毕业设计论文基于对称密码的加密算法设计管理资料.docx
- 文档编号:24426924
- 上传时间:2023-05-27
- 格式:DOCX
- 页数:51
- 大小:486.53KB
毕业设计论文基于对称密码的加密算法设计管理资料.docx
《毕业设计论文基于对称密码的加密算法设计管理资料.docx》由会员分享,可在线阅读,更多相关《毕业设计论文基于对称密码的加密算法设计管理资料.docx(51页珍藏版)》请在冰豆网上搜索。
毕业设计论文基于对称密码的加密算法设计管理资料
本科毕业设计(论文)
题目:
基于对称密码的加密算法设计
院(系):
电子信息工程学院
专业:
电子信息科学与技术
班级:
学生:
学号:
指导教师:
2011年06月
本科毕业设计(论文)
题目:
基于对称密码的加密算法设计
院(系):
电子信息工程学院
专业:
电子信息科学与技术
班级:
070405
学生:
学号:
指导教师:
2011年06月
基于对称密码的加密算法设计
摘要
随着信息技术的发展,人们在享受信息资源所带来的巨大的利益的时,也面临着信息安全的严峻考验,信息安全已经成为世界性的现实问题,同时,信息安全问题也是人们能否护自己的个人隐私的关键,于是,信息加密就变得尤为重要。
本文首先介绍了对称加密算法的研究意义和研究背景,接着说明了密码原理与DES加密原理,着重介绍了DES加密算法的原理步骤,核心算法主要分为子密钥的生成和加密流程循环,其中子密钥核心为置换和移位,主流程序主要包括16次迭代,F函数,S盒运算等,再次,介绍matlab的使用和基于matlab的算法编程以及matlabgui的生成及界面的友好性和美观化设置,最后讨论了同类优秀作品。
本论文最终实现能在matlab用户界面上任意输入加密数据和密钥,经加密后输出16位十六进制密文数据。
关键词:
加密;数据加密;密码体制;DES;RSA
Basedonsymmetricalpasswordencryptionalgorithmdesign
Abstract
Withthedevelopmentofinformationsociety,peopleenjoythegreatbenefitsbroughtinformationresourcesabout,alsofacesaseveretestofinformationsecurity,informationsecurityhasbecometheworld'srealproblems,atthesametime,theproblemofinformationsecurityisalsocanprotectyourpersonalpeople,then,thekeytoprivacyinformationencryptionisespeciallyimportant.
Thispaperfirstintroducedthesymmetricalencryptionalgorithmresearchsignificanceandresearchbackground,andthenillustratesthepasswordprincipleandDESencryptionprinciple,introducestheprincipleoftheencryptionalgorithmDESsteps,mainalgorithmaredividedintothesonkeygenerationandencryptionprocesscycle,whichkeyworkforreplacementandshift,themainstreamprocedureiscomposedof16iteration,Ffunction,Sboxofoperationandsoon,another,isintroducedmatlabagainanduseofmatlabalgorithmbasedonmatlabprogramming,thegenerationofGUIinterface,thefriendlyandbeautySettings,finallydiscussedtheexcellentpaperswiththesametopic.
Thispaperfinallyfinishtheworkwhichcangetanyinputdataandencryptionkeysinmatlabinterface,andoutput16dataswithhexplaintextafterencryption.
