信息安全課程設計.docx_第1頁
信息安全課程設計.docx_第2頁
信息安全課程設計.docx_第3頁
信息安全課程設計.docx_第4頁
信息安全課程設計.docx_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全概論課程設計二一三年六月二十日密碼算法與實踐摘 要:信息安全本身包括的范圍很大。大到國家軍事政治等機密安全,小到如防范商業(yè)企業(yè)機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網(wǎng)絡環(huán)境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統(tǒng)、各種安全協(xié)議、安全機制(數(shù)字簽名、信息認證、數(shù)據(jù)加密等),直至安全系統(tǒng),其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網(wǎng)絡安全服務的基本理論,以及基于新一代信息網(wǎng)絡體系結構的網(wǎng)絡安全服務體系結構。關鍵詞:算法,安全,PGP,密碼一、目的和任務1.1目的通過課程設計,培養(yǎng)學生獨立思考、綜合分析與動手的能力;驗證理論和加深對概念的理解,尤其是常用密碼算法的基本原理,并用一種編程語言實現(xiàn)這些常用密碼算法;提高學生實際信息安全實踐能力,強化信息安全防范意識。學生應掌握信息安全的基本概念和知識,熟悉常見加密算法的基本原理和流程,至少掌握一門高級語言。完成課程內容中的項目,撰寫課程設計報告。1.2任務深入分析對稱密碼體制與非對稱密碼體制基本原理,掌握流行密碼算法的原理,并編程實現(xiàn)常用密碼算法(DES、IDEA、RSA、MD5等)。本課題需要研究的內容主要包括:(1)密碼體制;(2)主流密碼算法的基本原理研究;(3)密碼算法編程實踐(DES、IDEA、RSA、MD5等)。二、密碼體制基本原理的研究2.1 對稱密碼體制及其算法a.對稱密碼體制對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。對于具有n個用戶的網(wǎng)絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。但是對于大型網(wǎng)絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對機密信息進行加密和驗證隨報文一起發(fā)送報文摘要(或散列值)來實現(xiàn)。 b.算法:基于“對稱密鑰”的加密算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等。DES算法:DES算法把64位的明文輸入塊變?yōu)閿?shù)據(jù)長度為64位的密文輸出塊,其中8位為奇偶校驗位,另外56位作為密碼的長度。首先,DES把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,并進行前后置換,最終由L0輸出左32位,R0輸出右32位,根據(jù)這個法則經(jīng)過16次迭代運算后,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。DES算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法,而56位長密鑰的窮舉空間為256,這意味著如果一臺計算機的速度是每秒種檢測100萬個密鑰,那么它搜索完全部密鑰就需要將近2285年的時間,因此DES算法是一種很可靠的加密方法。RC算法:RC4算法的原理是“攪亂”,它包括初始化算法和偽隨機子密碼生成算法兩大部分,在初始化的過程中,密鑰的主要功能是將一個256字節(jié)的初始數(shù)簇進行隨機攪亂,不同的數(shù)簇在經(jīng)過偽隨機子密碼生成算法的處理后可以得到不同的子密鑰序列,將得到的子密鑰序列和明文進行異或運算(XOR)后,得到密文。由于RC4算法加密采用的是異或方式,所以,一旦子密鑰序列出現(xiàn)了重復,密文就有可能被破解,但是目前還沒有發(fā)現(xiàn)密鑰長度達到128位的RC4有重復的可能性,所以,RC4也是目前最安全的加密算法之一。2.2 非對稱密碼體制及其算法 a.非對稱密碼體制:非對稱加密算法實現(xiàn)機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的任何信息。非對稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費時間長、速度慢,它不適合于對文件加密而只適用于對少量數(shù)據(jù)進行加密。b.算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)。使用最廣泛的是RSA算法,Elgamal是另一種常用的非對稱加密算法。Elgamal算法:Elgamal由Taher Elgamal于1985年發(fā)明,其基礎是DiffieHellman密鑰交換算法,后者使通信雙方能通過公開通信來推導出只有他們知道的秘密密鑰值DiffieHellman。DiffieHellman算法:DiffieHellman算法的基礎是具備生成共享密鑰的能力。只要交換了公開值,雙方就能使用自己的私有數(shù)和對方的公開值來生成對稱密鑰,稱為共享密鑰,對雙方來說,該對稱密鑰是相同的,可以用于使用對稱加密算法加密數(shù)據(jù)。