密码学实验报告Word格式.docx

上传人:b****4 文档编号:7041862 上传时间:2023-05-07 格式:DOCX 页数:41 大小:223.38KB
下载 相关 举报
密码学实验报告Word格式.docx_第1页
第1页 / 共41页
密码学实验报告Word格式.docx_第2页
第2页 / 共41页
密码学实验报告Word格式.docx_第3页
第3页 / 共41页
密码学实验报告Word格式.docx_第4页
第4页 / 共41页
密码学实验报告Word格式.docx_第5页
第5页 / 共41页
密码学实验报告Word格式.docx_第6页
第6页 / 共41页
密码学实验报告Word格式.docx_第7页
第7页 / 共41页
密码学实验报告Word格式.docx_第8页
第8页 / 共41页
密码学实验报告Word格式.docx_第9页
第9页 / 共41页
密码学实验报告Word格式.docx_第10页
第10页 / 共41页
密码学实验报告Word格式.docx_第11页
第11页 / 共41页
密码学实验报告Word格式.docx_第12页
第12页 / 共41页
密码学实验报告Word格式.docx_第13页
第13页 / 共41页
密码学实验报告Word格式.docx_第14页
第14页 / 共41页
密码学实验报告Word格式.docx_第15页
第15页 / 共41页
密码学实验报告Word格式.docx_第16页
第16页 / 共41页
密码学实验报告Word格式.docx_第17页
第17页 / 共41页
密码学实验报告Word格式.docx_第18页
第18页 / 共41页
密码学实验报告Word格式.docx_第19页
第19页 / 共41页
密码学实验报告Word格式.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码学实验报告Word格式.docx

《密码学实验报告Word格式.docx》由会员分享,可在线阅读,更多相关《密码学实验报告Word格式.docx(41页珍藏版)》请在冰点文库上搜索。

密码学实验报告Word格式.docx

七、实验报告

实验报告主要包括实验目的、实验内容、实验原理、源程序及结果。

移位密码加密:

#include<

stdio.3移位位数

voidchange(charstring[])

{

inti;

for(i=0;

string[i]!

='

\0'

;

i++)

{

if(string[i]>

a'

&

string[i]<

z'

string[i]=(string[i]+n>

?

string[i]+n-26:

string[i]+n);

}

}

voidmain()

charstr[100];

printf("

请输入一段明文"

);

gets(str);

change(str);

密文为:

\n"

puts(str);

移位密码解密:

string[i]=(string[i]+n<

'

string[i]-n+26:

string[i]-n);

请输入一段密文"

明文为:

仿射密码加密:

stdio.(chara[],intx,inty)

inti;

for(i=0;

a[i]!

a[i]=(x*(a[i]-97)+y)%26+97;

main()

charstring[100];

intx,y;

输入"

gets(string);

请输入密钥"

scanf("

%d,%d"

&

x,&

y);

明文:

%s\n"

string);

fun(string,x,y);

仿射密码解密:

密文:

密码加密:

stdio.(old);

for(i=t;

i<

(5-t%5)+t;

i++)将一维数组old每5个分成一组不足5位的用X补充

old[i]='

x'

for(i=t+(5-t%5);

100;

20;

i++)将一维数组old转换成一个20*5的二维数组temp

for(j=0;

j<

5;

j++)

temp[i][j]=old[5*i+j];

i++)密文字母交换顺序

new1[i][0]=temp[i][1];

new1[i][1]=temp[i][4];

new1[i][2]=temp[i][3];

new1[i][3]=temp[i][0];

new1[i][4]=temp[i][2];

charold[100],new1[20][5];

gets(old);

change(old,new1);

%s"

new1);

密码解密

for(j=0;

temp[i][j]=old[5*i+j];

new1[i][1]=temp[i][0];

new1[i][4]=temp[i][1];

new1[i][3]=temp[i][2];

new1[i][0]=temp[i][3];

new1[i][2]=temp[i][4];

实验二序列密码

编程实现序列密码RC4的加密方法。

序列密码RC4。

RC4首先进行S表的初始化:

(1);

(2)用密钥填充另一个256字节的数组K,如果密钥长度小于256字节,则依次重复填充,直至填满这个数组。

(3)J=0;

(4)对于I=0到255,重复以下步骤

①;

②交换和。

RC4对下面

(1)~(5)循环后,得出密钥流的一个字节z。

(2)

(3)

(4)交换和;

(5);

(6).

线性移位寄存器:

stdio.()

inti,j;

charans;

while

(1)

\n***************************************************************\n\n"

PleaseinputtheInitKey:

输入四个字符作为初始密钥,老师要求:

good

for(i=0;

i<

4;

i++)

%c"

InputKey[i]);

KeyToBit();

\nPleaseinputtheInformationencrypted(Endwith\"

#\"

):

输入需要加密的明文,以#作为结束符

1000;

Info[i]);

记录输入的明文

tempInfo[i]=Info[i];

将Ascii值同步附给tempInfo

if(Info[i]=='

#'

InfoLength=i;

break;

遇到#则停止读取

TheCipheris:

for(i=0,j=0;

InfoLength;

InfoToBit(i);

每个明文字符单独转化为8bit位序列,保存到Bit[8]

LFSR();

加密

Cipher[j]=Out[0];

Cipher[j]);

Cipher[j+1]=Out[1];

Cipher[j+1]);

j=j+2;

Continue?

yn?

