《计算机信息安全》实验指导书.docx
- 文档编号:23825994
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:24
- 大小:80.85KB
《计算机信息安全》实验指导书.docx
《《计算机信息安全》实验指导书.docx》由会员分享,可在线阅读,更多相关《《计算机信息安全》实验指导书.docx(24页珍藏版)》请在冰豆网上搜索。
《计算机信息安全》实验指导书
实验一对称密钥密码加密解密实验
实验学时:
2学时
实验类型:
设计
实验要求:
必修
一实验目的
1、掌握对称密钥密码体制的基本概念;
2、掌握对称密钥密码体制加密/解密的工作原理;
3、重点掌握DES密码算法加密/解密的基本原理;
4、通过用DES算法对实际的数据进行加密/解密运算来深刻了解DES的运行原理。
二实验内容
1、根据DES密码算法原理,用TurboC2.0或VisualC++6.0设计编写符合DES密码算法思想的加密/解密程序。
三实验环境
1、操作系统:
Windows9x/NT/2000/XP
2、编程软件:
TurboC2.0或VisualC++6.0
四实验原理
1、DES算法工作的基本原理:
DES是基于Feistel密码结构的分组密码,其
入口参数有三个:
key、data、mode。
其中,key为加密/解密时使用的
密钥;data为加密/解密的数据;mode为其工作模式:
当模式为加密模
式时,明文按照64位进行分组,形成明文分组,此时key用于对数据
加密;当模式为解密模式时,key用于对64位的密文分组进行解密,以
恢复明文。
2、DES算法共进行16轮迭代操作,每轮中都使用相同的轮函数F,如下:
F(Ri1,Ki)=p_box(S_boxes(Expand(Ri1)Ki))
整个算法的流程如图所示:
DES加密算法流程图
(一)、密钥生成
1、生成种子密钥K
使用密钥流生成器生成64位(8个字节)的种子密钥K,每个字节的第8位作为奇偶校验位,不参与实际运算中子密钥的生成过程。
2、生成每一轮迭代中使用的子密钥ki。
(1)根据PC-1置换进行种子密钥K的变换,舍弃64位种子密钥K中的8个奇偶校验位,得到56位的密钥。
(2)将变换后的密钥分为左右两部分各28位,分别称为C0和D0,即PC-1(K)=C0D0。
(3)生成16个子密钥ki,1≤i≤16。
(i)将Ci、Di循环左移1位或2位,根据i值由“循环左移表”决定循环左移的位数,即计算Ci=LSi(Ci-1)和Di=LSi(Di-1),其中,LS表示循环左移。
(ii)将循环左移后的Ci和Di作为一个56位的整体按置换表PC-2进行变换,得到本轮所使用的48位子密钥ki,即ki=PC-2(CiDi)(1≤i≤16)。
(二)、处理64位数据
1、取得64位明文分组数据m,如果数据长度不足64位,应该将其扩展为64
位(例如补零)。
2、将64位明文分组数据m按初始置换表IP进行变换,获得64位的m0,并将
m0分为左右两部分,前面32位记为L0,后面32位记为R0,即m0=IP(m)=L0R0。
3、用16个子密钥ki(1≤i≤16)加密数据。
所用变换公式为:
F(Ri1,Ki)=p_box(S_boxes(Expand(Ri1)Ki))
(1)将32位的Ri-1按扩展置换E扩展成48位;
(2)异或Ri-1和ki;
(3)将异或后的结果分为8个6位长的部分,第1位到第6位称为S[1],第7位到第12位称为S[2],依此类推,第43位到第48位称为S[8];
(4)按S盒的变换原理变换所有的S[j],1≤j≤8。
每一个S盒都是将输入的6位数据经过处理后转换成4位数据输出。
(5)将S[1]到S[8]的输出组合成32位数据,按P置换进行变换,变换的结果就是轮函数F。
(6)异或轮函数F和Li-1,结果就是Ri,即Ri=Li1F(Ri1,Ki)
(7)Li=Ri1
(8)循环执行轮函数F,直到K16被变换完成。
4、第16轮迭代结束后左、右部分各是L16和R16,将左右部分交换,作为64位
的预输出,即L17=R16,R17=L16。
5、将变换后的R16L16按逆初始置换IP-1进行变换得到最后的结果,即为密文,即
c=IP-1(R16L16)。
五实验步骤
本实验为设计型实验,要求学生自己根据实验原理,自行设计实验步骤,利用TurboC2.0或VisualC++6.0编程语言,实现对一个文件进行加密和解密。
六程序清单
1、头文件:
"文件名.h"
#include
DWORDLONGdwlKey_PC_1[64]={//产生子密钥的PC-1置换
57,49,41,33,25,17,9,
1,58,50,42,34,26,18,
10,2,59,51,43,35,27,
19,11,3,60,52,44,36,
63,55,47,39,31,23,15,
7,62,54,46,38,30,22,
14,6,61,53,45,37,29,
21,13,5,28,20,12,4};
DWORDLONGdwlKey_PC_2[64]={//产生子密钥的pc-2置换
14,17,11,24,1,5,
3,28,15,6,21,10,
23,19,12,4,26,8,
16,7,27,20,13,2,
41,52,31,37,47,55,
30,40,51,45,33,48,
44,49,39,56,34,53,
46,42,50,36,29,32};
DWORDLONGdwlData_IP[64]={//对64位的明文分组进行初始置换IP
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7};
DWORDLONGdwlData_Expansion[64]={//扩展置换E
32,1,2,3,4,5,
4,5,6,7,8,9,
8,9,10,11,12,13,
12,13,14,15,16,17,
16,17,18,19,20,21,
20,21,22,23,24,25,
24,25,26,27,28,29,
28,29,30,31,32,1};
DWORDLONGdwlData_P[64]={//P盒置换
16,7,20,21,
29,12,28,17,
1,15,23,26,
5,18,31,10,
