2022年分组密码算法 .pdf

上传人:Che****ry 文档编号:27302937 上传时间:2022-07-23 格式:PDF 页数:5 大小:234.93KB
返回 下载 相关 举报
2022年分组密码算法 .pdf_第1页
第1页 / 共5页
2022年分组密码算法 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年分组密码算法 .pdf》由会员分享,可在线阅读,更多相关《2022年分组密码算法 .pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、实验二 分组密码算法 DES 一、 实验目的通过用 DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理。二、 实验原理分组密码是一种对称密码体制,其特点是在明文加密和密文解密的过程中,信息都是按照固定长度分组后进行处理的。在分组密码的发展历史中, 曾出现了许多优秀的算法,包括DES,IDEA ,AES,Safer等等。下面以DES 算法为例介绍分组密码算法的实现机制。DES 算法将明文分成64 位大小的众多数据块,即分组长度为64 位。同时用 56 位密钥对 64 位明文信息加密,最终形成64 位的密文。如果明文长度不足64 位,即将其扩展为64 位(如补零等方法)。具体加密过程首

2、先是将输入的数据进行初始置换( IP) ,即将明文 M 中数据的排列顺序按一定的规则重新排列,生成新的数据序列,以打乱原来的次序。 然后将变换后的数据平分成左右两部分,左边记为 L0,右边记为 R0,然后对 R0实行在子密钥(由加密密钥产生)控制下的变换 f,结果记为 f(R0,K1) ,再与 L0做逐位异或运算,其结果记为R1,R0则作为下一轮的L1。如此循环 16 轮,最后得到 L16、R16,再对 L16、R16实行逆初始置换 IP1,即可得到加密数据。解密过程与此类似,不同之处仅在于子密钥的使用顺序正好相反。 DES 全部 16 轮的加密过程如图11 所示。DES 的加密算法包括 3

3、个基本函数:1初始置换 IP 它的作用是把输入的64 位数据块的排列顺序打乱,每位数据按照下面的置换规则重新排列, 即将第 58 位换到第一位, 第 50 位换打第 2 位,依次类推。置换后的 64 位输出分为 L0、R0(左、右)两部分,每部分分别为32 位。58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47

4、39 31 23 1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - R0和 K1经过 f(R0,K1)变换后的输出结果,再和L0进行异或运算,输出结果位 R1,R0则赋给 L1。L1和 R1同样再做类似运算生成L2和 R2,经过 16次运算后生成 L16和 R16。2f 函数f 函数是多个置换函数和替代函数的组合函数,它将32 位比特的输入变换为 32位的输出,如图 12 所示。 Ri经过扩展运算 E 变换后扩展为 48 位的

5、 E (Ri) ,与1iK进行异或运算后输出的结果分成8 组,每组 6 比特。每一组再经过一个S盒(共 8 个 S 盒)运算转换为4 位,8 个 4 位合并为 32 位后再经过 P 变换输出为 32 位的),(1iiKRf。其中,扩展运算E 与置换 P 主要作用是增加算法的扩散图 11 DES 加密/解密流程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 效果。3逆初始置换 IP1它将 L16和 R16作为输入,进行逆初始置换得

6、到密文输出。逆初始置换是初始置换的逆运算,置换规则如下所列: 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27 34,2,42,10,50,18,58,26,33,1,41,9, 49 ,17,57,25 DES的加密算法中除了上面介绍的3 个基本函数,还有一个非常重要的功能模块,即子密钥的生成模块,具体子密钥的产生流程图如图13 所示。输入的初始密钥值为 64 位,但

7、DES算法规定,其中第8、16、 64 位为奇偶校验位,不参予 DES的运算。所以,实际可用位数只有56 位,经过缩小选择位表1(表 12)即密钥置换 PC-1的变换后,初始密钥的位数由64 位变成了 56位,将其平分位两部分C0,D0。然后分别进行第一次循环左移,得到C1和 D1,将 C1(28位) 、D1(28 位)合并后得到 56位的输出结果,再经过压缩置换PC-2(表 13),从而得到了密钥K1(48 位) 。依次类推,便可得到K2、K16。需要注意图 12 f 函数原理图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

8、名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 的是, 16 次循环左移对应的左移位数要依据表11 的规则进行。表 11 左移位数规则i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 LSi 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 表 12 压缩置换 PC 1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38

9、 30 22 14 6 61 53 45 37 29 图 13 子密钥的生成流程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 21 13 5 28 20 12 4 表 13 压缩置换 PC 2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 3 48 44 49 39 56 34 53 4

10、6 42 50 36 29 32 三、实验环境运行 Windows 操作系统的 PC 机,具有 VC 等语言编译环境四、实验内容和步骤,1仔细阅读并分析 DES 算法,理解 DES 算法的原理,并清楚每一步的实现方法;2设计加解密函数的总体流程,子密钥产生的流程和相应的数据格式;3、编码实现 DES 加解密算法。4. 对编好的程序测试其正确性,并对自己选定的明文、密码用于加解密;5.在前一步的基础上,固定密钥,分别改变明文中的某些比特,检验密文改变的位数;固定明文,分别改变密钥的某些比特,检验密文改变的位数;五、实验报告和要求(1) 分别实现 DES 的加密和解密,提交程序代码和执行结果。加密的方式使用 ECB 方式即可;(2) 在检验混淆和扩散效应中, 要求至少改变明文和密文中各八位,给出统计结果并计算出平均值。(3) 要求画出加解密函数的实现流程图。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com