网络的安全报告.pdf

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
争&学惊 VV计算机网络安全>> 期末实验报告 报告题目:DES算法、暴力破解算法、RSA算法、希尔 算法 姓 名: XXX____________________________ 学 号: XXXXXXXXX_________________________ 班 级: XXXXXXXX____________________ 任课教师: XXXXXXXX 目录 IDES算法 3 1.1算法原理 3 1.1.1加密原理 3 1.1.2解密原理 3 1.2开发与实现3 1.2.1模块设计 3 1.2.2主函数中主要的常量、变量及其定义8 1.2.3 程序运行流程图 9 1.3实验说明 11 1.3.1编程语言&运行软件 11 1.3.2测试用例及操作说明 11 1.3.3运行结果 11 1.4小结 13 1 DES算法 1.1算法原理 DES的明文分组 度为64位,密钥 度位56位,输出64位密文分组。 注:本实验位DES算法的简化版,明文分组 度为16位,密钥 度位12位,输出16位密 文分组。 L1.1加密原理 (1) 明文转置,分成L0和R0 (2) 迭代:先扩展R0,再与密钥异或,再进入S-box,最后与L0异或得到Rl, L1为 上一轮的ROo 注:DES算法要求迭代16次,本实验迭代2次。 (3) 把R2和L2连起来得到一个字符串(R2在前),进行逆置换得到密文。 1.1.2解密原理 解密过程与加密类似 (1)密文转置,分成R2和L2 (2) 迭代:先扩展L2,再与密钥异或,再进入S-box,最后与R2异或得到LL R1为上一 轮的L2。 注:DES算法要求迭代16次,本实验迭代2次。 (3) 把L0和R0连起来得到一个字符串(L0在前),进行逆置换得到明文。 1.2开发与实现 1.2.1模块设计 (1)初始化S-box intsl[4][16] {4,ll,2,14,15,0,8,13,3,12,9,7,5,10,6,l, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12}; int s2[4][16] {13,2,8,4,6,15,ll,l,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,6, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,)1}; (2)初始化函数 void init() 〃初始化 { cout<<"输入转置矩阵:"<<endl; for (int i 0;i<4;i + +) for (int j 0;j<4;j + +) { cin>>permutation_matrix[i][j]; int a permutation_matrix[i][j]-l; permutation_matrix_l[a/4] [a%4] i*4+j +1; } cout<<"得到逆转置矩阵:"<<endl; for (i

文档评论(0)

考试资料大全 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档