Keywords:
Encryption;DESencryption;Cryptosystem;DES;RSA
第一章课题的研究背景和意义
信息安全是一个综合性的交叉学科领域,广泛涉及数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。
信息对抗和网络安全是信息安全的核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究与发展。
至今,密码技术是取得信息安全性最有效的一种方法,密码技术是信息安全的核心技术。
[1]
加密技术包括两个元素:
算法和密钥。
算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。
密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。
对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。
进一步,密码技术可以应用于数字签名、身份认证和信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。
信息安全产品从应用类型上可以分为防火墙类产品、防病毒类产品、防攻击类产品、密码类产品、认证类产品和访问控制类产品。
相对于防病毒软件和防火墙软件来说,基于密码技术密码类产品、认证类产品份额相对较小,但随着金融、电信、政府等行业信息化建设对于网络安全整体解决方案需求的增加,将会有较大的增长。
其中主要分为对称和非对称。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。
IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。
相对于“对称加密算法”这种法
也叫做“非对称加密算法”。
与对称加密算法不同,非对称加密算法需要两个密钥:
公开密钥(publickey)和私有密(privatekey)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
在本次毕业设计中,对公钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表RSA算法和DES算法进行了研究和比较。
并且实现了基本的数据加密的处理流程,能提供对数据的安全、有效的保护。
密码学的发展与国内外研究现状
密码学泛指一切有关研究密码通信的学问,其中包括下面两个领域:
如何达成秘密通信,以及如何破译秘密通信。
也就是密码编码学:
指如何达到信息的秘密性,鉴别性的科学;密码分析学:
泛指如何破解密码系统,或伪造信息使密码系统误以为真的科学。
从密码学的发展来看,它经历了传统(古典)密码学、近代密码学、现代密码学几个阶段,计算机、数学领域的最新成果往往与密码学有关或被应用于密码学研究中。
认证过程中,用户必须向系统提供能够证明自己身份的信息,证明用户身份的信息种类很多,可以是用户所知道的秘密(口令),也可以是生物特征(如指纹)等,但目前使用最广泛的仍然是用户口令(password)。
在认证系统中口令占据了非常重要的地位,因此对口令的保护就变得至关重要。
人们提出了许多保护口令的方法,力图保障口令的安全与秘密。
这些保护认证信息的方法以及认证系统是随着密码学的发展一起发展的,密码学为我们提供了保护口令的一个重要方向。
归根结底,用户用以证明自己身份的是一段信息,不论它是口令还是指纹。
而迄今为止,确保信息安全的最重要手段是加密。
对信息的加密、解密、信息的保密传输,这正是密码学研究的内容。
密码学拥有悠久、丰富多彩的历史。
作为古典密码其中的一种,早期出现的密写术形式只需要纸和笔就可以完成。
古典密码学的两大范畴是将消息内容进行重新排列的位移密码和系统地将字母进行替换的替换密码。
古典密码学会透露出与明文统计学结果相关的大量信息,因此容易被破解,如对频率分析可以有效地攻击古典密码。
尽管保密强度很低,由于实现难度低,加密解密快,古典密码至今仍然被广泛使用。
在古典密码学中,有四种类型的代替密码:
1简单代替密码,或单字母密码:
就是明文的一个字符用相应的一个密文
字符代替。
Caesar密码就是典型的简单替代密码。
2多编码代替密码:
它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,等等。
3母代替密码:
字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。
4多表代替密码:
由多个简单的代替密码构成,例如,可能有5个被使用的不同的简单代替密码,单独的一个字符用来改变明文的每个字符的位置。
20世纪初,包括转轮机在内的一些机械密码加密装置被发明出来,其中最有名的是二次世界大战中德国使用的恩尼格码(Enigma)机。
由这些装置实现的密码显著提高了密码分析的复杂程度,大量的攻击也仅仅取得了有限的结果。
古典密码学以移位密码、替换密码、转轮机为代表,以替代和置换为基础的密码系统在今天看来已经不堪一击,无法保证信息的安全,对处心积虑的攻击者来说形同虚设,因为已经有成熟的分析方法来破解这一类的加密方法。
借助电子计算机的发展,人们可以实现更复杂的密码系统。
与古典密码和机械密码对26个字母进行操作不同,计算机密码的一个显著特征是对二进制串进行操作。
计算机密码对密码分析有更强的抵抗力,只有少数情况下唯密文攻击才会生效。
密码学的大发展时期是上世纪70年代,以DES和RSA算法的提出为代表。
一系列的突破创立了新的密码学体系。
DES是对称密钥分组密码的一个典型代表,美国国家标准局于1977年公布了由IBM公司研制的一种加密算法,批准把它作为非机要部门使用的数据加密标准.简称DES,DES是DataEncryptionStandard的缩写。
自从公布以来,它一直广泛用于国际上商用保密通信和计算机通信。
但由于弱密钥的问题和新的攻击手段不断出现(差分攻击、线性攻击),单纯的DES加密已经很少用于实际。
更多的情况下是采用增加密钥长度和多重DES加密的办法。
RSA作为一种成功的公钥密码系统,与传统的对称密码系统(加密、解密使用相同的密钥)相比,最大的特点就是解决了大量密钥分配、传输的问题。
