密码学实验报告Word格式.docx
《密码学实验报告Word格式.docx》由会员分享,可在线阅读,更多相关《密码学实验报告Word格式.docx(41页珍藏版)》请在冰点文库上搜索。
七、实验报告
实验报告主要包括实验目的、实验内容、实验原理、源程序及结果。
移位密码加密:
#include<
stdio.3移位位数
voidchange(charstring[])
{
inti;
for(i=0;
string[i]!
='
\0'
;
i++)
{
if(string[i]>
a'
&
string[i]<
z'
string[i]=(string[i]+n>
?
string[i]+n-26:
string[i]+n);
}
}
voidmain()
charstr[100];
printf("
请输入一段明文"
);
gets(str);
change(str);
密文为:
\n"
puts(str);
移位密码解密:
string[i]=(string[i]+n<
'
string[i]-n+26:
string[i]-n);
请输入一段密文"
明文为:
仿射密码加密:
stdio.(chara[],intx,inty)
inti;
for(i=0;
a[i]!
a[i]=(x*(a[i]-97)+y)%26+97;
main()
charstring[100];
intx,y;
输入"
gets(string);
请输入密钥"
scanf("
%d,%d"
&
x,&
y);
明文:
%s\n"
string);
fun(string,x,y);
仿射密码解密:
密文:
密码加密:
stdio.(old);
for(i=t;
i<
(5-t%5)+t;
i++)将一维数组old每5个分成一组不足5位的用X补充
old[i]='
x'
for(i=t+(5-t%5);
100;
20;
i++)将一维数组old转换成一个20*5的二维数组temp
for(j=0;
j<
5;
j++)
temp[i][j]=old[5*i+j];
i++)密文字母交换顺序
new1[i][0]=temp[i][1];
new1[i][1]=temp[i][4];
new1[i][2]=temp[i][3];
new1[i][3]=temp[i][0];
new1[i][4]=temp[i][2];
charold[100],new1[20][5];
gets(old);
change(old,new1);
%s"
new1);
密码解密
for(j=0;
temp[i][j]=old[5*i+j];
new1[i][1]=temp[i][0];
new1[i][4]=temp[i][1];
new1[i][3]=temp[i][2];
new1[i][0]=temp[i][3];
new1[i][2]=temp[i][4];
实验二序列密码
编程实现序列密码RC4的加密方法。
序列密码RC4。
RC4首先进行S表的初始化:
(1);
(2)用密钥填充另一个256字节的数组K,如果密钥长度小于256字节,则依次重复填充,直至填满这个数组。
(3)J=0;
(4)对于I=0到255,重复以下步骤
①;
②交换和。
RC4对下面
(1)~(5)循环后,得出密钥流的一个字节z。
(2)
(3)
(4)交换和;
(5);
(6).
线性移位寄存器:
stdio.()
inti,j;
charans;
while
(1)
\n***************************************************************\n\n"
PleaseinputtheInitKey:
输入四个字符作为初始密钥,老师要求:
good
for(i=0;
i<
4;
i++)
%c"
InputKey[i]);
KeyToBit();
\nPleaseinputtheInformationencrypted(Endwith\"
#\"
):
输入需要加密的明文,以#作为结束符
1000;
Info[i]);
记录输入的明文
tempInfo[i]=Info[i];
将Ascii值同步附给tempInfo
if(Info[i]=='
#'
)
InfoLength=i;
break;
遇到#则停止读取
TheCipheris:
for(i=0,j=0;
InfoLength;
InfoToBit(i);
每个明文字符单独转化为8bit位序列,保存到Bit[8]
LFSR();
加密
Cipher[j]=Out[0];
Cipher[j]);
Cipher[j+1]=Out[1];
Cipher[j+1]);
j=j+2;
Continue?
yn?
\n"
getchar();
消除前面输入的字符对本次输入的影响
ans);
if(ans=='
n'
)按n不继续测试
break;
voidKeyToBit()
inti,j,r;
r=InputKey[i];
for(j=0;
j<
8;
j++)
Bit[j]=0;
每个密钥序列初始化为全0,避免上一次转化保存到Bit数组给本次转化的影响。
j=7;
while(r!
