加密解密论文word格式毕业设计.docx
- 文档编号:6136538
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:21
- 大小:95.35KB
加密解密论文word格式毕业设计.docx
《加密解密论文word格式毕业设计.docx》由会员分享,可在线阅读,更多相关《加密解密论文word格式毕业设计.docx(21页珍藏版)》请在冰豆网上搜索。
加密解密论文word格式毕业设计
(此文档为word格式,下载后您可任意编辑修改!
)
一、综合设计目的、条件、任务和内容要求:
1.综合设计目的:
(1)课程设计是课程教学中的一项重要内容,是完成教学计划达到教学目标的重要环节,是教学计划中综合性较强的实践教学环节,它对帮助学生全面牢固地掌握课堂教学内容、培养学生的实践和实际动手能力、提高学生全面素质具有很重要的意义。
密码学是一门理论性和实用性都很强的课程,也是密码学课程设计环节应占有重要的地位,密码技术为现代电子商务、网络安全等必修之工具;
(2)使学生对于密码学算法如何实现加密与解密有更加深入的理解,了解数据加密标准(DES)算法;
(3)提高学生在应用C语言、数据结构编写大型算法的能力;
2.综合设计条件:
WindowsXP操作系统,VisualC++6.0软件。
3.综合设计任务:
实现DES对称密码算法的设计和实现,并能够在VisualC++6.0版的软件开发环境中运行并得到正确的结果。
4.内容要求:
密码学课程设计是一个实践环节,它使学生自己能够实现出可以加密和解密的编码,并能够正确的理解源代码的含义和一些主要函数的作用和用法,在理解的基础上正确完整的编写出程序代码并在编写环境中正常的运行出正确的结果,编写环境为VisualC++6.0版。
要求学生按教师的要求,认真编写出DES对称算法的程序代码,并运行出结果,完成设计论文。
指导教师签字:
年月日
二、进度安排:
课程设计共安排两周:
1.第一周:
周一至周五查找关于密码学的资料,理解DES对称加密算法实现的基本原理,并编写其程序代码,在VisualC++6.0中调试。
2.第二周:
周一至周四查资料,按要求完成课程设计报告论文,周五进行课程设计的答辩并提交课程设计论文和报告。
三、应收集资料及主要参考文献:
1、应收集的资料:
查找现代密码学的一些基本知识,有关DES对称密码学算法编码用到的一些函数知识如:
初始置换函数,逆初始置换函数,还有一些有关DES对称密码算法的工作原理的资料。
以及了解RSA非对称算法的内容,VFP功能的实现。
2、参考文献:
(1).张焕国王张宜编著,《密码学引论》武汉大学出版社
(2).于工牛秋娜等编著,范九伦主审,《现代密码学原理与实践》西安电子科技大学出版社
(3).MichaelWelschenbach编著,赵振江,连国卿等译,《编码密码学——加密方法的C与C++实现》,电子工业出版社
(4).杨波.《现代密码学》北京:
清华大学出版社,2007年
(5).王育民.《通信网的安全—理论与技术》.西安:
西安电子科技大学出版社,1999年
(6).冯登国.《密码学导引》.北京:
科学出版社,1999年
目录
摘要………………………………………………………………………………………II
Abstract…………………………………………………………………………………...II
第一章概论……………………………………………………..…………………………1
1.1课题背景…………………………………………………………………...……...……1
1.2课题意义………………………………………………..……………………………2
第二章DES算法设计简介及方案论述…………………………………………………..3
2.1设计简介……………………………………………………..…………………………3
2.2设计方案………………………………………………..………………………….…3
2.2.1DES的加密过程…………………………………..………………………….……4
2.2.1DES的解密过程…………………………………..………………………….……5
第三章DES算法详细设计………………………………………………..………………..6
3.1子密钥的产生……………………………………..………………………….…………6
3.2初始值换IP……………………………………..………………………….…………7
