- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
?
现代密码学课程(设计)
题目:
姓 名:
学号: 院(系): 计算机学院
专业: 信 息 安 全
指导教师:
职称:
评 阅 人:
职称:
201 年 月
学校代码: 本科生学号:2
中
现代密码学课程设计
本学科专业:信息安全
二〇一年月
第一章、引言 5
第二章、经典密码加密系统 6
2.1仿射加密 6
2.2 Playfair加密 7
2.3Vigenere加密 9
2.4Hill密码 11
第三章、ElGamal 加密和签名 12
3.1算法资料 12
3.2程序与算法 13
3.3运行结果 14
第四章、Rabin加密和签名 14
4.1算法资料 14
4.2程序与算法 15
4.3运行结果 15
第五章、RSA加密与解密 16
5.1算法资料 17
5.2程序与算法 18
5.3运行结果
第六章、结束语 20
引言
本文详细叙述了古典密码包括仿射密码、Hill密码、Vigenere密码、Playfaire密码,以及基于公钥密码的加密和签名体制的内在结构并予以程序实现。
实验一 经典密码加密系统
2.1 仿射密码
2.1.1算法资料
加法密码和乘法密码结合就构成仿射密码,仿射密码的加密和解密算法是:
C= Ek(m)=(k1m+k2) mod n
M= Dk(c)=k3(c- k2) mod n(其中(k3 ×k1)mod26 = 1)
仿射密码具有可逆性的条件是gcd(k1, n)=1。当k1=1时,仿射密码变为加法密码,当k2=0时,仿射密码变为乘法密码。
仿射密码中的密钥空间的大小为nφ(n),当n为26字母,φ(n)=12,因此仿射密码的密钥空间为12×26 = 312。int jiami(int k1,int k2,int m,int g)
{
int f=k1*g+k2;
f=f%m;
return f;
}
//解密
int jiemi(int k1,int k2,int m,int n)
{
int f=niyuan(m,k1)*(n-k2);
f=f%m;
return f;
}
2.1.3 运行结果
2.2 Playfair
2.2.1 算法资料
Playfai算法r根据下列规则一次对明文的两个字母进行加密。这两个字母构成一对。其加密规则如下:
(1)一对明文字母如果是重复的,则在这对明文字母中间插入一个填充字符,如x。因此,单词session将被分割成:se ss si on.
(2)如果分割后的明文字母对在矩阵的同一行中都出现,则分别用矩阵中其右侧的字母代替.行的最后一个字母山行的E第一个字母代替。例如,on被加密成qo.而st被加密为tn。
(3)如果分割后的明文字母对在矩阵的 一列中都出现,则分别用矩阵中其下方的字母代替.列的最后一个字母由列的第一个字母代替。例如,en被加密成nU.而aW被加密成ba。
(4)如果分割后的明文字母对既不在矩阵的同一列中都出 现也不在矩阵的同一行中都出现.密文是这两个字母所在的长方形的另两个顶点。例如,8e被加密成nk,而cu被加密成ix(或ix)。
(5)如果明文有奇数个字母,末尾加一个无效字母。
2.2.2程序与算法
上述代码主要是用来填充矩阵,首先将明文矩阵进行填充,也就是第一张图片所显示的,这是算法的关键,也是第一步所在。然后上面的算法中还有因为是将明文两两分组,即每两个明文分为一组,那么当明文为奇数的时候,就需要添加一个无关字符,使它可以达到偶数个,以方便分组。
在算法设计过程中,我一共设计了两个函数,即decrypt()加密函数,encrypt()解密函数,main()主函数。主函数中调用加密函数和解密函数,使程序可以比较顺利的进行。
1.34运行结果
2.3 Vigenere加密
2.3.1算法资料
1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。
2.加密时,按照密钥字的指示,决定采用哪一个单表。例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。
3.令英文字母a,b,…,z对应于从0到25的整数。设明文是n个字母组成的字符串,即 m=m1m2m3m4…mn
密钥字
您可能关注的文档
- (工业厂房)初步设计.doc
- 《马克思主义基本原理概论》习题答案(全).doc
- 03-09年人大统计学考研历年真题参考解答精华版.doc
- 20M3液化石油气储罐设计.doc
- 35m预应力箱梁架设施工方案(审核稿).doc
- 1980-2010年考研英语真题答案全集.doc
- 2011_CE部年度工作总结.ppt
- 2012_重庆中原_户型精细化设计打造总结.ppt
- 2012_重庆中原_户型精细化设计打造总结.pptx
- 2012年车间主任述职报告.ppt
- 2025年城市轨道交通运营成本控制与效率提升方案指南.docx
- 2025年城市轨道交通运营成本控制与效率提升方法分析.docx
- 2025年城市轨道交通运营成本控制与效率提升研究报告.docx
- 2025年城市轨道交通运营成本控制与效率提升策略白皮书.docx
- 2025年智能家电行业发展趋势与竞争格局报告.docx
- 2025年城市轨道交通运营成本控制与效率提升能源管理报告.docx
- 2025年仓储机器人智能导航与多级分拣系统报告.docx
- 2025年智慧医疗十年发展分析报告.docx
- 2025年城市轨道交通运营成本控制与效率提升节能技术应用报告.docx
- 2025年城市轨道交通运营成本控制市场营销策略研究.docx
原创力文档


文档评论(0)