在公钥密码系统中,每个通信者拥有一个密钥对,可用其中一个来加密,用另一个来解密,公开其中之一(公钥)而另一半只有自己知道(私钥)。
当需要向某人发送信息时,只需要用他的公开密钥对消息进行加密,接收者再用自己的私钥解密即可。
而由于公钥密码的特性,这种密码系统也可以用于数字签名。
与对称密码一样,公钥密码也容易受到攻击,解决方法是增加密钥长度,但密钥长度的增长会使得加密、解密速度变慢,所以公钥密码目前主要仅用于密钥管理和签名中。
近代密码学的另一个分支是序列密码,这种密码体制采用与明文长度相同的密钥,利用模加(异或)的方法来掩盖明文的内容。
这种加密方法虽然简单,但在使用一次性密钥的情况下,可获得极高的安全性,由于密钥不重复使用,给破译带来了极大的困难。
但这种方法也有其缺点,由于密钥只使用一次,不适合对大量数据进行加密,尤其是流媒体数据,而且大量密钥的分发、传送也是一个问题。
这种方法安全性的关键是要保证密钥序列的随机性,然而“真”随机数是不容易通过固定算法来产生的,而使用“伪随机数”则存在着一定的风险。
近年来提出的“量子密码”采用了量子状态来传递信息。
“海森堡测不准原理”是量子力学的基本原理,它表明,在同一时刻以相同的精度测定量子的位置与动量是不可能的,只能精确测定两者之一。
“单量子不可复制定理”是“海森堡测不准原理”的推论,它表明,在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,所以说不可能。
这样使用量子状态作为“一次性便签”可以达到无条件保密。
因为如果量子在传输中被测量,其状态就会改变,从而在传输中监听者会因此而暴露。
虽然量子密码拥有优秀的安全特性,但目前仍处于研究阶段。
国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。
制定了一系列的密码标准,特别规范。
算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。
美国征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。
[2]
我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。
目前最为人们所关注的实用密码技术是PKI技术。
国外的PKI应用已经开始,开发PKI的厂商也有多家。
许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。
网络许多应用正在使用PKI技术来保证网络的认证、加解密和密钥管理等。
尽管如此,总的说来PKI技术仍在发展中。
按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。
IDC公司的Internet安全资深分析家认为:
PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。
B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。
[2,3]
目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。
信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。
特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。
1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。
基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。
1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。
十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。
近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。
到目前为止,主要有三大类量子密码实现方案:
一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。
但有许多问题还有待于研究。
比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。
总的来说,非数学的密码理论与技术还处于探索之中。
[3,4]
本文首先介绍了对称加密算法的研究意义和研究背景,接着说明了密码原理与DES加密原理,着重介绍了DES加密算法的原理步骤,核心算法(包括子密钥生成,16次迭代,F函数,S盒运算)等,再次,介绍matlab的使用和基于matlab的算法编程以及matlabgui的生成及界面的友好性和美观化设置,最后讨论了同类优秀作品和界面的最终生成。
具体来讲,DES加密原理和逻辑关系顺序的理解是基础,只有具体的全面的理解了数学原理,并能用较简单的语言描述,才是后续编程和一切工作的基础,再次,matlab语言基础知识的掌握也是本次毕业设计的前提,从基本矩阵的了解,到编程语言的灵活编写,最后,matlab用户图形界面设计,版面设计,程序调试,之间,回调函数的编写是难点也是重点,最终实现了能够任意输入明文数据和密钥,经过加密生成16位十六进制密文数据。
本章小结
本章主要讨论了本课题的研究背景和现实意义及国内外发展现状,同时对密码学及密码加密的最新成果作了了解,最后说明了本课题的主要研究内容。
第二章对称加密算法理论
所谓加密,就是将正常情况下可懂的文件数据输入密码机,由密码机变成不可懂的乱码,即将“明文”变成“密文”;所谓解密,就是上述过程的逆过程,即将“密文”变成“明文”。
密码机可看做是一个用电子元件实现一种复杂数学运算的机器。
复杂数学运算可记为,这里C=密文,p=明文,k=密钥,f是密码算法。
K是自变量,C是因变量。
不同的K有不同的C,对于某个密码算法f,K的选择范围越大,C的变化就越多,这个密码算法被人破译的难度就越大,保密强度就越高。
如何评价K的选择范围大小呢?