=0)十进制转化为二进制的普遍算法
Bit[j--]=r%2;
r=r2;
for(j=1;
=8;
j++)将本次转化得到的8位序列附给初始化密钥序列InitKey相应的位
InitKey[8*i+j]=Bit[j];
---
voidLFSR()
intp,q,temp;
p=0;
while(p<
8)
temp=InitKey[31]^InitKey[6]^InitKey[4]^InitKey[2]^InitKey[1]^InitKey[0];
抽头序列的异或值保存在temp
for(q=31;
q>
0;
q--)将InitKey的元素后移,空出第0个的空间
InitKey[q]=InitKey[q-1];
InitKey[0]=temp;
InitKey[0]保存抽头序列的异或值
LFSRKey[p]=InitKey[31];
这个就是每一次要求的LFSR序列,8个保存一次,便于加密
p++;
for(p=0;
p<
p++)
Bit[p]=Bit[p]^LFSRKey[p];
当前明文字符的位序列与当前得到的LFSR异或得到加密结果
Output16();
得到的8位0、1序列转化为16进制输出
voidOutput16()
inti,j,TextInt,OutInt[2];
TextInt=0;
OutInt[0]=0;
OutInt[1]=0;
i++)先把二进制转化为十进制整数保存在TextInt中
TextInt=TextInt+Bit[i]*(int)pow(2,7-i);
j=1;
while
(1)十进制转化为十六进制(整数表示)
OutInt[j]=TextInt%16;
TextInt=TextInt16;
j--;
if(j<
0)
break;
2;
i++)字符表示
if(OutInt[i]>
9)
Out[i]=OutInt[i]-10+'
A'
;
else
Out[i]=OutInt[i]+'
0'
voidInfoToBit(intj)
intTextInt,i;
TextInt=Info[j];
i=0;
Bit[i]=0;
i=7;
while(TextInt!
=0)
Bit[i]=TextInt%2;
TextInt=TextInt2;
i--;
实验三DES
4学时
编程实现分组密码DES的加解密方法。
分组密码DES。
DES是对二元数字分组加密的分组密码算法,分组长度为64比特。
每64位明文加密成64位密文,没有数据压缩和扩展,密钥长度为56比特,若输入64比特,则第为奇偶检验位,所以,实际密钥只有56位。
DES算法完全公开,其保密性完全依赖密钥。
图3-1是DES全部16轮的加解密结构图,其最上方的64比特输入分组数据,可能是明文,也可能是密文,视使用者要做加密或解密而定。
而加密与解密的不同处,仅在于最右边的16个子密钥的使用顺序不同,加密的子密钥顺序为,而解密的子密钥顺序正好相反,为。
DES算法首先对输入的64位明文X进行一次初始置换IP(见图3-2),以打乱原来的次序。
对置换侯的数据分成左右两半,左边记为,右边记为,对施行在子密钥控制下的变换,其结果记为,得到的32比特输出再与做逐位异或(XOR)运算,其结果成为下一轮的,则成为下一轮的。
对,施行和,同样的过程得,,如此循环16次,最后得,。
再对64位数字,施行初始置换的逆置换(见图3-2),既得密文Y。
运算过程可用公式(3.1)简洁地表示如下:
i=1,2,…16.(3.1)
注意,在16次加密后并未交换,,而直接将,作为的输入,这样做使得DES的解密和加密完全相同,在以上过程中只需输入密文并反序输入子密钥,最后获得的就是相应的明文。
以上是对DES加解密过程得描述。
我们把从到的变换过程称为一轮加密。
初始置换IP及其逆置换并没有密码学意义,因为X与IP(X)(或Y与(Y))的一一对应关系是已知的,如X德第58比特是IP(X)的第1比特,X的第50比特是IP(X)的第2比特等等。
他们的作用在于打乱原来输入X的ASC2码字划分的关系,并将原来明文的第位(校验位)变成IP的输出地一个字节。
函数是整个DES加密法中最重要的部分,而其中的重点又在S-盒(SubstitutionBoxes)上。
函数可记作,其中A为32位输入,J为48位输入,在第i轮,,为由初始密钥(亦称种子密钥)导出的第i轮子密钥,输出为32比特。
图3-1DES加解密流程
IP
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7
26,
5,
图3-2初始置换IP及逆初始置换
的计算过程如下:
讲A经过一个选择扩展运算E(见图3-3)变为48位,记为E(A)。
计算,对B施行代换S,此代换由8个代换盒组成,就是前面说过的S-盒。
