信息安全技术实验五古典密码算法.pdfVIP

信息安全技术实验五古典密码算法.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术实验五古典密码算法.pdf

实验五 古典密码算法 一、实验目的 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解。 二、实验原理与内容 古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密 1、替代密码 替代密码算法的原理是使用替代法进行加密,就是对明文中的字符用其他字符替代后形 成密文。例如,明文字母a, b, c, d, 用d, e, f , g 做对应替换后形成密文。 替代密码包括多种类型,如单表替代密码,多表替代密码,多字母替代密码等。试编程 实现一种典型的单表替代密码—凯撒(Caesar )密码。它的加密方法是将明文中的每个字母 用此字符在字母表中后面的第k 个字母替代。它的加密过程可以表示为下面的函数: E(k)=(m+k)modn 其中,m 为明文字母在字母表中的位置数,n 为字母表中的字母个数,k 为密钥,E(k) 为密文字母在字母表中对应的位置数。 解密过程类推。 2 、置换密码 置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现 明文信息的加密。置换密码也叫换位密码。 试编程实现矩阵换位密码。它的加密方法是将明文中的字母按照给定的顺序安排在一个 矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,形成密文。例如,明文为attack begins at five ,密钥为cipher,将明文按照每行6 个字母的形式排在矩阵中,如下形式: a t t a c k b e g i n s a t f i v e 根据密钥cipher 中各字母在字母表中出现的先后顺序,给定一个置换: 1 2 3 4 5 6  1 4 5 3 f 2 6  根据上面的置换,将原有矩阵中的字母按照第 1、4 、5、3、2 、6 的顺序排列,则有下 列形式: a a c t t k b i n g e s a i v f t e 从而得到密文:aacttkbingesaivfte 解密过程类推。 三、实验环境 一台安装Windows 2000/XP 的PC 机,安装VC 、JAVA 或C# 编程软件。 四、实验报告要求 1、根据实验内容完成任务,密码算法加密和解密过程,要求加密过程的明文和密钥、解密 过程的密文和密钥由用户输入,完成实验报告。实验过程的图和源代码打印,其余部分手写。 2 、实验报告至少包括以下内容:①实验目的;②实验内容;③实验效果图;④源代码。 3、实验报告由每班学习委员统一收齐,于指定时间上交。

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档