DES算法的差分性雪崩性测试.doc

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DES算法的差分性雪崩性测试

课程设计(论文)说明书 题 目: DES算法测试 院 (系): 信息与通信学院 专 业: 信息对抗技术 学生姓名: 韦帮新 学 号: 0800250120 指导教师: 韦永壮 职 称: 副教授 题目类型: 理论研究 实验研究 工程设计 工程技术研究 软件开发 2011年 12月12日 摘 要 数据加密标准(DES,Data Encryption Standard)为密码体制中的对称密码体制,又被成为美国数据加密标准。Abstract DES(Data Encryption Standard) symmetric for the password system password system, but also by the United States Data Encryption Standard. In order to test the security of the DES algorithm, this paper on the DES encryption algorithm and the overall structure of the theory are described and the differential of the DES algorithm and avalanche test.According to the C language DES encryption algorithm has been tested on the DES algorithm related data, the data obtained by differential and avalanche analysis. DES algorithm by analyzing the results we can see the difference and has a good avalanche of. Keywords: DES; encryption; decryption; key; algorithm testing; differential resistance, avalanche analysis. 目 录 引 言 1 1 课设简介 2 1.1 主要技术要求 2 1.2 主要软件需求 2 1.3 DES 算法整体结构 1 2 DES算法的分析 2 2.1 DES算法简介 2 2.2 DES算法工作的基本原理 3 2.3 DES算法的加密endes( ) 3 2.3.1初始IP置换permute( ) 3 2.3.2 16轮迭代round( ) 4 2.3.3逆初始置换IP-1 4 2.3.4密钥的产生 4 2.3 DES算法的解密 5 3 DES算法测试 4 3.1 DES算法的加解密测试 5 3.2测试主程序的流程图 5 3.3变量和函数说明 6 3.4 测试结果分析 8 3.4.1 K1情况下,改变1bit后的密文分析 8 3.4.2 K2情况下,改变1bit后的密文分析 10 3.4.3 K1情况下,改变2bit的密文分析 12 3.4.4结果分析 14 4 总结 15 谢 辞 16 参考文献 17 附 录 18 引 言 DES算法,美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准。DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用 1.在深入理解DES加密/解密算法理论的基础上,完成DES加密/解密算法的差分性和雪崩性的测试。DES(X,K)=Y中明文X、密钥K和密文Y是十六进制,长度都为64bit(16个16进制数),输入明文和密钥,输出密文,进行加密后,能够进行正确的解密。 2. DES(X,K)=Y在K=K1的情况下,依次对明文的每个bit取反产生64个明文数组,把这加密后,统计1、0个数,进行差分性和雪崩性分析。 3.K2的情况下,依次对明文的每个bit取反产生64个明文数组,把这加密后,统计1、0个数,进行差分性和雪崩性分析。 4. K1的情况下,每次改变明文的2个bit,把加密后,统计1、0个数,进行差分性和雪崩性分析。 5.程序代码有比较好的结构,模块划分合理,如用类进行封装,通过调用子函数实现加密解密功能,函数的参数及返回值设置合理等。 1.2 主要软件需求 为密码体制中的对称密码体制,

文档评论(0)

weizhent2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档