現(xiàn)代密碼學(xué)課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告_第1頁(yè)
現(xiàn)代密碼學(xué)課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告_第2頁(yè)
現(xiàn)代密碼學(xué)課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告_第3頁(yè)
現(xiàn)代密碼學(xué)課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告_第4頁(yè)
現(xiàn)代密碼學(xué)課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩6頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、西安科技大學(xué)現(xiàn)代密碼學(xué)課程設(shè)計(jì)報(bào)告題 目: 密碼學(xué)計(jì)算器 學(xué)院: 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 班級(jí): 姓 名: 學(xué) 號(hào): 日 期: 2015.1.8 1 課程設(shè)計(jì)題目 密碼學(xué)計(jì)算器的研究與實(shí)現(xiàn)二分工對(duì)稱(chēng)密碼程序?qū)崿F(xiàn)Des算法 組長(zhǎng): 古典密碼程序設(shè)計(jì)(置換) SHA算法 ECC算法 三軟件運(yùn)行環(huán)境 Windows7操作系統(tǒng) visual C+4 算法設(shè)計(jì)思想 置換密碼算法的原理是不改變明文字符,只將字符在明文中的排列順序改變,從而實(shí)現(xiàn)明文信息的加密。置換密碼又稱(chēng)為換位密碼。矩陣換位法是實(shí)現(xiàn)置換密碼的一種常用方法。它將明文中的字母按照給定的順序安排在一個(gè)矩陣中,然后又根據(jù)密鑰提供的順序重新組合矩陣中的

2、字母,從而形成密文。例如,明文為 attack begins at five ,密鑰為 cipher ,將明文按照每行6個(gè)字母的形式排在矩陣中,形成如下形式: attack begins atfive根據(jù)密鑰 cipher 中各字母在字母表中出現(xiàn)的先后順序,得到給定的一個(gè)置換: f = 1 4 5 3 2 6因此有: 密鑰: 145326 明文: attack begins atfive根據(jù)上面的置換,將原有矩陣中的字母按照第1列、第4列、第5列、第3列、第2列、第6列的順序排列、則有下面的形式:aacttk binges aivfte從而得到密文:abatgftetcnvaiikse其解密過(guò)

3、程是根據(jù)密鑰的字母數(shù)作為列數(shù),將密文按照列、行的順序?qū)懗?,再根?jù)由密鑰給出的矩陣置換產(chǎn)生新的矩陣,從而恢復(fù)明文。 ECC(Elliptic Curves Cryptography)加密算法是一種公鑰加密算法,與主流的RSA算法相比,ECC算法可以使用較短的密鑰達(dá)到相同的安全程度。近年來(lái),人們對(duì)ECC的認(rèn)識(shí)已經(jīng)不再處于研究階段,開(kāi)始逐步進(jìn)入實(shí)際應(yīng)用,如國(guó)家密碼管理局頒布的SM2算法就是基于ECC算法的在引入橢圓曲線(xiàn)之前,不得不提到一種新的坐標(biāo)系-射影平面坐標(biāo)系,它是對(duì)笛卡爾直角坐標(biāo)系的擴(kuò)展,增加了無(wú)窮遠(yuǎn)點(diǎn)的概念。在此坐標(biāo)系下,兩條平行的直線(xiàn)是有交點(diǎn)的,而交點(diǎn)就是無(wú)窮遠(yuǎn)點(diǎn)。兩者的變換關(guān)系為:笛卡爾