3.3加密函数……………………………………..………………………….……………7
3.4逆初始值换……………………………………..………………………….……9
第四章设计结果及分析…………………………………………………..………………..10
4.1设计结果……………………………………….………………………………..….…10
4.2设计结果分析……………………………………………..………………………….12
总结…….……………………………………………………..………………………….13
致谢…….……………………………………………………..………………………….14
参考文献…….………………..………………………………..………………………….15
附录主要程序代码………...………………………………..………………………….15
摘要
DES(DataEncryptionStandard)算法是美国国家标准局(NIST)于1977年公布由IBM公司研制的一种加密算法,并且批准它作为非机要部门使用的数据加密标准。
自从公布以来,它一直超越国界,成为国际上商用保密通信和计算机通信的最常用的加密算法。
DES也是曾被广泛使用的分组密码,遍及世界的政府,银行和标准化组织把DES作为安全和论证通信的基础。
DES算法公开是密码学史上里程碑式的事件。
DES算法是分组密钥,每次处理64位的明文数据,形成64位的密文。
DES也是一个对称算法,加密解密使用相同的算法和密钥,密钥长度为56位,可以为任意的56位的数,且随时可更换。
此次设计主要是对DES数据加密标准原理和流程的描述,D从初始变换、DES的迭代过程、密钥变换和逆置换等四个方面开始研究的,并且用VisualC++语言实现了它的模拟应用。
关键词:
加密;解密;DES算法;VisualC++
Abstract
DES(DataEncryptionStandard)algorithmisthatNationalinstituteofstandardsandtechnology(NIST)announcedakindofencryptionalgorithmdevelopedbyIBMin1977,andapproveforitaswhetherdatumthatconfidentialdevelopmentsuseencryptstandard.Sinceannouncing,itsurmountingthenationalboundariesallthetime,andcomethemostfrequentlyusedofencryptionalgorithminthecommunicationofcommercialsecretandcomputerintheworld.DESblockciphersthatenjoyswidespreadusetoo,spreadalloverthegovernmentoftheworld,thebankandstandardizationtissueregardedDESasthefoundationtoprovesafeandcommunicationtoorganize.Itisamilestoneincidentinthecryptography64-bitblockeachtime,formtheciphertextsof64.DESisasymmetricalalgorithmtoo.Thesamesteps,withthesamekey,areusedtoreversetheencryption,thekeylengthis56-bit,andcanbethenumbersof56wanton,andcanchangeatanytime.ThistextismainlydescriptionthatencryptsthestandardprincipleandprocesstothedataofDES,andanalysesthebasicprincipleofDESencryptionalgorithm,separatelyfromfourpartsetctoresearchthatisinitialpermutation,theDES‘siterationcourse,keypermutationandInverseinitialpermutation,andapplicationwithVisualC++language.
