- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
cr4加密算法的实现 网络安全课程设计--本科毕业论文
枣 庄 学 院
信息科学与工程学院
课程设计任务书
题 目: RC4加密算法的实现
学 号:
姓 名:
专 业: 计算机网络技术
课 程: 计算机网络安全教程
指导教师: 职称: 教 师
完成时间: 2012年 11月2012 年 12 月
枣庄学院信息科学与工程学院制
一.系统设计的目标
随着信息化的发展,人们在信息传递,数据共享等方面的要求越来越高。但与此同时,数据的保密、个人的隐私保护也越来越困难,迫使人们不得不采取相应的措施来提高信息的安全性。在此条件下,加密技术应运而生。加密作为一把系统安全的钥匙,是实现信息安全的重要手段之一,正确的使用加密技术可以确保信息的安全。
人们所熟悉的加密技术很多,比如数字签名、版权注册、软盘加密、软件锁等等。本人的设计思想是利用文件夹的加密来实现对软件或文件的安全加密。在此设计基础上编写了一个程序,该软件操作简单方便,适用于个人PC上对文件的加密。用户可自选密钥对重要文件或可执行程序进行加密,防止未授权用户窃密。
本文描述了利用文件夹的加密来实现对文件或程序的保护方案。采用了“对称式”加密技术即采用文件逐字节与密码异或方式对文件或可执行程序加密。选用C++编程语言,设计了一个加密程序,该程序不拘泥于花俏的界面,仅使用了一个简单的对话框,具有简单实用的特点。在该方案的实现中,由于使用了可靠的密码学算法,使软件加密的强度大大提高。
二.系统原理:
1. RC4加密算法原理:
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。
RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box长度和密钥长度均为为n。先来看看算法的初始化部分(用类C伪代码表示):
for (i=0; in; i++)
s=i;
j=0;
for (i=0; in; i++)
{
j=(j+s+k)%256;
swap(s, s[j]);
}
在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:
i=j=0;
while (明文未结束)
{
++i%=n;
j=(j+s)%n;
swap(s, s[j]);
sub_k=s((s+s[j])%n);
}
得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。
由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。关于如何破解xor加密,请参看Bruce Schneier的Applied Cryptography一书的1.4节Simple XOR,在此我就不细说了。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。
但在2001年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。
以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。
专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。
三. 系统功能分析:
图1:系统功能图
四.系统实现:
设计的核心部分仍是算法的核心部分,根据des算法的原理,建立相关的变量,和函数,完成对8位字符的加密,解密。而对于文件的加密与解密只需要在文件的读取时,按加密的位数读取然后调用算法,加密后保存到一个文件,
您可能关注的文档
- 110kv变电所电气一次系统设计--本科毕业论文.doc
- 110kv变电站电气一次部分初步设计 --本科毕业论文.doc
- 110kv变电站电气一次部分设计 发电厂课程设计报告--本科毕业论文.doc
- 110kv变电站设计 --本科毕业论文.doc
- 61mn钢焊接的研究--本科毕业论文.doc
- 110kv地方降压变电站电气一次系统设计 --本科毕业论文.doc
- 61mn钢焊接研究--本科毕业论文.doc
- 110kv新洲汪集输变电工程设备安装项目管理施组设计--本科毕业论文.doc
- 110kv线路电气初步设计 输电线路说明书--本科毕业论文.doc
- 110kv青阳变电站电气一次设计 --本科毕业论文.doc
- 第三单元解决问题的策略 三年级下册数学高频考点重难点讲义(苏教版)(1).docx
- 4.4 解比例 数学六年级下册同步培优讲义(苏教版).docx
- 第四单元《根据方向与距离确定物体位置》(教案)五年级下册数学青岛版.docx
- (奥数典型题)第三讲 分解质因数 五年级下册数学思维拓展提升讲义(人教版).docx
- 2.2:2、5、3的倍数-人教版五年级数学下册第二单元:因数和倍数.docx
- 第六单元正比例和反比例 六年级下册数学高频考点重难点讲义(苏教版).docx
- 第二单元除数是一位数的除法 三年级下册数学高频考点重难点讲义(人教版).docx
- 第二单元-认识三角形和四边形 四年级数学下册提升(北师大版).docx
- 第一单元观察物体(三)五年级下册数学高频考点重难点讲义(人教版).docx
- 第九单元 数学广角—推理 二年级数学下册重难点知识点(人教版).docx
文档评论(0)