一般是看K的位数,位数长的(如128位以上)选择范围大,位数短的(如56位)选择范围小。
一个国家的密码政策,通常是用位数长的高强度密码(位数可达)保护国家秘密,其它用于保护商业秘密。
在数据传输加密过程中,收发双方线路密码机使用的是相同的密码算法,注入了相同的密钥,发方向收方发出明文,经密码机变成密文后送上公网通信线路,到达收方后先经密码机解密再送到收方电脑上。
密文在公用通信网上传输时,如果被截收,窃密方收到的是不可懂的乱码,无法窃取信息内容。
在文件存储加密中,加密解密卡加解密采用同一种算法和同一个密钥,工作人员用电脑处理文件后先将文件加密再存入磁盘,以防窃密者盗用磁盘窃取文件。
工作人员调用该文件时,文件先经解密再从显示器上显示出来以供使用。
刚才讲密码原理时,收发双方密码机的密码算法一致、密钥一致,这在密码体制中叫“秘密密钥体制”或“单密钥体制”,这是一种传统的密码体制,有系统的理论研究和完善的管理机制,技术成熟,性能稳定,国内自行研制的产品安全可靠、保密强度高,一般用于文件数据加密存储和传输。
国外著名的DES密码就是美国政府1977年发布的密钥长度为56位的“秘密密钥体制”的密码。
这种密码的缺陷是:
仅适用于内部的,点对点方式的,事前双方已知密钥的两点之间的加密传输,保守密钥的秘密十分重要,密钥一旦丢失,整个系统都要立即更换密钥,否则窃密者将可能轻而易举的破解密文。
随着近代计算机网络的发展,不同部门、不同单位网上交往增多,“单密钥体制”显出了它的局限性,人们很难对众多的部门和单位保管好各自不同的密钥。
于是人们又发明了“公开密钥体制”或叫“双密钥体制”。
它是基于一些数学问题而发明出来的密码体制,这些数学问题可记为,其中,写在一起就是,这个公式说明有这样一种数学运算,它可以将用密钥k加密的密文用密钥k’解密,国外1978年公布的RSA密码就是这种有两个密钥的密码。
这种密码保密强度不如单密钥体制的密码,一般用于通信双方的身份确认和数字签名。
在实用的互联网络中,各用户通过加密传输可形成一个虚拟的保密互联网。
该网要由一个各用户认可的密钥管理中心来生成、管理、分发和销毁密钥,同时各用户可将自己的“公钥”也存放在密钥管理中心。
各用户需进行保密通信时,先通过公钥系统进行身份确认(这个过程中密钥管理中心可起到仲裁鉴别作用),双方确认身份后由密钥管理中心分发秘密密钥,双方用得到秘密密钥进行数据或文件的加密传输。
这种工作方式不但适用于党政机关内部,也同样适用于电子商务,但电子商务和党政机关不能使用同一个级别的密码设备,党政机关用的是“普密”设备,电子商务只能用“商密”设备,二者的保密强度是不一样的。
、分组加密算法
数据加密算法(DataEncryptionAlgorithm,DEA)的数据加密标准(DataEncryptionStandard,DES)是规范的描述,它出自IBM的研究工作,并在1997年被美国政府正式采纳。
它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的DES是嵌入硬件中的。
通常,自动取款机(AutomatedTellerMachine,ATM)都使用DES。
[8]DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。
这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。
使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。
DES使用16个循环。
[9,11]
攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。
如果DES使用56位的密钥,则可能的密钥数量是2的56次方个。
随着计算机系统能力的不断发展,DES的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。
[12]
流程图如图1所示
图1.DES加密算法结构框图
AES是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。
AES提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1021倍还多。
假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149亿万年的时间。
(更深一步比较而言,宇宙一般被认为存在了还不到200亿年)因此可以预计,美国国家标准局倡导的AES即将作为新标准取代DES。
[13,14]常用的对称加密有:
DES、IDEA、RC2、RC4、SKIPJACK算法等。
本章主要对对称加密算法理论作了系统说明,包括密码原理,分组加密原理重点讨论了对称加密算法DES的基本原理,用原理框图来详细说明整个加密流程。
第三章加密算法设计
数据加密过程
1.对于任意长度的明文,DES首先对其进行分组,使得每一组的长度为64位,然后分别对每个64位的明文分组进行加密。
2.初始置换:
输入分组按照初始置换表重排次序,进行初始置换。
3.16轮循环:
DES对经过初始置换的64位明文进行16轮类似的子加密过程。
每一轮的加密过程步骤如下:
①将64
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 基于 对称 密码 加密算法 设计 管理 资料