密码编码学与网络安全实验报告及代码三.docx
- 文档编号:7340165
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:20
- 大小:344.65KB
密码编码学与网络安全实验报告及代码三.docx
《密码编码学与网络安全实验报告及代码三.docx》由会员分享,可在线阅读,更多相关《密码编码学与网络安全实验报告及代码三.docx(20页珍藏版)》请在冰豆网上搜索。
密码编码学与网络安全实验报告及代码三
计算机科学与技术学院实验报告
实验题目:
对称加密算法实验
学号:
日期:
2014-5-1
班级:
2011级电子商务
姓名:
Email:
1@
实验目的:
(1)了解对称算法的基本工作流程;
(2)掌握对称算法的使用方法。
硬件环境:
我滴电脑:
软件环境:
实验一二所配置的环境:
安装在VMWARE虚拟机上的WIN2003;装有Perl以及OpenSSL的VC++6.0。
实验步骤:
1.RC4算法
1.1算法简介
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物RonRivest在1987年设计的密钥长度可变的流加密算法簇。
首先,用从1到256个字节的可变长度密钥初始化一个256个字节的状态盒S[256]。
然后,通过S盒子对密钥按字节进行变换。
最后可以得到变换后的密钥。
对于加密,只要让密钥按字节与明文进行异或。
而解密,只要让密钥按字节与密文进行异或。
1.2算法实现
开始时,S中元素的值被置为按升序从0到255,即S[0]=0,S[1]=1,……,S[255]=255。
同时对密钥key[key_len]的进行填充到随机序列密钥rc4key[256]中,(key_len为key的字节长度,且不大于256)。
循环重复用key,直到rc4key的所有字节都被赋值。
然后根据密钥re4key去对S盒进行变换。
这些预操作可概括如下:
//S盒先初始化为s[0]=0,s[1]=1...s[255]=255
for(i=0;i<255;i++)
S[i]=i;
//初始化序列化密钥
for(i=0;i<256;i++)
{
j=i%key_len;
rc4key[i]=key_data[j];
}
//根据密钥rc4key,填充S盒
for(j=0,i=0;i<256;i++)
{
j=(rc4key[i]+S[i]+j)%256;
swap(&S[i],&S[j]);//交换S[i]和S[j]的数值
}
矢量S一旦完成初始化,输人密钥就不再被使用.密钥流的生成是从s[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换.当S[255]完成置换后,操作继续重复,从S[0]开始。
操作如下:
//生成随机序列密钥
for(counter=0;counter { i=(i+1)%256; j=(S[i]+j)%256; swap(&S[i],&S[j]); t=(S[i]+S[j])%256; rc4key[counter]=S[t]; } 这两个过程使用同样的函数即可,加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。 操作如下: //将缓冲区数据和随机系列密钥进行异或,则可进行加密或者解密 for(i=0;i result[i]=buffer_data[i]^rc4key[i]; 程序流程图 图1.1RC4流程图 1.3运行结果 首先,输入密钥cryption,输入明文Idolikethisbook,实验结果如图1.2所示。 图1.2加密结果1 如果密钥不变,明文变为idolikethisbook,实验结果如图1.3所示。 可以看到,当密钥不变,明文做一小部分改变的时候(第一位由‘I’改变为‘i’),只有对应位的密文发生改变。 图1.3加密结果2 如果明文不变,密钥变为cryptioN,实验结果如图1.3所示。 可以看到,当密文不变,尽管密钥做一小部分改变(第八位由‘n’改变为‘N’),密文和原先的完全不同。 图1.3加密结果2 2.AES算法 2.1算法简介 AES是一种可用来保护电子数据的新型加密算法。 特别是,AES是可以使用128、192和256位密钥的迭代式对称密钥块密码,并且可以对128位(16个字节)的数据块进行加密和解密。 与使用密钥对的公钥密码不同的是,对称密钥密码使用同一个密钥来对数据进行加密和解密。 由块密码返回的加密数据与输入数据具有相同的位数。 迭代式密码使用循环结构来针对输入数据反复执行排列和置换运算。 2.2算法实现 以加密函数为例,如下所示,首先对密钥进行预处理密钥扩展,然后明文进行Nr(Nr与密钥长度有关)次迭代运算,包括字节代换ShiftRows行移位、MixColumns、列混合以及AddRoundKey密钥加。 voidCipher() { inti,j,round=0; //把明文赋值到状态数组中 for(i=0;i<4;i++) for(j=0;j<4;j++) state[j][i]=in[i*4+j]; //先与初始轮密钥相加 AddRoundKey(0); //第一轮至(Nr-1)轮的迭代运算,第Nr轮不用进行列混合运算 for(round=1;round { SubBytes();//字节代换 ShiftRows();//行移位 MixColumns();//列混合 AddRoundKey(round);//密钥加 } SubBytes(); ShiftRows(); AddRoundKey(Nr); //加密结束,将机密结果填入数组out中以便输出 for(i=0;i<4;i++) for(j=0;j<4;j++) out[i*4+j]=state[j][i]; } 解密函数的流程和加密函数是一致的,只是对于行变换、列变换、以及相关s盒子为加密的逆过程。 字节代换(SubBytes)字节代换是非线形变换,独立地对状态的每个字节进行。 行移位(ShiftRows)是将状态阵列的各行进行循环移位,不同状态行的位移量不同。 第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。 位移量C1、C2、C3的取值与Nb有关。 列混合(MixColumns)是将状态阵列的每个列视为多项式,再与一个固定的多项式c(x)进行模x4+1乘法。 Rijndael的设计者给出的c(x)为(系数用十六进制数表示): c(x)=‘03’x3+‘01’x2+‘01’x+‘02’。 密钥加(AddRoundKey)是将轮密钥简单地与状态进行逐比特异或。 轮密钥由种子密钥通过密钥编排算法得到,轮密钥长度等于分组长度Nb。 程序流程图 图2.1AES流程图 2.3运行结果 首先,输入密钥cryption,输入明文Idolikethisbook,实验结果如图2.2所示。 图2.2加密结果1 如果密钥不变,明文变为idolikethisbook,实验结果如图2.3所示。 可以看到,当密钥不变,明文做一小部分改变的时候(第一位由‘I’改变为‘i’),密文与原先的完全不一样。 图2.3加密结果2 如果明文不变,密钥变为cryptioN,实验结果如图2.4所示。 可以看到,当密文不变,尽管密钥做一小部分改变(第八位由‘n’改变为‘N’),密文和原先的完全不同。 图2.4加密结果3 3.DES算法 3.1DES简介: DES是一个分组密码算法,使用64位密钥(除去8位奇偶校验,实际密钥长度为56位)对64比特的数据分组(二进制数据)加密,产生64位密文数据。 