- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中北大学软件学院 《信息安全技术》
实验报告
课程名称:
实验名称:
指导教师:
学生姓名:
信息安全原理与实践
DES 加密算法
组
号:
实验日期:
实验地点:
实验成绩:
软件学院
实验报告书
一、实验目的
通过用 DES 算法对实际数据进行加密和解密来深刻了解 DES 的运行原理,进而加深对对称 加密算法的理解与认识。
1
实验报告书
二、实验环境
合天网按实验平台
操作系统:运行 Windows ,VS2010 编译环境。
验证软件:CAP(Cryptographic Analysis Program v4)软件,该软件位于桌面 “cap4”文件夹内。
2
实验报告书
三、实验内容与实验要求
使用 cap 实现 DES 算法的加解密
根据对 DES 算法的介绍,自己创建明文信息,并选择一个密钥,编写 DES 密码算法的 实现程序,实现加密和解密操作,并算结果将 CAP4 的运进行比较
DES 加解密算法的原理
DES 算法的加密流程图及参数: DES 的参数:
1.密钥长度:56 比特 2.输入:64 比特
输出:64 比特
运算轮数:16
3
实验报告书
DES 解密过程与加密过程完全相似,只不过将 16 次迭代的子密钥顺序倒过来, 即
m = DES-1(c) = IP-1 ? T1?T2?.....T15 ? T16 ? IP(c)
可以证明,
DES-1 (DES (m) )=m
使用 cap 实现 DES 算法的加解密
在“plaintext”框内输入需要加密的字符,本例输入“beijing”,在Ciphe
rs菜单中选择“des”,出现 des Cipher 对话框,在密钥框中输入 8 位密钥: ,点击“Encipher”,如下图:
可以在上图看到加密成功,在“ciphertest”框出现二进制的密文。 加密操作完成。
解密操作如下:
将密文复制到 Ciphertext 中,选择“Ciphers”菜单,选择“DES”算法,输
入正确的数值产生密钥,点击“Decipher”进行解密,结果返回明文。 尝试不同的值,观察返回的明文。
4
实验报告书
四、实验过程与分析
加密解密时主要用到的五个函数进行分析:
1)初始置换表,逆初始置换表,S-Box
//初始置换表 IP
int IP_Table[64] = { 57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
56,48,40,32,24,16,8,0,
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6};
//逆初始置换表 IP^-1
int IP_1_Table[64] = {39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25,
32,0,40,8,48,16,56,24};
//扩充置换表 E
int E_Table[48] = {31, 0, 1, 2, 3, 4,
5
实验报告书
3, 4, 5, 6, 7, 8,
7, 8, 9, 10,11,12,
11,12,13,14,15,16,
15,16,17,18,19,20,
19,20,21,22,23,24,
23,24,25,26,27,28,
27,28,29,30,31, 0};
//置换函数 P
int P_Table[32] = {15,6,19,20,28,11,27,16,
0,14,22,25, 4,17,30, 9,
1, 7,23,13,31,26, 2, 8,
18,12,29,5,21,10, 3,24};
//S 盒
int S[8][4][16] =//S1
{{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7},
{0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8},
{4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0},
{15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}},
//S2
{{15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10},
{3,13,4,7,15,2
原创力文档


文档评论(0)