2,8,24,14,
32,27,3,9,
19,13,30,6,
22,11,4,25};
DWORDLONGdwlData_FP[64]={//逆初始置换IP-1
40,8,48,16,56,24,64,32,
39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,
37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,
35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58,26,
33,1,41,9,49,17,57,25};
DWORDLONGS_box[512]={//S盒
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11
};
2、源程序清单:
"文件名.cpp"
#include
#include
#include
#include
#include"文件名.h"//该头文件中包含了DES算法中所使用的全部变换表
classCShift{
public:
DWORDLONGmask[16];
intstep[16];
CShift(){
for(inti=0;i<16;i++){
step[i]=2;//其余轮的迭代中,循环左移的位数是2
位
mask[i]=0xc000000;
}
step[0]=step[1]=step[8]=step[15]=1;//第1、2、9、16轮
迭代中,循环左移的位数是1位
mask[0]=mask[1]=mask[8]=mask[15]=0x8000000;
}
};
classCDES{
public:
CDES(){
m_dwlKey=0;
m_dwlData=0;
ConvertTableToMask(dwlKey_PC_1,64);
ConvertTableToMask(dwlKey_PC_2,56);
ConvertTableToMask(dwlData_IP,64);
ConvertTableToMask(dwlData_Expansion,32);
ConvertTableToMask(dwlData_FP,64);
ConvertTableToMask(dwlData_P,32);
Generate_S();
}
voidEncryptKey(char*);
unsignedchar*EncryptData(unsignedchar*);
unsignedchar*DescryptData(unsignedchar*);
private:
voidConvertTableToMask(DWORDLONG*,int);
voidGenerate_S(void);
DWORDLONGProcessByte(unsignedchar*,BOOL);
DWORDLONGPermuteTable(DWORDLONG,DWORDLONG*,int);
voidGenerate_K(void);
voidEncryptKernel(void);
DWORDLONGGenerate_B(DWORDLONG,DWORDLONG*);
DWORDLONGdwlData_S[9][4][16];
CShiftm_shift;
DWORDLONGm_dwlKey;
DWORDLONGm_dwlData;
DWORDLONGm_dwl_K[17];
};
voidCDES:
:
EncryptKey(char*key){//输入种子密钥
printf("\n请输入种子密钥:
%s\n",key);
m_dwlKey=ProcessByte((unsignedchar*)key,TRUE);
m_dwlKey=PermuteTable(m_dwlKey,dwlKey_PC_1,56);
Generate_K();//16轮的子密钥生成函数
}
voidCDES:
:
Generate_K(void){
DWORDLONGC[17],D[17],tmp;
C[0]=m_dwlKey>>28;
D[0]=m_dwlKey&0xfffffff;
for(inti=1;i<=16;i++){
tmp=(C[i-1]&m_shift.mask[i-1])>>(28-m_shift.step[i-1]);
C[i]=((C[i-1]< tmp=(D[i-1]&m_shift.mask[i-1])>>(28-m_shift.step[i-1]); D[i]=((D[i-1]< m_dwl_K[i]=(C[i]<<28)|D[i]; m_dwl_K[i]=PermuteTable(m_dwl_K[i],dwlKey_PC_2,48); } } DWORDLONGCDES: : ProcessByte(unsignedchar*key,BOOLshift){//将每1个 字符形式的数据转换成8位二进制数据形式 unsignedchartmp; DWORDLONGbyte=0; inti=0; while(i<8){ while(*key){ if(byte! =0) byte<<=8; tmp=*key; if(shift) tmp<<=1; byte|=tmp; i++; key++; } if(i<8) byte<<=8; i++; } returnbyte; } DWORDLONGCDES: : PermuteTable(DWORDLONGdwlPara,DWORDLONG*dwlTable,intnDestLen){//置换表函数 inti=0; DWORDLONGtmp=0,moveBit; while(i moveBit=1; if(dwlTable[i]&dwlPara){ moveBit<<=nDestLen-i-1; tmp|=moveBit; } i++; } returntmp; } voidCDES: : ConvertTableToMask(DWORDLONG*mask,intmax){ inti=0; DWORDLONGnBit=1; while(mask[i]! =0){ nBit=1; nBit<<=max-mask[i]; mask[i++]=nBit; } } voidCDES: : Generate_S(void){//S盒变换 inti; intj,m,n; m=n=0; j=1; for(i=0;i<512;i++){ dwlData_S[j][m][n]=S_box[i]; n=(n+1)%16; if(! n){ m=(m+1)%4; if(! m) j++; } } } unsignedchar*CDES: : EncryptData(unsignedchar*block){//加密函数 unsignedchar*EncrytedData=newunsignedchar(15); printf("\n输入的明文分组为: %s\n",block); m_dwlData=ProcessByte(block,0); m_dwlData=PermuteTable(m_dwlData,dwlData_IP,64); EncryptKernel();//调用轮函数 DWORDLONGbit6=m_dwlData; for(inti=0;i<11;i++){ EncrytedData[7-i]=(unsignedchar)(bit6&0x3f)+46; bit6>>=6; } EncrytedData[8]='\0'; printf("\n加密后的密文为: %s",EncrytedData); for(i=0;i<8;i++){ EncrytedData[7-i]=(unsignedchar)(m_dwlData&0xff); m_dwlData>>=8; } EncrytedData[8]='\0'; returnEncrytedData; } voidCDES: : EncryptKernel(void){//轮函数 inti=1; DWORDLONGL[17],R[17],B[9],EK,PSB; L[0]=m_dwlData>>32; R[0]=m_dwlData&0xffffffff; //16轮迭代 for(i=1;i<=16;i++){ L[i]=R[i-1]; R[i-1]=PermuteTable(R[i-1],dwlData_Expansion,48); EK=R[i-1]^m_dwl_K[i]; PSB=Generate_B(EK,B);//在函数Generate_B(EK,B)中进行 了P置换,故PSB=轮函数 R[i]=L[i-1]^PSB; } R[16]<<=32; m_dwlData=R[16]|L[16]; m_dwlData=PermuteTable(m_dwlData,dwlData_FP,64); } unsignedchar*CDES: : DescryptData(unsignedchar*desData){//解密算法 inti=1; unsignedchar*DescryptedData=newunsignedchar(15); DWORDLONGL[17],R[17],B[9],EK,PSB; DWORDLONGdataPara; dataPara=ProcessByte(desData,0); dataPara=PermuteTable(dataPara,dwlData_IP,64); R[16]=dataPara>>32; L[16]=dataPara&0xffffffff; for(i=16;i>=1;i--){ R[i-1]=L[i]; L[i]=PermuteTable(L[i],dwlData_Expansion,48); EK=L[i]^m_dwl_K[i]; PSB=Generate_B(EK,B); L[i-1]=R[i]^PSB; } L[0]<<=32; dataPara=L[0]|R[0]; dataPara=PermuteTable(dataPara,dwlData_FP,64); for(i=0;i<8;i++){ DescryptedData[7-i]=(unsignedchar)(dataPara&0xff); dataPara>>=8; } DescryptedData[8]='\0'; printf("\n\n解密后的明文为: %s\n",DescryptedData); returnDescryptedData; } DWORDLONGCDES: : Generate_B(DWORDLONGEKPara,DWORDLONG*block){ inti,m,n; DWORDLONGtmp=0; for(i=8;i>0;i--){ block[i]=EKPara&0x3f; m=(int)(block[i]&0x20)>>4; m|=block[i]&0x01; n=(int)(block[i]<<1)>>2; block[i]=dwlData_S[i][m][n]; EKPara>>=6; } for(i=1;i<=8;i++){ tmp|=block[i]; tmp<<=4; } tmp>>=4; tmp=PermuteTable(tmp,dwlData_P,32);//经过P置换得到32位的输出 数据 returntmp; } voidmain(void){ CDESdes; des.EncryptKey("12345678");//调用“输入种子密钥”函数,得到初始种子 密钥12345678 Unsignedchar*result=des.EncryptData((unsignedchar*)"cipherte"); //输入的明文分组为cipherte,调用加密函数EncryptData对其进行加密 des.DescryptData(result);} //调用解密函数DescryptData对密文进行解密 七实验结果 八思考题 1、DES算法中大量的置换运算的作用是什么? 2、DES算法中S盒变换的作用是什么? 3、通过查阅相关资料了解目前破解DES算法的基本原理或方法。 实验二公钥密码加密解密实验 实验学时: 2学时 实验类型: 设计 实验要求: 必修 一实验目的 1、掌握公钥密码体制的基本概念; 2、掌握公钥密码体制加密/解密的工作原理;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息安全 计算机信息 安全 实验 指导书
![提示](https://static.bdocx.com/images/bang_tan.gif)