DiffieHellman的優(yōu)勢之一是每次交換密鑰時都使用一組新值,而使用RSA算法時,如果攻擊者獲得了私鑰,那么他不僅能解密之前截獲的消息,還能解密之后的所有消息。然而,RSA可以通過認證(如使用X.509數(shù)字證書)來防止中間人攻擊,但Diff ieHellman在應對中間人攻擊時非常脆弱。三、 常用密碼算法編程實踐。3.1 DES算法1.思想:DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,他所使得它所使用的密鑰也是64位,置換規(guī)則表的64位數(shù)據(jù)塊按位重新組合,并把輸出分為并把輸出分為L0、R0兩部分,每部分各長32位。即將輸入的第58位換到第一位,第50位換到第2位,.,依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0 是右32位,例:設置換前的輸入值為D1D2D3.D64,則經(jīng)過初始置換后的結果為:L0=D58D50.D8;R0=D57D49.D7。經(jīng)過16次迭代運算后。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置換的逆運算。例如,第1位經(jīng)過初始置換后,處于第40位,而通過逆置換,又將第40位換回到第1位,其逆置換規(guī)則從子密鑰Ki的生成算法描述圖中我們可以看到:初始Key值為64位,但DES算法規(guī)定,其中第8、16、.64位是奇偶校驗位,不參與DES運算。故Key 實際可用位數(shù)便只有56位。即:經(jīng)過縮小選擇換位表1的變換后,Key 的位數(shù)由64 位變成了56位,此56位分為C0、D0兩部分,各28位,然后分別進行第1次循環(huán)左移,得到C1、D1,將C1(28位)、D1(28位)合并得到56位,再經(jīng)過縮小選擇換位2,從而便得到了密鑰K0(48位)。依此類推,便可得到K1、K2、.、K15,不過需要注意的是,16次循環(huán)左移對應的左移位數(shù)要依據(jù)下述規(guī)則進行:循環(huán)左移位數(shù)。2代碼:#define g_RUN_ON_PC/pc上運行的標志#ifndef g_RUN_ON_PC #include release.h #else #include stdlib.h #define bmalloc malloc#endif#include gjsDES.hvoid xTran(unsigned char q8,unsigned char p8,unsigned char xTab,int xLen)/根據(jù)置換表xTab將64位q轉換成p int i,qt,pt,tt;/qt,pt分別表示q,p的第幾個字節(jié),tt暫存 for(i=0;i8;i+) pi=0;/先清零 for(i=0;ixLen;i+) /循環(huán)置位 pt=i/8; qt=(xTabi-1)/8; tt=qqt (i % 8); ppt=ppt | tt; void genKey(unsigned char *key,unsigned char nkey168)/由初始密鑰okey生成16個子密鑰nkey unsigned char movebit16=/循環(huán)移位表。 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1; unsigned char pc_156=/PC-1置換。 57,49,41,33,25,17,9, 1,58,50,42,34,26,18, 10,2,59,51,43,35,27, 19,11,3,60,52,44,36, 63,55,47,39,31,23,15, 7,62,54,46,38,30,22, 14,6,61,53,45,37,29, 21,13,5,28,20,12,4; unsigned char pc_248=/PC-2置換。 14,17,11,24,1,5, 3,28,15,6,21,10, 23,19,12,4,26,8, 16,7,27,20,13,2, 41,52,31,37,47,55, 30,40,51,45,33,48, 44,49,39,56,34,53, 46,42,50,36,29,32; unsigned char tkey8,tt8;/暫存64字節(jié) unsigned long key_c,key_d; /前28位,后28位 int i=0,j=0; for(i=0;i8;i+) tkeyi=0; i=0;/strcpy(tkey,key); while(*(key+i)!=0)&(i8) tkeyi=*(key+i);i+; xTran(tkey,tt,pc_1,56); /PC-1置換 key_c=(*(tt+0)24)+(*(tt+1)16)+(*(tt+2)8)+(*(tt+3); key_c=key_c & 0xfffffff0;/將前28位移入key_c的高28位 key_d=(*(tt+3)24)+(*(tt+4)16)+(*(tt+5)8)+(*(tt+6); key_d=key_d & 0x0fffffff;/將后28位移入key_d低28位 for(i=0;i16;i+) /移位以得到各個子密鑰 /根據(jù)移位表對c,d進行循環(huán)左移 key_c=(key_c(28-movebiti) & 0xfffffff0); key_d=(key_d(28-movebiti); for(j=0;j24;*(tt+1)=key_c16; *(tt+2)=key_c8;*(tt+3)=key_c;/合并c到tt *(tt+3)|=(key_d24);*(tt+4)=key_d16; *(tt+5)=key_d8;*(tt+6)=key_d;/合并d到tt xTran(tt,nkeyi,pc_2,48);/PC-2置換 /生產子密鑰結束void sReplace(unsigned char right_s8)/查找S盒,把擴展成48位的數(shù)據(jù),替換成32位的數(shù)據(jù) unsigned char p32=/P置換。 