密码学课程设计报告论文.docx

上传人:b****1 文档编号:15078950 上传时间:2023-06-30 格式:DOCX 页数:42 大小:686.45KB
下载 相关 举报
密码学课程设计报告论文.docx_第1页
第1页 / 共42页
密码学课程设计报告论文.docx_第2页
第2页 / 共42页
密码学课程设计报告论文.docx_第3页
第3页 / 共42页
密码学课程设计报告论文.docx_第4页
第4页 / 共42页
密码学课程设计报告论文.docx_第5页
第5页 / 共42页
密码学课程设计报告论文.docx_第6页
第6页 / 共42页
密码学课程设计报告论文.docx_第7页
第7页 / 共42页
密码学课程设计报告论文.docx_第8页
第8页 / 共42页
密码学课程设计报告论文.docx_第9页
第9页 / 共42页
密码学课程设计报告论文.docx_第10页
第10页 / 共42页
密码学课程设计报告论文.docx_第11页
第11页 / 共42页
密码学课程设计报告论文.docx_第12页
第12页 / 共42页
密码学课程设计报告论文.docx_第13页
第13页 / 共42页
密码学课程设计报告论文.docx_第14页
第14页 / 共42页
密码学课程设计报告论文.docx_第15页
第15页 / 共42页
密码学课程设计报告论文.docx_第16页
第16页 / 共42页
密码学课程设计报告论文.docx_第17页
第17页 / 共42页
密码学课程设计报告论文.docx_第18页
第18页 / 共42页
密码学课程设计报告论文.docx_第19页
第19页 / 共42页
密码学课程设计报告论文.docx_第20页
第20页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码学课程设计报告论文.docx

《密码学课程设计报告论文.docx》由会员分享,可在线阅读,更多相关《密码学课程设计报告论文.docx(42页珍藏版)》请在冰点文库上搜索。

密码学课程设计报告论文.docx

密码学课程设计报告论文

 

密码学

课程设计报告

 

一、古典密码算法---凯撒密码

1.1凯撒密码概述

凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:

通过把字母移动一定的位数来实现加密和解密。

例如,如果密钥是把明文字母的位数向后移动三位,那么明文字母B就变成了密文的E,依次类推,X将变成A,Y变成B,Z变成C,由此可见,位数就是凯撒密码加密和解密的密钥。

 

它是一种代换密码。

据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。

 在密码学中凯撒密码(或称凯撒加密、凯撒变换、变换加密)是一种最简单且最广为人知的加密技术。

它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。

这个加密方法是以凯撒的名字命名的,当年凯撒曾用此方法与其将军们进行联系。

凯撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。

凯撒密码还在现代的ROT13系统中被应用。

但是和所有的利用字母表进行替换的加密技术一样,凯撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。

1.2算法原理及设计思想

它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。

因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。

这是一种简单的加密方法,这种密码的密度是很低的,只需简单地统计字频就可以破译。

现今又叫“移位密码”,只不过移动的为数不一定是3位而已。

密码术可以大致别分为两种,即易位和替换,当然也有两者结合的更复杂的方法。

在易位中字母不变,位置改变;替换中字母改变,位置不变。

凯撒密码表就是用D代a,用E代b,……,用z代w,(注意!

)用A带x,用B代y,C代z。

这些代替规则也可用一张表格来表示(所以叫“密表”)。

1.3主要算法分析

//密码表的定义

chara[26];

for(inti=0;i<26;i++)a[i]=char(65+i);

//明文转化为凯撒密码

for(inth=0;h

g[h]=int(s[h]);

l=((g[h]-65)+key)%26;

//凯撒密码转化为明文

for(intv=0;v

e[v]=int(q[v]);

b=((e[v]-65)-key1+26)%26;

1.4程序运行结果

1.5密码安全性分析

凯撒密码是没有密钥的,即使没有密钥也能将它破解出来,因为凯撒移位密码只有25种密钥,最多就是将这25种可能性挨个检测一下可以了,这就是我们所说的暴力破解法。

也可在用软件破解,不过我提倡用人工的。

推理的方法:

1、对于有空格的凯撒移位,单字母A和I是突破口,这无异相当于告诉了移动的位数,这样很容易就被破解了。

所以,如果我们要用凯撒密码的话一定要去掉空格加大破解难。

2、差数法

  有空格时,而又没有单字母A和I时,这种方法很,如果我们令A=1,B=2,C=3......就是每个字母是字母的第几个,经过移位后的单词,每两相邻的字母之间的差值不变的。

