收藏 分销(赏)

密码学课程设计报告论文.doc

上传人:a199****6536 文档编号:2166061 上传时间:2024-05-21 格式:DOC 页数:35 大小:737.63KB
下载 相关 举报
密码学课程设计报告论文.doc_第1页
第1页 / 共35页
密码学课程设计报告论文.doc_第2页
第2页 / 共35页
密码学课程设计报告论文.doc_第3页
第3页 / 共35页
密码学课程设计报告论文.doc_第4页
第4页 / 共35页
密码学课程设计报告论文.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、密码学课程设计报告 35目录1 古典密码算法凯撒密码41.1凯撒密码概述41.2算法原理及设计思想41.3主要算法分析41.4程序运行结果41.5密码安全性分析52 序列密码RC452.1 RC4算法概述52.2 算法原理及设计思想52.3 程序主要算法分析62.4 程序运行结果72.5 算法分析73 分组密码算法83.1 DES加解密算法的实现83.1.1 DES算法概述83.1.2 算法原理及设计思想83.1.3 程序主要算法分析113.1.4 程序运行结果133.1.5 安全性分析143.2 AES加解密算法的实现143.2.1 AES算法概述153.2.2 算法原理及设计思想153.2

2、.3 程序主要算法分析173.2.4 程序运行结果223.2.5 安全性分析224 HASH函数MD5算法234.1 算法概述234.2 算法原理及设计思想234.3 程序主要算法分析264.4 程序运行结果284.5 安全性分析285 公钥密码算法-RSA295.1 算法概述295.2算法原理及设计思想295.2.1 算法描述密钥生成29 5.2.2 算法描述加密、解密295.2.3 原理295.3程序主要算法分析305.4程序运行结果315.5安全性分析316 设计体会32一、 古典密码算法-凯撒密码1.1凯撒密码概述凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的

3、基本思想是:通过把字母移动一定的位数来实现加密和解密。例如,如果密钥是把明文字母的位数向后移动三位,那么明文字母B就变成了密文的E,依次类推,X将变成A,Y变成B,Z变成C,由此可见,位数就是凯撒密码加密和解密的密钥。 它是一种代换密码。据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。 在密码学中凯撒密码(或称凯撒加密、凯撒变换、变换加密)是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以凯撒

4、的名字命名的,当年凯撒曾用此方法与其将军们进行联系。凯撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。凯撒密码还在现代的ROT13系统中被应用。但是和所有的利用字母表进行替换的加密技术一样,凯撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。1.2算法原理及设计思想它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。这是一种简单的加密方法,这种密码的密度是很低的,只需简单地统计字频就可以破译。现今又叫“移位密码”,只不过移动的为数不一定是3位而已

5、。密码术可以大致别分为两种,即易位和替换,当然也有两者结合的更复杂的方法。在易位中字母不变,位置改变;替换中字母改变,位置不变。凯撒密码表就是用D代a,用E代b,用z代w,(注意!)用A带x,用B代y,C代z。这些代替规则也可用一张表格来表示(所以叫“密表”)。1.3主要算法分析/密码表的定义char a26; for(int i=0;i26;i+) ai=char(65+i);/明文转化为凯撒密码for(int h=0;hstrlen(s);h+)gh=int(sh); l=(gh-65)+key)%26;/凯撒密码转化为明文for(int v=0;vx = 0;s-y = 0;m = s-

6、m;for(i = 0; i 256; i+) mi = i;j = k = 0;for(i = 0; i = length) k = 0;密钥流的生成向量S一旦初始化完成,输入密钥就不再被使用。密钥流的生成是从S0到S255,对每个Si,根据当前S的值,将Si与S中的另一字节置换。当S255完成置换后,操作继续重复从S0开始。加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或。void rc4_crypt(struct rc4_state *s, unsigned char *data, int length) int i, x, y, *m, a, b;x = s-x;