\n"

getchar();

消除前面输入的字符对本次输入的影响

ans);

if(ans=='

n'

)按n不继续测试

break;

voidKeyToBit()

inti,j,r;

r=InputKey[i];

for(j=0;

j<

8;

j++)

Bit[j]=0;

每个密钥序列初始化为全0,避免上一次转化保存到Bit数组给本次转化的影响。

j=7;

while(r!

=0)十进制转化为二进制的普遍算法

Bit[j--]=r%2;

r=r2;

for(j=1;

=8;

j++)将本次转化得到的8位序列附给初始化密钥序列InitKey相应的位

InitKey[8*i+j]=Bit[j];

---

voidLFSR()

intp,q,temp;

p=0;

while(p<

8)

temp=InitKey[31]^InitKey[6]^InitKey[4]^InitKey[2]^InitKey[1]^InitKey[0];

抽头序列的异或值保存在temp

for(q=31;

q>

0;

q--)将InitKey的元素后移,空出第0个的空间

InitKey[q]=InitKey[q-1];

InitKey[0]=temp;

InitKey[0]保存抽头序列的异或值

LFSRKey[p]=InitKey[31];

这个就是每一次要求的LFSR序列,8个保存一次,便于加密

p++;

for(p=0;

p<

p++)

Bit[p]=Bit[p]^LFSRKey[p];

当前明文字符的位序列与当前得到的LFSR异或得到加密结果

Output16();

得到的8位0、1序列转化为16进制输出

voidOutput16()

inti,j,TextInt,OutInt[2];

TextInt=0;

OutInt[0]=0;

OutInt[1]=0;

i++)先把二进制转化为十进制整数保存在TextInt中

TextInt=TextInt+Bit[i]*(int)pow(2,7-i);

j=1;

while

(1)十进制转化为十六进制(整数表示)

OutInt[j]=TextInt%16;

TextInt=TextInt16;

j--;

if(j<

0)

break;

2;

i++)字符表示

if(OutInt[i]>

9)

Out[i]=OutInt[i]-10+'

A'

;

else

Out[i]=OutInt[i]+'

0'

voidInfoToBit(intj)

intTextInt,i;

TextInt=Info[j];

i=0;

Bit[i]=0;

i=7;

while(TextInt!

=0)

Bit[i]=TextInt%2;

TextInt=TextInt2;

i--;

实验三DES

4学时

编程实现分组密码DES的加解密方法。

分组密码DES。

DES是对二元数字分组加密的分组密码算法,分组长度为64比特。

每64位明文加密成64位密文,没有数据压缩和扩展,密钥长度为56比特,若输入64比特,则第为奇偶检验位,所以,实际密钥只有56位。

DES算法完全公开,其保密性完全依赖密钥。

图3-1是DES全部16轮的加解密结构图,其最上方的64比特输入分组数据,可能是明文,也可能是密文,视使用者要做加密或解密而定。

而加密与解密的不同处,仅在于最右边的16个子密钥的使用顺序不同,加密的子密钥顺序为,而解密的子密钥顺序正好相反,为。

DES算法首先对输入的64位明文X进行一次初始置换IP(见图3-2),以打乱原来的次序。

对置换侯的数据分成左右两半,左边记为,右边记为,对施行在子密钥控制下的变换,其结果记为,得到的32比特输出再与做逐位异或(XOR)运算,其结果成为下一轮的,则成为下一轮的。

对,施行和,同样的过程得,,如此循环16次,最后得,。

再对64位数字,施行初始置换的逆置换(见图3-2),既得密文Y。

运算过程可用公式(3.1)简洁地表示如下:

i=1,2,…16.(3.1)

注意,在16次加密后并未交换,,而直接将,作为的输入,这样做使得DES的解密和加密完全相同,在以上过程中只需输入密文并反序输入子密钥,最后获得的就是相应的明文。

以上是对DES加解密过程得描述。

我们把从到的变换过程称为一轮加密。

初始置换IP及其逆置换并没有密码学意义,因为X与IP(X)(或Y与(Y))的一一对应关系是已知的,如X德第58比特是IP(X)的第1比特,X的第50比特是IP(X)的第2比特等等。