4、坐標(biāo)系中的點(diǎn)a(x,y),令x=X/Z,y=Y/Z,則射影平面坐標(biāo)系下的點(diǎn)a的坐標(biāo)為(X,Y,Z),如點(diǎn)(2,3)就轉(zhuǎn)換為(2Z,3Z,Z)。加法法則運(yùn)算法則:任意取橢圓曲線(xiàn)上兩點(diǎn)P、Q (若P、Q兩點(diǎn)重合,則做P點(diǎn)的切線(xiàn))做直線(xiàn)交于橢圓曲線(xiàn)的另一點(diǎn)R,過(guò)R做y軸的平行線(xiàn)交于R。我們規(guī)定P+Q=R。(如圖)下面,我們利用P、Q點(diǎn)的坐標(biāo)(x1,y1),(x2,y2),求出R=P+Q的坐標(biāo)(x4,y4)。P,Q,R共線(xiàn),設(shè)為y=kx+b,若PQ,k=(y1-y2)/(x1-x2)若P=Q,k=(3x2+2a2x+a4-a1y) /(2y+a1x+a3)解方程組得到:x4=k2+ka1-a2-x1-

5、x2;y4=k(x1-x4)-y1-a1x4-a3; DES是一個(gè)16輪的Feistel型結(jié)構(gòu)密碼,它的分組長(zhǎng)度為64比特,用一個(gè)56比特的密鑰來(lái)加密一個(gè)64比特的明文串,輸出一個(gè)64比特的密文串。其中,使用密鑰為64比特,實(shí)用56比特,另8位用作奇偶校驗(yàn)。加密的過(guò)程是先對(duì)64位明文分組進(jìn)行初始置換,然后分左、右兩部分分別經(jīng)過(guò)16輪迭代,然后再進(jìn)行循環(huán)移位與變換,最后進(jìn)行逆變換得出密文。加密與解密使用相同的密鑰,因而它屬于對(duì)稱(chēng)密碼體制。圖4-3給出了DES過(guò)程框圖。假設(shè)輸入的明文數(shù)據(jù)是64比特。首先經(jīng)過(guò)初始置換IP后把其左半部分32比特記為L(zhǎng)0,右半部分32比特記為R0,即成了置換后的輸入;然

6、后把R0與密鑰產(chǎn)生器產(chǎn)生的子密鑰k1進(jìn)行運(yùn)算,其結(jié)果計(jì)為f (R0,k1);再與L0進(jìn)行摸2加得到L0f (R0 , k1), 把R0記為L(zhǎng)1放在左邊,而把L0f (R0 , k1)記為R1放在右邊,從而完成了第一輪迭代運(yùn)算。在此基礎(chǔ)上,重復(fù)上述的迭代過(guò)程,一直迭代至第16輪。所得的第16輪迭代結(jié)果左右不交換,即L15f (R15 , k16)記為R16,放在左邊,而R15記為L(zhǎng)16放在右邊,成為預(yù)輸出,最后經(jīng)過(guò)初始置換的逆置換IP-1運(yùn)算后得到密文。 圖4-3 DES框圖DES的解密過(guò)程與加密過(guò)程共用了同樣的計(jì)算過(guò)程。兩者的不同之處僅在于解密時(shí)子密鑰ki的使用順序與加密時(shí)相反。如果加密的子密

7、鑰k1,k2,k16, 那么,解密時(shí)子密鑰的使用順序?yàn)榕ck16,k15,k1。即:用DES解密時(shí),將以64位密文作為輸入,第一輪迭代使用子密鑰k16;第二輪迭代使用子密鑰k15 , , 第16輪迭代使用子密鑰k1, 其他運(yùn)算與加密時(shí)一樣,最后輸出的便是64位明文。 散列是信息的提煉,通常其長(zhǎng)度要比信息小得多,且為一個(gè)固定長(zhǎng)度。加密性強(qiáng)的散列一定是不可逆的,這就意味著通過(guò)散列結(jié)果,無(wú)法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導(dǎo)致散列結(jié)果的明顯變化,這稱(chēng)之為雪崩效應(yīng)。散列還應(yīng)該是防沖突的,即找不出具有相同散列結(jié)果的兩條信息。具有這些特性的散列結(jié)果就可以用于驗(yàn)證信息是否被修改。S