7、y = s-y;m = s-m;for(i = 0; i x = x;s-y = y;2.4程序运行结果2.5算法分析RC4算法的优点是:算法简单、高效,特别适合软件实现,RC4是目前应用最广的商密级序列密码,目前被用于SSL/TLS标准中。由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。 但在20

8、01年就有以色列科学家指出RC4加密算法存在着漏洞,这可能对无线通信网络的安全构成威胁。 以色列魏茨曼研究所和美国思科公司的研究者发现,在使用“有线等效保密规则”(WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。实现这一过程并不复杂,只需要使用一台个人电脑对加密的数据进行分析,经过几个小时的时间就可以破译出信息的全部内容。 专家说,这并不表示所有使用RC4算法的软件都容易泄密,但它意味着RC4算法并不像人们原先认为的那样安全。这一发现可能促使人们重新设计无线通信网络,并且使用新的加密算法。三、 分组密码3.1 DES加解密算法的实现3.1

9、.1 DES加解密算法概述1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard)。DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种

10、:加密或解密。DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密解密(密文和明文的分组长度相同,均为64位),DES加密与解密使用同一密钥,DES的保密性依赖于密钥。DES的加密过程可简单描述为三个阶段: 3.1.2算法原理及设计思想DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0 、R0两部分,每部分各长32位,其置换规则见下表: 58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,5

11、6,48,40,32,24,16,8,57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原来的第7位。 L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3D64,则经过初始置换后的结果为:L0=D550D8;R0=D57D49.D7。经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的

12、逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25, 放大换位表 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,

13、 12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21, 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1, 单纯换位表 16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25, 在f(Ri,Ki)算法描述图中,S1,S2.S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2.8)的功能表: 选择函数Si S1: 14,4,13,1,2,15

14、,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9

15、, S3: 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, S4: 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,

16、8,9,4,5,11,12,7,2,14, S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, S6: 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6

17、, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, S7: 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, S8: 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,

18、2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11, 加密流程图如下所示:密钥生成过程1、子密钥Ki(48bit)的生成算法初始Key值为64位,但DES算法规定,其中第8、16、.64位是奇偶校验位,不参与DES运算。故Key 实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key 的位数由64 位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到

19、K1、K2、.、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行: 循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1 以上介绍了DES算法的加密过程。 DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、,最后一次用K0,算法本身并没有任何变化。 密钥生成过程流程图如下所示:3.1.3程序主要算法分析(1)S盒功能通过下列函数来实现,将48位的输入转换成32位的输出如下所示:void S_func(bool Out32,const bool In48)/将48位转换成32位 int j,m,n; /膨胀后的比特串

20、分为8组,每组6比特。 for(j=0;j8;j+,In+=6,Out+=4) m = (In0*2)+In5; n = (In1*8)+(In2*4)+(In3*2)+In4; ByteToBit(Out,&SBoxjmn,4); (2)函数F包括扩展置换,与子密钥异或,S盒变换及P盒变换,输入为32位,产生48位的中间结果,并最终产生32比特的输出void F_func(bool In32,const bool Ki48) static bool MR48; Transform(MR,In,EC,48); Xor(MR, Ki, 48); /膨胀后的比特串分为8组,每组6比特。各组经过各自

21、的S盒后,又变为4比特,合并后又成为32比特。 S_func(In, MR);/该32比特经过P变换后,输出的比特串才是32比特的f(Ri-1,Ki) Transform(In, In, PP, 32);(3)下面为子密钥生成函数,输入的种子密钥首先经过PC-1置换,将奇偶校验位删除,且剩余的56位密钥打乱重排然后再生成子密钥,具体过程如下所示:void SetKey(char key8)/生成子密钥int i;static bool K64, *KL = &K0, *KR = &K28; ByteToBit(K,key,64); /转换为二进制Transform(K,K,EP1,56); /