Keywords:
Encrypt;Decrypt;DESalgorithm;VC++programming
第一章概论
本章主要介绍了课题《DES对称密码的算法的设计与实现》的设计背景和意义,提出在当今的信息化时代,信息安全是至关重要的,密码技术更是确保信息安全的关键。
1.1课题背景
随着计算机和网络在军事、政治、金融、工业、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大,科学技术的研究和发展及其在商业领域的应用等方面,无一不与信息息息相关。
所以信息就是生命,信息就是时间,信息就是财富。
由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。
如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。
因此,确保计算机和网络系统的信息安全已成为世人关注的社会问题和计算机科学与技术领域的研究热点。
当前,以Internet为代表的计算机网络的迅速发展和广泛应用,正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式。
Internet已经成为我们生活和工作中一个不可缺少的组成部分。
对此,发展我国的电子政务、电子商务和电子金融已成为建设具有中国特色社会主义强国的不可回避的选择。
然而,目前影响电子政务、电子商务、电子金融应用的主要技术障碍是信息安全问题。
由于Internet原来缺少安全设计,再加上Internet的开放性和无政府状态,使Internet成为一个不安全的网络。
这就使得Internet不能适应电子政务、电子商务和电子金融等系统对信息安全的要求。
确保信息的安全就必须加强加密技术,加密技术是基于密码学原理来实现计算机、网络乃至一切信息系统安全的理论与技术基础。
1977年美国颁布了数据加密标准DES(DataEncryptionStantard),这是密码史上的一个创举。
DES算法最初由美国IBM公司设计,经美国国家安全局评测后,颁布为标准。
DES开创了向世人公开加密算法的先例。
自从公布以来,它一直超越国界,成为国际上商用保密通信和计算机通信的最常用的加密算法。
DES也是曾被广泛使用的分组密码,遍及世界的政府,银行和标准化组织把DES作为安全和论证通信的基础。
DES算法公开是密码学史上里程碑式的事件。
加密算法的原理:
密码体制从原理上可分为2大类,即单钥密码体制和双钥密码体制。
前者常被用于数字签名,后者常被用于保密通信。
加密算法的应用误区:
DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
加密算法的实际应用:
利用汇编语言实现DES加密、DES算法的VLSI实现、FPGA上的DES算法实现。
通过自己对加密算法的学习研究提出了自己对于加密算法的改进思想:
随着计算机技术的突飞猛进,即使利用穷举的方法也只需付出较小的代价就可以在几天内完成破解的要求。
为了加强DES算法的加密强度,人们进行了一些改良以及一种基于DES和RSA的改良机密方案,RSA加密算法是根据寻求两个大素数比较简单,而将它们的乘积分解开则极其困难这一原理来设计的。
它设计精巧、安全、方便,是近代密码的世界标准,为确保数据安全作出了重大贡献。
DES的设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。
1.2课题意义
世界主要工业国家中每年因计算机犯罪所造成的经济损失令人吃惊,据美国FBIde调查报告。
美国每年因利用计算机犯罪所造成的经济损失就高达1700多亿美元,远远超过了普通经济犯罪所造成的经济损失。
据美国的一项调查报告,由40%的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。
在我国,利用计算机犯罪的案例也在迅速上升。
社会的信息化导致第三次军事革命,信息战、网络战成为新的作战形式,数字化部队和数字化战场已经诞生。
过去被认为是科学幻想的计算机病毒,线已活生生地出现在我们的面前,对于计算机系统的安全构成极大的威胁。
面对如此严重危害计算机和网络信息安全的种种威胁,必须采取措施确保计算机和网络的信息安全。
特别是中美“黑客”网络大战等事件,使我们清醒地认识到,为了确保国家的安全,必须建立我国自己的信息安全体系。
国际标准化组织ISO在其网络安全体系设计标准(ISO7498—2)中定义了计算机网络系统的六大安全服务功能:
身份认证服务、访问控制服务、数据加密服务、数据完整性服务、不可否认服务和安全审计,比较全面地描述了计算机网络系统安全的内涵,而且强调了信息安全的服务职能。
随着信息技术的发展和应用,人们对信息安全的认识越来越全面,越来越深刻。
众所周知,能源、材料、信息是支撑现代社会大厦的三根支柱。
在这三根支柱中能源和材料是具体的、物质的,而信息是抽象的、逻辑的。
信息不能脱离信息系统而孤立存在。
因此,我们就不能脱离信息系统安全而孤立地谈信息安全。
换句话说,当我们讨论信息安全问题时总是要讨论信息系统的安全。
信息系统的安全主要包括四个侧面:
设备安全(SafetyandSecurityofEquipment),数据安全(DataSecurity),内容安全(ContentsSecurity)和行为安全(BehaviorSecurity)。
