好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

对称加密算法实验指导书700字.docx

14页
  • 卖家[上传人]:杨***
  • 文档编号:323030040
  • 上传时间:2022-07-08
  • 文档格式:DOCX
  • 文档大小:60.11KB
  • / 14 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    •     对称加密算法实验指导书700字    《网络安全》实验指导书对称加密算法一、实验目的1、熟悉和掌握对称加密算法的原理及其一般过程;2、掌握对称加密算法的基本方法:替代(substitute)与置换(transposition);3、掌握使用一定的编码开发工具(对具体的开发平台和工具不作要求)二、实验内容1、替代加密法1)编程实现课本习题2.1的线形替代加密方法的破解(提示:可使用穷举法); (已知替代变换函数f(a)=ak mod 26,且9k mod 26=15,试计算k)2)破解后,实现该方法的加密运算(输入明文,输出密文)和解密运算(输入密文,输出明文)(解密运算提示:设密钥为k,密文为c,明文为m,则有m*k mod 26=c,因为m<26且唯一,同样可使用穷举法搜索出m);3)加密字符串“substitute”,输出密文;4)(可选) 推导解密密码本,即明文与密文字母的一一对应关系2、置换加密法1) 给定置换表“86427531”,编程实现基于该表的加密运算;2) 加密字符串“transposition”,输出密文(提示:如字符串长度不是8的倍数,则需在字符串结尾后填充空格,使得其总长度为8的倍数);3) 参照课本表2-1和表2-8的关系,推导逆置换表,并编程实现相应的解密运算。

      三、实验报告要求1. 报告条理清晰,重点突出,排版工整2. 双面打印;第一页页眉写班级、学号、姓名,时间;完成本学期所有实验后,各报告依顺序叠好,在左上角以一枚钉书钉装订;按学号排好提交3. 内容要求:1)实验题目2)实验目的和内容3)程序清单? 提供适当的处理流程、数据结构和输入、输出及出错处理说明;? 主要函数的实现代码(不需要描述界面的代码)4) 运行结果第二篇:实验9 分组加密算法 5400字课程名称:《计算机网络安全》《计算机网络安全》讲稿授课教师:许玉龙适用于信息技术学院实验9:分组加密算法相关主 要 内 容一、熟悉理解分组加密算法二、练习实现分组加密算法程序重点? 分组加密算法:明文和密文为64位分组长度? 对称算法:加密和解密除密钥编排不同外,使用同一算法? 密钥长度:有效密钥56位,但每个第8位为奇偶校验位,可忽略 ? 密钥可为任意的56位数,但存在弱密钥,容易避开? 采用混乱和扩散的组合,每个组合先替代后置换,共16轮 ? 只使用了标准的算术和逻辑运算,易于实现DES加密过程一、理解分组加密算法1课程名称:《计算机网络安全》主讲内容:DES( Data Encryption Standard)算法,于19xx年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。

      DES算法以被应用于许多需要安全加密的场合如:UNIX的密码算法就是以DES算法为基础的)下面是关于如何实现DES算法的语言性描述,如果您要其源代码,可以到Http//A下载,后者您有任何问题也可以写信给我(Assassin@)1-1、变换密钥取得64位的密钥,每个第8位作为奇偶校验位1-2、变换密钥1-2-1、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃Permuted Choice 1 (PC-1)57 49 41 33 25 17 91 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 23 157 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 41-2-2、将变换后的密钥分为两个部分,开始的1-2-3、生成28位称为C[0],最后的28位称为D[0] 16个子密钥,初始I=1C[I]、D[I]左移1位或2位,根据I值决定左移的位数见下表2 1-2-3-1、同时将课程名称:《计算机网络安全》I: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 左移位数: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 11-2-3-2、将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I]Permuted Choice 2 (PC-2)14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 321-2-3-3、从1-2-3-1处循环执行,直到K[16]被计算完成。

      2、处理64位的数据 2-1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)2-2、将64位数据按下表变换(IP)Initial Permutation (IP) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 13课程名称:《计算机网络安全》59 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 72-3、将变换后的数据分为两部分,开始的2-4、用32位称为L[0],最后的32位称为R[0] 16个子密钥加密数据,初始I=132位的R[I-1]按下表(E)扩展为48位的E[I-1]Expansion (E)32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1 2-4-1、将2-4-2、异或E[I-1]和K[I],即E[I-1] XOR K[I]8个6位长的部分,第1位到第6位称为B[1],第7位到第2-4-3、将异或后的结果分为12位称为B[2],依此类推,第43位到第48位称为B[8]。

      2-4-4、按S表变换所有的B[J],初始J=1所有在S表的值都被当作4位长度处理B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行2-4-4-1、将号4课程名称:《计算机网络安全》2-4-4-2、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的S[J][M][N]来取代B[J]Substitution Box 1 (S[1])14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13S[2]15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9S[3]10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12S[4]7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 145 列号。

      2-4-4-3、用课程名称:《计算机网络安全》S[5]2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3S[6]12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13S[7]4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12S[8]13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 112-4-4-4、从2-4-4-1处循环执行,直到B[8]被替代完成。

      2-4-4-5、将B[1]到B[8]组合,按下表(P)变换,得到PPermutation P6课程名称:《计算机网络安全》16 7 20 2129 12 28 171 15 23 265 18 31 102 8 24 1432 27 3 919 13 30 622 11 4 252-4-6、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1] 2-4-7、L[I]=R[I-1]2-4-8、从2-4-1处开始循环执行,直到K[16]被变换完成R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得2-4-5、组合变换后的到最后的结果Final Permutation (IP**-1)40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 257课程名称:《计算机网络安全》以上就是DES算法的描述。

      四、练习十进制和二进制数之间的转换//////十进制转二进制int i,n=0,b[16];scanf("%d",&i);。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.