22、64比特的密钥K,经过EP1后,生成56比特的串。 /生成16个子密钥 for(i=0;i16;i+)/循环左移,合并 RotateL(KL,28,LOOPi);RotateL(KR,28,LOOPi);Transform(SubKeyi,K,EP2,48);(4)下面为加密函数:void CDES:Encryption(char out8,char In8)/加密函数 ByteToBit(M,In,64); /转换为二进制 Transform(M,M,IP,64); for(int i=0;i=0;i-) memcpy(tmp,Li,32); F_func(Li,SubKeyi); Xor(

23、Li,Ri,32); memcpy(Ri,tmp,32); Transform(M, M, LP, 64); BitToByte(out, M, 64); / return(out);3.1.4程序的运行结果为:程序总的流程图如下所示:3.1.5安全性分析对DES安全性的主要争论:(1)、对DES的S盒、迭代次数、密钥长度等设计准则的争议(2)、DES存在着一些弱密钥和半弱密钥(3)、DES的56位密钥无法抵抗穷举工具 对于DES算法可以利用互补性、弱密钥和半弱密钥、密钥搜索、差分分析和线性分析等方式进行攻击。对于DES密码也可使用穷举密钥攻击,n=2567106,即使使用每秒种可以计算一百万

24、个密钥的大型计算机,也需要算106天才能求得所使用的密钥,因此看来是很安全的。但是密码专家Diffie和Hellman指出,如果设计一种一微秒可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.641010个密钥。如果由一个百万个这样的集成片构成专用机,他们当时估计:这种专用机的造价约为两千万美元。在五年内分期偿还,平均每天约需付一万美元。由于用穷举法破译平均只需要计算半个密钥空间,因此获得解的平均时间为半天。为保证DES的安全性,又出现了2DES,三重DES等。3.2 AES加解密算法的实现3.2.1 AES算法概述AES加密算法即密码学中的高级加密标准(Advanced Encry

25、ption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),

26、2、初始轮(Initial Round),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(Final Round),最终轮没有MixColumns。3.2.2算法原理及设计思想AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密

27、钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。(1)首先将明文以字节为单位进行处理,以128位分组、128位的密钥为例。先将明文按字节分成列组,将明文的前四字节组成一列,接下来的4个字节组成第二列,后面的字节依次组成第三列和第四列,则组成了一个4乘4的矩阵。(2)AES也是由基本的变换单位“轮”多次迭代而成的。AES的轮变换由四个不同的变换组成:1) 字节代替变换非线性的字节替代,单独处理每个字节:求该字节在有限域GF(28)上的乘法逆,0被映射为自身,即对于GF(28),求GF(28),使得=1mod(x8+x4

28、+x2+x+1)。对上一步求得的乘法逆作仿射变换yi=xi + x(i+4)mod8 + x(i+6)mod8 + x(i+7)mod8 + ci(其中ci是6310即011000112的第i位)2) 行移位变换行移位变换完成基于行的循环位移操作,变换方法:即行移位变换作用于行上,第0行不变,第1行循环左移1个字节,第2行循环左移2个字节,第3行循环左移3个字节。3) 列混合变换(最后一轮中没有)逐列混合,方法:b(x) = (03x3 + 01x2 + 01x + 02) a(x) mod(x4 + 1)矩阵表示形式:4) 与子密钥异或只是简单的将密钥按位异或到一个状态上。每轮加密密钥按顺序

29、取自扩展密钥,扩展密钥是由初始密钥扩展而成。密钥扩展AES密钥扩展算法输入值是4字(16字节),输出值是一个44字(176字节)的一维线性数组,为初始轮密钥加阶段和其他10轮中的每一轮提供4字的轮秘密钥,输入密钥直接被复制到扩展密钥数组的前四个字,然后每次用四个字填充扩展密钥数组余下的部分3.2.3程序主要算法分析(1) 程序编写的过程中严格按照AES算法的执行过程,将用到的参数及函数封装在AES类中,再进行调用,如下所示:class AES public:AES(unsigned char* key);virtual AES();unsigned char* Cipher(unsigned