如the的差值为12,3(在这里我是用后面的一个字母减前面的一个字母,当然你也可以用后面的一个字母减前面的一个字母),移动后两个相邻字母的差值也将会是1,2,3。

对于没有空格的恺撒破解起来就比有空格的难一些,对于没有空格的我们还要对密文进行分析,找出重复出现的字母串,然后对字母串进行猜测,例,如果有3个字母串,出现的次数比较高,我们就可以假设它为the因为3个字母串出现次最多的就是the,当然这不是一成不变的,这时应该就被破解了。

二、序列密码—RC4

2.1RC4算法概述

RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonRivest在1987年设计的密钥长度可变的流加密算法簇。

之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。

该算法的速度可以达到DES加密的10倍左右。

RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。

RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。

2.2算法原理及设计思想

RC4流密码是一种可变密钥长度、面向字节操作流密码。

以随机置换为基础。

广泛的用于SSL/TLS标准当中。

RC4算法可以分为两个部分,第一是依据种子密钥,利用密钥调度算法对数据表S进行重新排列,第二部分是利用伪随机数生成算法,从已重新排列的数据表S中取出一个字节。

每取出一个字节,数据表S将发生变化。

RC4描述起来也很简单:

用从1到256个字节(8-2048比特)的可变长度密钥初始化一个256字节的状态向量S,S的元素标记为S[0],S[1],…,S[255],从始至终置换后的S包含从0-255的所有8比特数。

对于加密和解密,字节K由S中255个元素按照一定的方式选出一个元素生成。

每生成一个K值,S中元素的个体就被重新置换一次。

2.3程序主要算法分析

初始化S

开始时,S中的值被置为按升序0-255,即S[0]=0,S[1]=1,…,S[255]=255。

同时建立一个临时变量T。

如果密钥K的长度为256字节,则将K赋给T。

否则若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素被赋值。

然后用T产生的S初始置换,从S[0]到S[255],对每个S[i],根据T[i]确定的方案,将S[i]置换为S中的另一字节。

因为对S的操作仅仅为交换,所以唯一的改变就是置换。

S仍然包含所有值0-255的元素。

voidrc4_setup(structrc4_state*s,unsignedchar*key,intlength)

{

inti,j,k,*m,a;

s->x=0;

s->y=0;

m=s->m;

for(i=0;i<256;i++)

{

m[i]=i;

}

j=k=0;

for(i=0;i<256;i++)

{

a=m[i];

j=(unsignedchar)(j+a+key[k]);

m[i]=m[j];m[j]=a;

if(++k>=length)k=0;

}

}

密钥流的生成

向量S一旦初始化完成,输入密钥就不再被使用。

密钥流的生成是从S[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换。

当S[255]完成置换后,操作继续重复从S[0]开始。

加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。

voidrc4_crypt(structrc4_state*s,unsignedchar*data,intlength)

{

inti,x,y,*m,a,b;

x=s->x;

y=s->y;

m=s->m;

for(i=0;i

{

x=(unsignedchar)(x+1);a=m[x];

y=(unsignedchar)(y+a);

m[x]=b=m[y];

m[y]=a;

data[i]^=m[(unsignedchar)(a+b)];

}

s->x=x;

s->y=y;

}

2.4程序运行结果

2.5算法分析

RC4算法的优点是:

算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。

由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。

那么,RC4算法生成的子密钥序列是否会出现重复呢?

经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。

但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。

 以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。

实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。

 专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。

这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。

三、分组密码

3.1DES加解密算法的实现

3.1.1DES加解密算法概述

1977年1月,美国政府颁布:

采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESDataEncryptionStandard)。

DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。

DES算法的入口参数有三个:

Key、Data、Mode。

其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:

加密或解密。

DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。

DES的加密过程可简单描述为三个阶段:

3.1.2算法原理及设计思想

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

即将输入的第58位换到第一位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。

L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:

设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:

L0=D550……D8;R0=D57D49...D7。

经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。

逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,

放大换位表

32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,

12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,

22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,

单纯换位表

16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,

2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,

在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。

下面给出选择函数Si(i=1,2......8)的功能表:

