- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机与网络安全》课程实验
2015年月6月
实验一 DES加解密算法的实现
一、实验目的及任务:
掌握DES加密算法的加解密过程。
二、实验环境
VC或TC编程环境;主机操作系统为Windows2000或Windows XP;
三、 实验原理
要深入理解对称加密算法,掌握DES加密过程。具备一定的C语言编程技
能。
DES( Data DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。
(一)、密钥生成
1、变换密钥
取得64位的密钥,每个第8位作为奇偶校验位。
2、变换密钥。
(1)、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。
(2)、将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28位称为D[0]。
(3)生成16个子密钥,初始I=1。
(i)、同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。
(ii)、将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I]
(iii)、从1-2-3-1处循环执行,直到K[16]被计算完成。
(二)、处理64位的数据
1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)
2、将64位数据按下表变换(IP)
3、将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称为R[0]。
4、用16个子密钥加密数据,初始I=1。
(1)、将32位的R[I-1]按下表(E)扩展为48位的E[I-1]
(2)、异或E[I-1]和K[I],即E[I-1] XOR K[I]
(3)、将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。
(4)、按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。
(i)将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。 (ii)、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。
(iii)、用S[J][M][N]来取代B[J]。
(iv)、从(i)处循环执行,直到B[8]被替代完成。
(5)、将B[1]到B[8]组合,按下表(P)变换,得到P。
(6)、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1]。
(7)、L[I]=R[I-1]
(8)、从2-4-1处开始循环执行,直到K[16]被变换完成。
5、、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。
四、 实验步骤
利用编程语言实现DES加解密算法。
编程
调试
运行结果
存盘
五、实验结果
加密:
Key: 0x30 0x30 0x30 0x30......0x30(8个字节)Data: 0x31 0x31 0x31 0x31......0x31(8个字节)Mode: Encryption结果:65 5e a6 28 cf 62 58 5f
解密:
Key: 0x31 0x31......0x31(8个0x31)Data: 65 5e a6 28 cf 62 58 5fMode: Decryption结果:0x31 0x31......0x31(8个0x31)
六、实验思考题
DES算法主要有哪几部分?可以画出流程
七、DES源程序
实验二 RSA加解密算法的实现
一、实验目的及任务:
掌握RSA加密算法的加解密过程。
二、实验环境
VC或TC编程环境;主机操作系统为Windows2000或Windows XP;
三、 实验原理
RSA加密算法是一种非对称加密算法。在公钥加密标准和电子商业中RSA
被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔、(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三
人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密
您可能关注的文档
- 西财管理学03知识点总结.doc
- 西部大开发关中-天水经济区发展 74分.doc
- 西澳大利亚矿业法律法规和管理制度.ppt
- 西门子挑战评分标准.doc
- 西餐部咖啡自助下午茶服务程序.doc
- 西马名仕幕工程监理实施细则---.doc
- 西方现代景设计的探索.ppt
- 观察了解和理患者用药与治疗反应的制度与流程.doc
- 观风海镇沙小学学校管理制度汇编.doc
- 西点军校管模式(经典).ppt
- 中国国家标准 GB 10395.6-2025农业机械 安全 第6部分:植物保护机械.pdf
- GB 10395.6-2025农业机械 安全 第6部分:植物保护机械.pdf
- GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机.pdf
- 中国国家标准 GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机.pdf
- 《GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机》.pdf
- GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析.pdf
- 中国国家标准 GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析.pdf
- 《GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析》.pdf
- GB/T 46735.1-2025高温蓄电池 第1部分:一般要求.pdf
- 《GB/T 46735.1-2025高温蓄电池 第1部分:一般要求》.pdf
最近下载
- 高盛中国股票五年计划推介高盛第十五个五年计划投资组合Goldman Sachs-Your 5~Year Plan in China Equities-Introducing GS 15th FYP Portfolio.pdf VIP
- 第九章--网络思想政治教育-《思想政治教育学原理》-马工程.ppt VIP
- NB╱T 47065.4-2018 容器支座第4部分:支承式支座.pdf VIP
- JCT993-2006膨胀聚苯乙烯板抹面砂浆.pdf VIP
- 2025年护理质量管理评价标准考核试题(附答案).docx VIP
- 外科护理讲课课件ppt全新PPT.pptx VIP
- NB╱T 47065.5-2018 容器支座第5部分:刚性环支座.pdf VIP
- 粤教粤科版科学六年级上册全册单元期中期末测试题(含答案).pdf VIP
- 弹性桩m法计算所需系数(用于快速内插取值).xls VIP
- 角的度量.2 角的度量课件.ppt VIP
原创力文档


文档评论(0)