每个S-盒有6个输入,4个输出,将B依次分为8组,每组6位,记,其中Bj作为第j个S-盒的输入,的输出为,就是代换S的输出,所以代换S是一个48位输入,32位输出选择压缩运算,讲结果C再施行一个置换P(见图3-3),既得。
其中在第i轮为。
可用图3-3表示。
13,
16,17,
20,21,
24,25,
28,29,
32,1,
EP
图3-3扩展运算E与置换P
其中,扩展运算E与置换P主要作用是增加算法的扩散效果,具体运算如图3-4所示。
S-盒是DES算法中唯一的非线性部件,当然也就是整个算法的安全性所在。
它的设计原则与过程一直因为种种不为人知的因素所限,而未被公布出来。
有些人甚至还大胆猜测,是否设计者故意在S-盒的设计上留下了一些陷门(Trapdoor),以便他们能轻易地破解出别人的密文,当然以上的臆测是否属实,迄今仍无法得知,不过有一点可以确定,那就是S-盒的设计的确相当神秘。
图3-4f函数运算框图
每个S-盒是有6个输入,4个输出地变换,其变换规则为:
取{0,1,…..,15}上的4个置换,即它的4个排列排成4行,得以4*16矩阵。
若给定该S-盒的输入,其输出对应该矩阵第L行n列所对应的数的二进制表示。
这里L的二进制表示为,n的二级制表示为,这样,每个S-盒可用一个4*16矩阵或数来表示。
密钥方案的计算:
子密钥产生过程(图3-5)中的输入,为使用者所持有的64比特初始密钥。
在加密或解密时,使用者先将初始密钥输入至子密钥产生流程中即可。
首先经过密钥置换PC-1,讲初始密钥的8个奇偶校验位剔除掉,而留下真正的56比特初始密钥。
接着并分两路为两个28比特的分组及,再分别经过一个循环左移函数,得到与,连成56比特数据,再依据密钥置换PC-2做重排动作便可输出子密钥,而至的产生方法,以此类推。
其中需要注意的是:
置换PC-1的输入为64比特,输出为56比特;
而密钥置换PC-2的输入和输出分别为56和48比特。
图3-5子密钥的产生过程
对每个i,,计算,,,其中表示一个或两个位置的左循环移位,当i=时,移一个位置,当i=时,移两个位置。
voidip(intora_bit[],intl[],intr[]);
ip置换
voidswap(intkey[],intc[],intd[]);
种密钥置换选择1
voidmove(inta[]);
循环左移
voidmove1(inta[]);
voidswap1(intk[],intc[],intd[]);
种密钥置换2
voidyihuo32(intl[],intf[]);
feistel异或运算
voidyihuo48(inta[],intk[]);
voids_box(inta[][6],intsbox[][4][16],intresult[32]);
查询s盒
voidp_swap(intresult[]);
f函数中的置换p
voidF(intr[],intk[],intresult[],intsbox[][4][16]);
feistelF函数
voidfeistel(intl[],intr[],intk[],intsbox[][4][16]);
feistel
voidip1(intfei_result[64],intip1[64]);
ip逆置换
charora[8],ora_key[8];
intora_bit[64],key[64],k[48];
intl[32],r[32],c[28],d[28],fei_result[64],des[8];
inti,j,n;
intsbox[8][4][16]={1};
s盒
printf("
请输入明文"
gets(ora);
密码明文
8;
i++)将明文从字母转换成2进制
n=ora[i];
if(n%2==0)
{
ora_bit[i*8+j]=0;
}
else
ora_bit[i*8+j]=1;
n=n2;
ip(ora_bit,l,r);
对转换成2进制的明文进行ip置换------所有返回值无问题
请输入8位字母种密钥"
gets(ora_key);
手动输入种密钥
i++)将种密钥从字母转换为2进制
n=ora_key[i];
key[i*8+j]=0;
key[i*8+j]=1;
swap(key,c,d);
种密钥置换1
16;
if(i==0||i==1||i==8||i==15)
move(c);
move(d);
{
move1(c);
move1(d);
}
swap1(k,c,d);
置换2--得到k
feistel(l,r,k,sbox);
feistel运算
32;
fei_result[i]=l[i];
fei_result[32+i]=r[i];
}汇合feistel输出的l-16和r-16
ip1(fei_result,des);
进行ip逆置换
%5c"
des[i]);
voidip(intora_bit[],intl[],i