DES是一个对称密码体制,加密和解密使用同意密钥,解密和加密使用同一算法(这样,在硬件与软件设计时有利于加密单元的重用)。 DES的所有的保密性均依赖于密钥。 3.2DES算法过程: 3.2.1DES的加密过程: 第一阶段: 初始置换IP。 在第一轮迭代之前,需要加密的64位明文首先通过初始置换IP的作用,对输入分组实施置换。 最后,按照置换顺序,DES将64位的置换结果分为左右两部分,第1位到第32位记为L0,第33位到第64位记为R0。 第二阶段: 16次迭代变换。 DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。 其算法的核心是算法所规定的16次迭代变换。 DES算法的16才迭代变换具有相同的结构,每一次迭代变换都以前一次迭代变换的结果和用户密钥扩展得到的子密钥Ki作为输入;每一次迭代变换只变换了一半数据,它们将输入数据的右半部分经过函数f后将其输出,与输入数据的左半部分进行异或运算,并将得到的结果作为新的有半部分,原来的有半部分变成了新的左半部分。 用下面的规则来表示这一过程(假设第i次迭代所得到的结果为LiRi): Li=Ri-1;Ri=Li-1⊕f(Ri-1,Ki);在最后一轮左与右半部分并未变换,而是直接将R16L16并在一起作为未置换的输入。 第三阶段: 逆(初始)置换。 他是初始置换IP的逆置换,记为IP-1。 在对16次迭代的结果(R16L16)再使用逆置换IP-1后,得到的结果即可作为DES加密的密文Y输出,即Y=IP-1(R16L16)。 3.2.2DES解密过程: DES的解密算法与其加密算法使用的算法过程相同。 两者的不同之处在于解密时子密钥Ki的使用顺序与加密时相反,如果子密钥为K1K2…K16,那么解密时子密钥的使用顺序为K16K15…K1,即使用DES解密算法进行解密时,将以64位密文作为输入,第1次迭代运算使用子密钥K16,第2次迭代运算使用子密钥K15,……,第16次迭代使用子密钥K1,其它的运算与加密算法相同。 这样,最后输出的是64位明文。 3.3DES代码实现(程序): 1.新建头文件des_encode.H 内容如下: VoidEncodeMain();//EncodeMainfunction voidDecodeMain();//Sorry,ithasnotused voidDecode(int*str,int*keychar);//decode: input8chars,8keychars voidEncode(int*str,int*keychar);//encode: input8chars,8keychars voidkeyBuild(int*keychar);//createkeyarray voidStrtoBin(int*midkey,int*keychar);//changeintobinary voidkeyCreate(int*midkey2,intmovebit,inti);//callbykeyBuild voidEncodeData(int*lData,int*rData,int*srt);//encodedatafunction voidF(int*rData,int*key);//Ffunction voidExpand(int*rData,int*rDataP);//Expandfunction voidExchangeS(int*rDataP,int*rData);//S-diagramchange voidExchangeP(int*rData);//Pchange voidFillBin(int*rData,intn,ints); voidDecodeData(int*str,int*lData,int*rData);//DecodeDatafrombinary intIP1[]={58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7}; intIP2[]={40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25}; ints[][4][16]={{{14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7}, {0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8}, {4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0}, {15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13} },{ {15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10}, {3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5}, {0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15}, {13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9} },{ {10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8}, {13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1}, {13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7}, {1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12} },{ {7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15}, {13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9}, {10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4}, {3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14} },{ {2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9}, {14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6}, {4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14}, {11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3} },{ {12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11}, {10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8}, {9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6}, {4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13} },{ {4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1}, {13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6}, {1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2}, {6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12} },{ {13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7}, {1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2}, {7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8}, {2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11} }}; IntEx[48]={32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17, 16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1}; intP[32]={16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9, 19,13,30,6,22,11,4,25}; intPC1[56]={57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27, 19,11,3,60,52,44,36,63,55,47,39,31,33,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21,13,5,28,20,12,4}; intPC2[48]={14,17,13,28,15,6,21,10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32}; 2.创建des.cpp 内容如下: #include #include #include"aa.h" intkey[16][48]; charstr[8]; voidmain()//mainfunction { EncodeMain(); } voidEncodeMain()//EncodeMainfunction { inti; charkeychar[8]; intkey2[8]; intstrkey[8]; printf("请输入8个要加密的字符: \n"); for(i=0;i<8;i++) scanf("%c",&str[i]); getchar(); for(i=0;i<8;i++) strkey[i]=str[i]; printf("\n输入明文的十六进制为: \n"); for(i=0;i<8;i++) printf("%10x",strkey[i]); printf("\n请输入密钥(8个字符): \n"); for(i=0;i<8;i++) scanf("%c",&keychar[i]); for(i=0;i<8;i++) key2[i]=keychar[i]; getchar(); //printf("%c",keychar[i]); Encode(strkey,key2); printf("\n加密后十六进制密文是: \n"); for(i=0;i<8;i++) printf("%10x",strkey[i]); printf("\n\n清输入解密密码\n"); for(i=0;i<8;i++) scanf("%c",&keychar[i]); for(i=0;i<8;i++) key2[i]=keychar[i]; Decode(strkey,key2); for(i=0;i<8;i++) printf("%10x",strkey[i]); for(i=0;i<8;i++) str[i]=strkey[i]; printf("\n明文为: \t"); for(i=0;i<8;i++) printf("%c",str[i]); printf("\n\n"); } voidkeyBuild(int*keychar){//createkeyarray inti,j; intmovebit[]={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}; intmidkey2[56]; intmidkey[64]; StrtoBin(midkey,keychar); for(i=0;i<56;i++) midkey2[i]=midkey[PC1[i]-1]; for(i=0;i<16;i++) keyCreate(midkey2,movebit[i],i); } voidStrtoBin(int*midkey,int*keychar){//changeintobinary inttrans[8],i,j,k,n; n=0; for(i=0;i<8;i++){ j=0; while(keychar[i]! =0){ trans[j]=keychar[i]%2; keychar[i]=keychar[i]/2; j++; } for(k=j;k<8;k++)trans[k]=0; for(k=0;k<8;k++) midkey[n++]=trans[7-k]; } } voidkeyCreate(int*midkey2,intmovebit,intn){ inti,temp[4]; temp[0]=midkey2[0]; temp[1]=midkey2[1]; temp[2]=midkey2[28]; temp[3]=midkey2[29]; if(movebit==2){ for(i=0;i<26;i++){ midkey2[i]=midkey2[i+2]; midkey2[i+28]=midkey2[i+30]; } midkey2[26]=temp[0];midkey2[27]=temp[1]; midkey2[54]=temp[2];midkey2[55]=temp[3];} else {for(i=0;i<27;i++){ midkey2[i]=midkey2[i+1]; midkey2[i+28]=midkey2[i+29]; } midkey2[27]=temp[0];midkey2[55]=temp[2]; } for(i=0;i<48;i++) key[n][i]=midkey2[PC2[i]-1]; } voidEncodeData(int*lData,int*rData,int*str){//encodedatafunction inti,j,temp[8],lint,rint;//inth; intdata[64]; lint=0,rint=0; for(i=0;i<4;i++){ j=0; while(str[i]! =0){ temp[j]=str[i]%2; str[i]=str[i]/2; j++; } while(j<8)temp[j++]=0; for(j=0;j<8;j++)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 编码 网络安全 实验 报告 代码