位的子密钥。然后:通过表E进行扩展置换,将输入的32位数据扩展为48位; 将扩展后的 48 位数据与 48 位的

6、子密钥进行异或运算; 将异或得到的 48 位数据分成 8 个 6 位的块,每一个块通过对应的一个 S 表产 生一个 4 位的输出。其中,每个 S 表都是 4 行 16 列。具体的置换过程如下:把 6 位输入中的第 1 位和第 6 位取出来行成一个两位的二进制数 x ,作为 Si 表中的行数(03);把 6 位 输入的中间4位构成另外一个二进制数y,作为Si表的列数(015);查出Si表 中 x 行 y 列所对应的整数,将该整数转换为一个 4 位的二进制数。把通过 S 表置换得到的 8 个 4 位连在一起,形成一个 32 位的数据。然后将该 32位数据通过表P进行置换(称为P-置换),置换后得到

7、一个仍然是32位的结果数 据,这就是f(R, K)函数的输出。4)尾置换IP-1合并 L16 和 R16 得到一个 64 位的数据,再经过尾置换后得到的就是 64 位的 密文。注意:要将L16和R16合并成R16L16 (即左右互换)。尾置换表IPT如下: int IP_1 = 40, 8, 48, 16, 56, 24, 64, 32,39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30,37, 5, 45, 13, 53, 21, 61, 29,36, 4, 44, 12, 52, 20, 60, 28,35, 3, 43,

8、 11, 51, 19, 59, 27,34, 2, 42, 10, 50, 18, 58, 26,33, 1, 41, 9, 49, 17, 57, 25;四、关键技术难点分析在DES算法的实现中,我用C+STL中的bitset来操作二进制位。下面是对一个64位 数据进行加密解密的源代码:bitset key;/ 64位密钥bitset subKey16;/ 存放16轮子密钥/ 初始置换表int IP = 58, 50, 42, 34, 26, 18, 10, 2,60, 52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6,64,

9、56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1,59, 51, 43, 35, 27, 19, 11, 3,61, 53, 45, 37, 29, 21, 13, 5,63, 55, 47, 39, 31, 23, 15, 7 ;/ 结尾置换表int IP_1 = 40, 8, 48, 16, 56, 24, 64, 32,39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30,37, 5, 45, 13, 53, 21, 61, 29,36, 4, 44, 12, 5

10、2, 20, 60, 28,35, 3, 43, 11, 51, 19, 59, 27,34, 2, 42, 10, 50, 18, 58, 26,33, 1, 41, 9, 49, 17, 57, 25 ;/*下面是生成密钥所用表*/ 密钥置换表,将64 位密钥变成56 位int PC_1 = 57, 49, 41, 33, 25, 17, 9,1, 58, 50, 42, 34, 26, 18,10, 2, 59, 51, 43, 35, 27,19, 11, 3, 60, 52, 44, 36,63, 55, 47, 39, 31, 23, 15,7, 62, 54, 46, 38, 3

11、0, 22,14, 6, 61, 53, 45, 37, 29,21, 13, 5, 28, 20, 12, 4 ;/ 压缩置换,将56 位密钥压缩成48 位子密钥int PC_2 = 14, 17, 11, 24, 1, 5,3, 28, 15, 6, 21, 10,23, 19, 12, 4, 26, 8,16, 7, 27, 20, 13, 2,41, 52, 31, 37, 47, 55,30, 40, 51, 45, 33, 48,44, 49, 39, 56, 34, 53,46, 42, 50, 36, 29, 32 ;/ 每轮左移的位数int shiftBits = 1, 1,

12、 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1 ;/*下面是密码函数 f 所用表*/ 扩展置换表,将 32 位 扩展至 48位int E = 32, 1, 2, 3, 4, 5,4, 5, 6, 7, 8, 9,8, 9, 10, 11, 12, 13,12, 13, 14, 15, 16, 17,16, 17, 18, 19, 20, 21,20, 21, 22, 23, 24, 25,24, 25, 26, 27, 28, 29,28, 29, 30, 31, 32, 1 ;/ S盒,每个S盒是4x16的置换表,6位- 4位int S_BOX8416 =

13、 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7 , 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8 , 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0 , 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 , 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10 , 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5 , 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15 , 13,8,10,1,3,15,4,2,

14、11,6,7,12,0,5,14,9 , 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8 , 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1 , 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7 , 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12 , 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15 , 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9 , 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4 , 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14 , 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9 , 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号