选择函数Si

S1:

14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

S2:

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

S3:

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

S4:

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

S5:

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

S6:

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

S7:

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

S8:

13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,

1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

加密流程图如下所示:

密钥生成过程

1、子密钥Ki(48bit)的生成算法

初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。

故Key实际可用位数便只有56位。

即:

经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。

依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:

循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

以上介绍了DES算法的加密过程。

DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、……,最后一次用K0,算法本身并没有任何变化。

密钥生成过程流程图如下所示:

3.1.3程序主要算法分析

(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:

voidS_func(boolOut[32],constboolIn[48])//将48位转换成32位

{

intj,m,n;

//膨胀后的比特串分为8组,每组6比特。

for(j=0;j<8;j++,In+=6,Out+=4)

{

m=(In[0]*2)+In[5];

n=(In[1]*8)+(In[2]*4)+(In[3]*2)+In[4];

ByteToBit(Out,&SBox[j][m][n],4);

}

}

(2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出

voidF_func(boolIn[32],constboolKi[48])

{

staticboolMR[48];

Transform(MR,In,EC,48);

Xor(MR,Ki,48);

//膨胀后的比特串分为8组,每组6比特。

各组经过各自的S盒后,又变为4比特,合并后又成为32比特。

S_func(In,MR);

//该32比特经过P变换后,输出的比特串才是32比特的

f(Ri-1,Ki)

Transform(In,In,PP,32);

}

(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:

voidSetKey(charkey[8])//生成子密钥

{

inti;

staticboolK[64],*KL=&K[0],*KR=&K[28];

ByteToBit(K,key,64);//转换为二进制

Transform(K,K,EP1,56);//64比特的密钥K,经过EP1后,生成56比特的串。

//生成16个子密钥

for(i=0;i<16;i++)

{

//循环左移,合并

RotateL(KL,28,LOOP[i]);

RotateL(KR,28,LOOP[i]);

Transform(SubKey[i],K,EP2,48);

}

}

(4)下面为加密函数:

voidCDES:

:

Encryption(charout[8],charIn[8])//加密函数

{

ByteToBit(M,In,64);//转换为二进制

Transform(M,M,IP,64);

for(inti=0;i<16;i++)

{

memcpy(tmp,Ri,32);

F_func(Ri,SubKey[i]);

Xor(Ri,Li,32);//将所得结果与明文的左32位进行异或

memcpy(Li,tmp,32);//将明文的左右32位交换

}

Transform(M,M,LP,64);

BitToByte(out,M,64);

//return(out);

}

(5)下面为解密函数,实际上是加密的一个逆运算:

voidCDES:

:

Decryption(charout[8],charIn[8])//解密函数(加密的逆过程)

{

ByteToBit(M,In,64);//转换为二进制

Transform(M,M,IP,64);

for(inti=15;i>=0;i--)

{

memcpy(tmp,Li,32);

F_func(Li,SubKey[i]);

Xor(Li,Ri,32);

memcpy(Ri,tmp,32);

}

Transform(M,M,LP,64);

BitToByte(out,M,64);

//return(out);

}

3.1.4程序的运行结果为:

程序总的流程图如下所示:

3.1.5安全性分析

对DES安全性的主要争论:

(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议

(2)、DES存在着一些弱密钥和半弱密钥

(3)、DES的56位密钥无法抵抗穷举工具

对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。

对于DES密码也可使用穷举密钥攻击,n=256≈7×106,即使使用每秒种可以计算一百万个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。

但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。

如果由一个百万个这样的集成片构成专用机,他们当时估计:

这种专用机的造价约为两千万美元。

在五年内分期偿还,平均每天约需付一万美元。

由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。

为保证DES的安全性,又出现了2DES,三重DES等。

3.2AES加解密算法的实现

3.2.1AES算法概述

AES加密算法即密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。

AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。

AES加密有很多轮的重复和变换。

大致步骤如下:

1、密钥扩展(KeyExpansion),2、初始轮(InitialRound),3、重复轮(Rounds),每一轮又包括:

SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(FinalRound),最终轮没有MixColumns。

3.2.2算法原理及设计思想

AES算法基于排列和置换运算。

排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。

AES使用几种不同的方法来执行排列和置换运算。

AES是一个迭代的、对称密钥分组的密码,它可以使用12

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2