2010--2计算机密码学实验指导书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机密码学》 实验指导书 邬志红 编南昌航空大学计算机学院 二零一零年六月 目录 实验1仿射密码设计 1 实验2 DES对称加密设计 3 实验3 RSA公钥密码设计 8 实验4 MD5摘要与校验 10 实验5 数字签名算法DSS 14 附录 16 1. des_setup函数 16 2. des_ecb_encrypt函数 16 3. des_ecb_decrypt函数 16 4. md5.h头文件 19 5. md5.c源文件 23 6. sha1.c源文件 28 实验1 一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入 二、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解1.替代密码 替代密码算法的原理是使用替代法进a、b、、d,用D、E、F、G做对应替换后形成密文。替代密码包括多种类型,如单表替代密码、多密码 加密: 解密: 仿射加密要求,否则就褪化为。故密钥空间大小为: 例如:密钥k=(7,3),7-1(mod 26)=15 加密函数: 解密函数: 设明文:China,首先转换为数字:2,7,8,13,0 加密:“China”经仿射加密变换成“RAHQD” 解密:原始消息“China”得到恢复 三、实验环境 运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语 四、实验内容和步骤 实验2 一、实验目的通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理。 二、实验原理信息加密根据采用的密钥类型可以划分为对称密码算法和非对称密码算法。对称密DES、3DES、AES等。下面我们以DES算法为DES算法是由美国IBM公司在20世纪70年代提出,并被美国政府、美国国家标DES算法将明文分成64位大小的众多数据块,即分组长度为64位。同时用56位密钥64位明文信息加密,最终形成64位的密文。如果明文长度不足64位,则将其扩展为64(如补零等方法)。具体加密(IP),即将明文M中数L0,右边记为R,然后对实行在子密钥(由加密)控制下的变换f,结果记为f(R,K),再与做逐位异或运算,其结果记为R,L1。如此循环16轮,最后得到L16、R16,再对L16、R16实行逆初始置换,即可得到加密数据。解密过程与此类似,不同之处仅在于子密钥的使用顺序正好相反。DES全部16轮的加密过程如图1所示。 DES的加密算法包括3个基本函数。 1.初始换位(IP) 它的作用是把输入的64位数据块的排列顺序打乱,每位数据按照下面换位规则重新58位换到第1位,第50位换到第2位,……,依次类推。重组后的64L0、(左、右)两部分,每部分分别为32位。 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,462,54,46,38,30,22,14,6,64,56,48,40,32,24,16,857,49,41,33,25,17, 9,1,59,51,43,35,27,19,,3 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7和K1经过f(R,K1)变换后的输出结果,再和L进行异或运算,输出结果做为R1,则赋给L1。L和Rl同样再做类似运算生成L2和R2,……,经过16次运算后生成L16和R16。2.f函数 f函数是多个置换函数和替代函数的组合函数,它将32位比特的输入变换为32位.2所示。Ri经过扩展E变换后扩展为48位的E(Ri),与Ki+进行异8组,每组6比特的并联B,B=BlB23B4B5B6B7B8,再经过8S盒的选择压缩运算转换为4位,8个4位合并为32位后再经过P变换输出为32位f(Ri,Ki+)。其中,扩展运算E与置换P主要作用是增加算法的扩散效果。 图2.1 DES加密解密过程图2.2 f函数处理流程3.逆初始置换函数IP 它将L6和R16作为输入,进行逆初始换位得到密文输出。逆初始换位是初始换位的DES的加密算法中除了上面介绍的3个基本函数,还有一个非常重要的功能模块,.3所示。输入的初始密钥值为64位,但DES算法规定,其中第8、16、……、64位是奇偶DES运算。所以,实际可用位数只有56位,经过缩小选择换位表1(表-2)即密钥置换PC1的变换后,初始密钥的位数由64位变成了56位,将其平分为两部C0、D,然后分别进行第1次循环左移,得到Cl、Dl,将Cl(28位)、Dl(28位)合并56位的输出结果,再经过缩小选择换位表2(表-3)即密钥置换PC2,从而得到K1(48位)。依次类推,便可得到K2、……、K1616次循环左移1的规则进

文档评论(0)

exianwhan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档