信息安全的关键技术——密码技术是一门古老的技术,大概自人类社会出现战争便产生了密码(Cipher)。
由于密码长期以来仅用于政治、军事、公安、外交等要害部门,其研究本身也只限于秘密进行,所以密码被蒙上神秘的面纱。
在军事上,密码成为决定战争胜负的重要因素之一。
有些军事评论家认为,盟军在破译密码方面的成功,使第二次世界大战提前几年结束。
然而随着据算机荷通信技术的迅速发展和普及应用,出现了电子商务、电子金融等重要的应用信息系统。
在这些系统中必须确保数据的安全保密,因此密码技术有了更广泛的应用空间。
1977年发布的DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。
密码技术随时都在更新,1999年美国政府颁布的三重DES为新的密码标准。
因此,要确保信息的安全,具有很强的密码技术是很必须的。
第二章设计简介及设计方案论述
本章主要是介绍运用C++编写出一个加密和解密的密钥对一段文字进行加密和解密来达到隐秘的传送信息的目的的程序实现的理论基础。
主要介绍了DES算法的加密和解密过程。
2.1设计简介
用VC++6.0来实现数据加密标准(DES)算法的加密和解密。
DES的设计目标是,用于加密保护静态存储和传输信道中的数据,安全使用10—15年。
DES综合运用了置换、代替、代数等多种密码技术。
它设计精巧、安全、方便,是近代密码的世界标准,为确保数据安全作出了重大贡献。
DES的设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。
DES是一种分组密码。
明文、密文和密钥的分组长度都是64位。
DES是面向二进制的密码算法,因而能够加解密任何形式的计算机数据。
DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半。
2.2设计方案
DES全称为DataEncryptionStandard即数据加密算法,它是IBM公司研究成功并公开发表的。
DES算法的入口参数有三个:
Key、Data、Mode。
其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:
加密或解密。
数据加密标准(DES)的算法是用于计算机数据加密保护的分组加密的数学算法,算法以64bit为一个分组对数据进行加密。
使用64bit的密钥加密64bit分组的信息。
首先将原始数据64bit明文进行初始置换IP,然后与子密钥(由加密密钥产生)进行一系列迭代运算,最后再经过逆置换,即可得到64bit密文(加密后数据)。
在每一轮中,数列块的右边32bit数据和密钥(Key)一起传送给函数f,函数f运算的结果再与数列块左边32bit数据进行“异或”操作。
其中S盒(S选择函数)是DES算法的心脏,由它实现非线性变换。
解密过程与此类似,只是在应用子密钥时,顺序颠倒为k16,k15,…k2,k1。
DES算法实现时用到许多的数学知识,子密钥的产生,初始值换IP,加密函数以及逆初始值换。
DES的整体结构如图2-1所示:
i=1,2,3,…,16
图2-1DES的整体结构
2.2.1DES算法的加密过程
(1)64位密钥经子密钥产生算法产生出16个子密钥:
,分别供第一次,第二次,……,第十六次加密迭代使用。
(2)64位明文首先经过初始置换IP(InitialPermutation),将数据打乱重新排列并分成左右两半。
左边32位构成,右边32位构成。
(3)由加密函数f实现子密钥对的加密,结果为32位的数据组。
再与模2相加,又得到一个32位的数据组。
以作为第二次加密迭代的,以作为第二次加密迭代的。
至此,第一次加密迭代结束。
(4)第二次加密迭代至第十六次加密迭代的分别用子密钥进行,其过程与第一次加密迭代相同。
(5)第十六次加密迭代结束后,产生一个64位的数据组。
以其左边32位作为,以其右边32位作为,两者合并再经过逆初始置换,将数据重新排列,便得到64位密文。
至此加密过程全部结束。
综上可将DES的加密过程用如下的数学公式描述:
2.2.2DES算法的解密过程
由于DES的运算是对和运算,所以解密和加密可共用同一个运算,只是子密钥使用的顺序不同。
把64位密文当做明文输入,而且第一次解密迭代使用子密钥,第二次解密迭代使用子密钥,…,第十六次解密迭代使用子密钥,最后的输出便是64位明文。
解密过程可使用如下的数学公式描述:
过程如图2-2所示:
图2-2解密过程演示
第三章DES算法详细设计
本章主要介绍了DES的算法细节,DES算法的细节分为子密钥的产生、初始置换、加密函数还有逆置换四个过程。
3.1子密钥的产生
64位密钥经过置换选择1、循环左移、置换选择2等变换,产生出16个48位长的子密钥。
子密钥的产生过程如图3-1所示。
图3-1子密钥产生
64位的密钥分为8个字节。
每个字节的前7位是真正的密钥位,第8位是奇偶校验位。
置换选择1的作用是:
一是从64位密钥中去掉8个奇偶校验码;二是把其余56位密钥位打乱重排,且将前28位作为,后28位作为。
对密钥实施置换选择1,使得变换以后的密钥的各个位与原密钥位对应关系如下图3-2所示:
(表一为忽略校验位以后情况).
