DES算法实验报告-

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

DES算法实验报告姓名:学号:班级:一、实验环境1.硬件配置:处理器(英特尔Pentium双核E5400@2.70GHZ内存:2G)2.使用软件:⑴操作系统:WindowsXP专业版32位SP3(DirectX9.0C)⑵软件工具:MicrosoftVisualC++6.0二、实验涉及的相关概念或基本原理1、加密原理DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。三、实验内容1、关键代码⑴子密钥产生⑵F函数以及加密16轮迭代2、DES加密算法的描述及流程图⑴子密钥产生在DES算法中,每一轮迭代都要使用一个子密钥,子密钥是从用户输入的初始密钥产生的。K是长度为64位的比特串,其中56位是密钥,8位是奇偶校验位,分布在8,16,24,32,40,48,56,64比特位上,可在8位中检查单个错误。在密钥编排计算中只用56位,不包括这8位。子密钥生成大致分为:置换选择1(PC-1)、循环左移、置换选择2(PC-2)等变换,分别产生16个子密钥。DES解密算法与加密算法是相同的,只是子密钥的使用次序相反。⑵DES加密算法DES密码算法采用Feistel密码的S-P网络结构,其特点是:加密和解密使用同一算法、同一密钥、同一结构。区别是:16轮加密子密钥顺序为K1,K2,…,K16,解密子密钥顺序为K16,K15,…,K1。其中密钥长度为64位,在具体算法中,只使用56位(另外8位为奇偶校验位)的密钥输入对64位的明文进行加解密运算,获取64位密文。整个过程由三个阶段来完成:初始置换、乘积变换和逆初始置换。大致过程:设m=m1m2…m64为64位输入明文,DES算法先执行初始置换IP对m的64位进行换位处理;然后通过子密钥K1~K16对明文进行16轮乘积变换,即进行16次迭代处理;最后经过逆初始置换的处理,得到64位密文c=c1c2…c64输出。16轮迭代目的是使明文增加混乱性和扩散性,避免输出密文残留统计规律,使破译者无法反向推算出密钥。第一步:变换明文。对给定的64位的明文x.,首先通过一个置换IP表来重新排列x.,从而构造出64位的x0,x0=IP(x)=L0R0,其中L0表示x0的前32位,R0表示x0的后32位。第二步:按照规则迭代。规则为:Li=Ri-1;Ri=Li⊕f(Ri-1,Ki)(i=1,2,3,…,16)经过第1步变换已经得到L0和R0的值,其中符号⊕表示数学运算“异或”,f表示一种置换,由s盒置换构成,Ki是一些由密钥编排函数产生的比特块。第三步:对L16R16利用IP-1作逆置换。⑶流程图图1DES算法一轮迭代的过程DES加密算法的描述3、实验结果四、实验总结分析通过这次实验,我发现DES算法虽然并不复杂,但是真正实现起来,自己编程上还存在诸多不足,很多细微的知识点很容易就遗忘了,比如对与数组的应用也不是很扎实,数组下标和替换表之间存在1个位的偏差,如若没有理清逻辑关系,很容易出错,导致返工。通过这次DES加解密算法的实验,我对DES的原理有了更深刻的认识,对初始变换,F函数的扩展变换,S盒,P盒的混乱扩散效应有了更深的体会,经历了代码的编写后,我对DES的16轮迭代的具体步骤,以及子密钥的产生更清晰明了,果然通过理论联系实际,才可以把零碎的知识点巩固加深。加密结果解密结果图2DES加解密结果

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功