8、HA-1是一種數(shù)據(jù)加密算法,該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更?。┟芪模部梢院?jiǎn)單的理解為取一串輸入碼(稱(chēng)為預(yù)映射或信息),并把它們轉(zhuǎn)化為長(zhǎng)度較短、位數(shù)固定的輸出序列即散列值(也稱(chēng)為信息摘要或信息認(rèn)證代碼)的過(guò)程。單向散列函數(shù)的安全性在于其產(chǎn)生散列值的操作過(guò)程具有較強(qiáng)的單向性。如果在輸入序列中嵌入密碼,那么任何人在不知道密碼的情況下都不能產(chǎn)生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個(gè)字節(jié))進(jìn)行分塊,并產(chǎn)生20個(gè)字節(jié)的被稱(chēng)為信息認(rèn)證代碼或信息摘要的輸出。該算法輸入報(bào)文的長(zhǎng)度不限,產(chǎn)生的輸出是一個(gè)160位的報(bào)文摘要。輸入是按512

9、 位的分組進(jìn)行處理的。SHA-1是不可逆的、防沖突,并具有良好的雪崩效應(yīng)。通過(guò)散列算法可實(shí)現(xiàn)數(shù)字簽名實(shí)現(xiàn),數(shù)字簽名的原理是將要傳送的明文通過(guò)一種函數(shù)運(yùn)算(Hash)轉(zhuǎn)換成報(bào)文摘要(不同的明文對(duì)應(yīng)不同的報(bào)文摘要),報(bào)文摘要加密后與明文一起傳送給接受方,接受方將接受的明文產(chǎn)生新的報(bào)文摘要與發(fā)送方的發(fā)來(lái)報(bào)文摘要解密比較,比較結(jié)果一致表示明文未被改動(dòng),如果不一致表示明文已被篡改。MAC (信息認(rèn)證代碼)就是一個(gè)散列結(jié)果,其中部分輸入信息是密碼,只有知道這個(gè)密碼的參與者才能再次計(jì)算和驗(yàn)證MAC碼的合法性。5 算法設(shè)計(jì)與分析(含流程圖)該密碼學(xué)計(jì)算器實(shí)現(xiàn)了四個(gè)功能,其中兩個(gè): (1)古典密碼程序設(shè)計(jì)(置換

10、)(2) 對(duì)稱(chēng)密碼程序?qū)崿F(xiàn)(DES) (3) SHA算法 (4) ECC算法 我負(fù)責(zé)的是古典密碼置換算法,我的思想是:不改變?cè)o字母的字符,只根據(jù)所給秘鑰改變?cè)o字符串的順序,從而對(duì)明文加密,解密思想與加密一樣。加密核心代碼如下:printf (請(qǐng)輸入需要加密的字符數(shù)量(不大于100):);scanf(%d,&k); printf(請(qǐng)輸入明文(字符串): n);for(i=0;ik;i+)scanf(%d,&mingi);for(j=0;jk;j+)l=1;a=mingj;m=1;for (i=1;i=e;i+)m=m*a; l=m%n; if (l0) l=l+n;cj=l; printf(

11、加密后的密文是:n);for(j=0;jk;j+) printf(%d,cj);解密核心代碼如下:printf (請(qǐng)輸入需要解密的字符數(shù)量(不大于100):);scanf(%d,&k);printf(請(qǐng)輸入密文(字符串): n);for(i=0;ik;i+)scanf(%d,&ci);for(j=0;jk;j+) m=1;l=1; a=cj;for (i=1;i=d;i+)m=m*a; l=m%n; if (l0) /在進(jìn)行Mod操作時(shí),會(huì)出現(xiàn)負(fù)數(shù),我進(jìn)行了+n 操作。l=l+n;mingj=l;printf(解密后的明文是:n);for(j=0;jtfun(e,t) Y d=1 N d+(e*d)%t!=1 Y N 輸出d 輸入2輸入1輸入明文ming輸入密文ca=cj;m=d; l=m%n; mingj=l;a=mingj;m=e; l=m%n; cj=l;l=m%n; if (l0) l=l+n;cj=l

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論