他们的作用在于打乱原来输入X的ASC2码字划分的关系,并将原来明文的第位(校验位)变成IP的输出地一个字节。

函数是整个DES加密法中最重要的部分,而其中的重点又在S-盒(SubstitutionBoxes)上。

函数可记作,其中A为32位输入,J为48位输入,在第i轮,,为由初始密钥(亦称种子密钥)导出的第i轮子密钥,输出为32比特。

图3-1DES加解密流程

IP

58,50,42,34,26,18,10,2,

60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,

64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,

59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,

63,55,47,39,31,23,15,7

26,

5,

图3-2初始置换IP及逆初始置换

的计算过程如下:

讲A经过一个选择扩展运算E(见图3-3)变为48位,记为E(A)。

计算,对B施行代换S,此代换由8个代换盒组成,就是前面说过的S-盒。

每个S-盒有6个输入,4个输出,将B依次分为8组,每组6位,记,其中Bj作为第j个S-盒的输入,的输出为,就是代换S的输出,所以代换S是一个48位输入,32位输出选择压缩运算,讲结果C再施行一个置换P(见图3-3),既得。

其中在第i轮为。

可用图3-3表示。

13,

16,17,

20,21,

24,25,

28,29,

32,1,

EP

图3-3扩展运算E与置换P

其中,扩展运算E与置换P主要作用是增加算法的扩散效果,具体运算如图3-4所示。

S-盒是DES算法中唯一的非线性部件,当然也就是整个算法的安全性所在。

它的设计原则与过程一直因为种种不为人知的因素所限,而未被公布出来。

有些人甚至还大胆猜测,是否设计者故意在S-盒的设计上留下了一些陷门(Trapdoor),以便他们能轻易地破解出别人的密文,当然以上的臆测是否属实,迄今仍无法得知,不过有一点可以确定,那就是S-盒的设计的确相当神秘。

图3-4f函数运算框图

每个S-盒是有6个输入,4个输出地变换,其变换规则为:

取{0,1,…..,15}上的4个置换,即它的4个排列排成4行,得以4*16矩阵。

若给定该S-盒的输入,其输出对应该矩阵第L行n列所对应的数的二进制表示。

这里L的二进制表示为,n的二级制表示为,这样,每个S-盒可用一个4*16矩阵或数来表示。

密钥方案的计算:

子密钥产生过程(图3-5)中的输入,为使用者所持有的64比特初始密钥。

在加密或解密时,使用者先将初始密钥输入至子密钥产生流程中即可。

首先经过密钥置换PC-1,讲初始密钥的8个奇偶校验位剔除掉,而留下真正的56比特初始密钥。

接着并分两路为两个28比特的分组及,再分别经过一个循环左移函数,得到与,连成56比特数据,再依据密钥置换PC-2做重排动作便可输出子密钥,而至的产生方法,以此类推。

其中需要注意的是:

置换PC-1的输入为64比特,输出为56比特;

而密钥置换PC-2的输入和输出分别为56和48比特。

图3-5子密钥的产生过程

对每个i,,计算,,,其中表示一个或两个位置的左循环移位,当i=时,移一个位置,当i=时,移两个位置。

voidip(intora_bit[],intl[],intr[]);

ip置换

voidswap(intkey[],intc[],intd[]);

种密钥置换选择1

voidmove(inta[]);

循环左移

voidmove1(inta[]);

voidswap1(intk[],intc[],intd[]);

种密钥置换2

voidyihuo32(intl[],intf[]);

feistel异或运算

voidyihuo48(inta[],intk[]);

voids_box(inta[][6],intsbox[][4][16],intresult[32]);

查询s盒

voidp_swap(intresult[]);

f函数中的置换p

voidF(intr[],intk[],intresult[],intsbox[][4][16]);

feistelF函数

voidfeistel(intl[],intr[],intk[],intsbox[][4][16]);

feistel

voidip1(intfei_result[64],intip1[64]);

ip逆置换

charora[8],ora_key[8];

intora_bit[64],key[64],k[48];

intl[32],r[32],c[28],d[28],fei_result[64],des[8];

inti,j,n;

intsbox[8][4][16]={1};

s盒

printf("

请输入明文"

gets(ora);

密码明文

8;

i++)将明文从字母转换成2进制

n=ora[i];

if(n%2==0)

{

ora_bit[i*8+j]=0;

}

else

ora_bit[i*8+j]=1;

n=n2;

ip(ora_bit,l,r);

对转换成2进制的明文进行ip置换------所有返回值无问题

请输入8位字母种密钥"

gets(ora_key);

手动输入种密钥

i++)将种密钥从字母转换为2进制

n=ora_key[i];

key[i*8+j]=0;

key[i*8+j]=1;

swap(key,c,d);

种密钥置换1

16;

if(i==0||i==1||i==8||i==15)

move(c);

move(d);

{

move1(c);

move1(d);

}

swap1(k,c,d);

置换2--得到k

feistel(l,r,k,sbox);

feistel运算

32;

fei_result[i]=l[i];

fei_result[32+i]=r[i];

}汇合feistel输出的l-16和r-16

ip1(fei_result,des);

进行ip逆置换

%5c"

des[i]);

voidip(intora_bit[],intl[],i

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2