30、char* input);unsigned char* InvCipher(unsigned char* input);void* Cipher(void* input, int length=0);void* InvCipher(void* input, int length);private:unsigned char Sbox256;unsigned char InvSbox256;unsigned char w1144;void KeyExpansion(unsigned char* key, unsigned char w44);unsigned char FFmul(unsigne

31、d char a, unsigned char b);void SubBytes(unsigned char state4);void ShiftRows(unsigned char state4);void MixColumns(unsigned char state4);void AddRoundKey(unsigned char state4, unsigned char k4);void InvSubBytes(unsigned char state4);void InvShiftRows(unsigned char state4);void InvMixColumns(unsigne

32、d char state4);(2)先将输入的明文按列序组合成4*4的矩阵,直接与第0组密钥(即输入的密钥)相加(异或),作为轮加密的输入然后循环10次进行SubBytes、ShiftRows、MixColumns、AddRoundKey运算,最后恢复原序列(3)需要注意的是最后一轮并不进行MixColumns(列混淆变换)加密过程函数Cipher,它只有一个参数,为输入的明文,函数的返回值为加密之后的密文,解密过程与加密过程类似。unsigned char* AES:Cipher(unsigned char* input)unsigned char state44;int i,r,c;/将明

33、文按字节分成列组for(r=0; r4; r+)for(c=0; c4 ;c+)staterc = inputc*4+r;AddRoundKey(state,w0); for(i=1; i=10; i+)SubBytes(state);/字节代替ShiftRows(state);/行移位if(i!=10)MixColumns(state);/列混合(最后一轮除外)AddRoundKey(state,wi);/与子密钥异或for(r=0; r4; r+)for(c=0; c4 ;c+)inputc*4+r = staterc;return input;(4)下面是每一轮变换中的四个小变换的实现函

34、数如下:/字节代替,通过SBox表来实现的;void AES:SubBytes(unsigned char state4)int r,c;for(r=0; r4; r+)for(c=0; c4; c+)staterc = Sboxstaterc;/行移位作用于行上,第0行不变,第1行循环左移1个字节,第2行循环左移2个字节,第3行循环左移3个字节。void AES:ShiftRows(unsigned char state4)unsigned char t4;int r,c;for(r=1; r4; r+)for(c=0; c4; c+)tc = stater(c+r)%4;for(c=0;

35、c4; c+)staterc = tc;/列混合 FFmul为有限域GF(28)上的乘法,标准算法应该是循环8次(b与a的每一位相乘,结果相加),但这里只用到最低2位,解密时用到的逆列混淆也只用了低4位,所以在这里高4位的运算是多余的,只计算低4位。void AES:MixColumns(unsigned char state4)unsigned char t4;int r,c;for(c=0; c 4; c+)for(r=0; r4; r+)tr = staterc;for(r=0; r4; r+)staterc = FFmul(0x02, tr) FFmul(0x03, t(r+1)%4)

36、 FFmul(0x01, t(r+2)%4) FFmul(0x01, t(r+3)%4);/与子密钥异或void AES:AddRoundKey(unsigned char state4, unsigned char k4)int r,c;for(c=0; c4; c+)for(r=0; r4; r+)staterc = krc;/异或运算/密钥扩展/将前一列即第n-1组第三列的四个字节循环左移1个字节,并对每个字节进行字节代替变换SubBytes,将第一行(即第一个字节)与轮常量rcn相加,最后再与前一组该列相加void AES:KeyExpansion(unsigned char* key, unsigned char w44)Int i,j,r,c;unsigned char rc = 0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1b, 0x36;for(r=0; r4; r+)for(c=0; c4; c+)w0rc = keyr+c*4;for(i=1; i=10; i+)for(j=0; j4; j+)unsigned char t4;for(r=0; r4; r+)tr = j ? w

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服