图3-2置换选择1
把变换后的密钥等分成两部分,前28位记为C[0],后28位记为D[0]。
计算子密钥(共16个),从i=1开始。
分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i].(共16次)。
每次循环左移位数如下表3-1所示:
表3-1循环左移位数表
迭代次数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
循环左移位数
1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1
串联C[i],D[i],得到一个56位数,然后对此数作置换选择2如下图3-2产生48位子密钥K[i]。
变换过程如图3-3,按以上方法计算出16个子密钥。
图3-3置换选择2
3.2初始置换IP
初始置换IP是DES的第一步密码变换。
初始置换的作用在于将64位明文打乱重排,并分成左、右两半。
左边32位构成,右边32位构成,供后面的加密迭代使用。
对64位数据块的处理:
把数据分成64位的数据块,不够64位的以适当的方式填补。
对数据块作变换得到如图3-4。
图3-4初始置换IP图3-5选择运算E
3.3加密函数
加密函数是DES的核心部分。
它的作用是在第i次加密迭代中用子密钥对进行加密。
在第i次迭代加密中选择运算E对32位的的各位进行选择和排列,产生一个48位的结果。
此结果与子密钥模2相加,然后送入代替函数组S。
代替函数组由8个代替函数(也称S盒子)组成,每个S盒子有6位输入,产生4位的输出。
8个S盒子的输出合并,结果得到一个32位的数据组。
此数据组再经过置换运算P,将其各位打乱重排。
置换运算P的输出便是加密函数的输出。
1.选择运算E
选择运算E对32位的数据组A的各位进行选择和排列,产生一个48位的结果。
将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。
用16个子密钥对数据加密。
选择运算E的矩阵如图3-5。
2.代替函数组S
在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。
下面给出选择函数Si(i=1,2......8)的功能表:
选择函数Si
S1:
S2:
S3:
S4:
S5:
S6:
S7:
S8:
现设输入为:
D=D1D2D3D4D5D6
令:
列=D2D3D4D5
行=D1D6
然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。
3.置换运算P
置换运算P把S盒输出的32位数据打乱重排,得到32位的加密函数输出。
用P置换来提供扩散,把S盒的混淆作用扩散开来。
正是置换P与S盒的互相配合提高了DES的安全性。
置换矩阵P如图3-5所示。
3.4逆初始置换
逆初始值换是初始值换IP的逆置换。
它把第十六次加密迭代的结果打乱重排,形成64位密文。
至此加密过程结束。
逆初始值换的置换矩阵如图3-6所示。
图3-5置换选择P图3-6逆初始值换
第四章设计结果及分析
4.1设计结果
1.按照提示信息输入,明文是字母时,输入正确密钥得到以下结果:
2.输入明文是汉字时,密钥正确可得到如下结果:
3.输入明文中存在数字时,输入密码正确时结果如下图:
4.当输入密钥错误时结果如下图:
4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 加密 解密 论文 word 格式 毕业设计