16,7,20,21, 29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14, 32,27,3,9, 19,13,30,6, 22,11,4,25 ; unsigned char s416 = /S盒1。 S盒都可以自己設置 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 , /S盒2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9 , /S盒3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12 , /S盒4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14 , /S盒5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3 , /S盒6 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13 , /S盒7 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12 , /S盒8 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11 ; unsigned char row,col,tmp_s8=0,0,0,0,0,0,0,0; unsigned short tt; int i=0; for(i=0;i=7;i+)/從S盒中取數(shù) row=0,col=0;tt=0; tt=(right_si*6/8 (10-i*6 % 8);/取六位放到tt低6位 row=(row | (tt5) & 0x01) 0) & 0x01) 1) & 0x0f;/取6位的第1,2,3,4位付給row的低四位 /根據(jù)行和列的值從S盒中取數(shù) tmp_si/2=tmp_si/2|sirowcol4*(i+1)%2); /s_out0-3:? ? ? ? 00000000. xTran(tmp_s,right_s,p,32); /P置換/S代替的結束#define g_ENCRYPT_FLAG 1#define g_DECRYPT_FLAG 2unsigned char comDES(unsigned char in8,unsigned char out8, unsigned char subkey168,unsigned char flg)/單重DES加解密的公共函數(shù) in輸入數(shù)據(jù) key密鑰 out輸出數(shù)據(jù) unsigned char ip64=/IP置換。 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6, 64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9, 1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7 ; unsigned char ip_164=/IP-1置換。可根據(jù)IP表生成 40,8,48,16,56,24,64,32, 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41,9, 49,17,57,25 ; unsigned char e48 =/E擴展。 32,1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,12,13, 12,13,14,15,16,17, 16,17,18,19,20,21, 20,21,22,23,24,25, 24,25,26,27,28,29, 28,29,30,31,32,1; unsigned char left8,right8,temp8;/數(shù)據(jù)的左32位,右32位,暫存 int i=0,j=0,k=0; xTran(in,temp,ip,64); /IP置換 for(i=0;i=3;i+) lefti=tempi ;/將明文左32位放到left中 for(i=4;i=7;i+) righti-4=tempi ;/將明文右32位放到right中 for(i=0;i16;i+)/16層循環(huán) if(flg=g_ENCRYPT_FLAG) k=i; else if(flg=g_DECRYPT_FLAG) k=15-i; else return 0; for(j=0;j=3;j+) tempj=leftj;/將left暫存起來 leftj=rightj;/L(n) = R(n-1) xTran(left,right,e,48);/對right進行E擴展 for(j=0;j6;j+) rightj=rightjsubkeykj;/48位的數(shù)據(jù)右部與密鑰異或 sReplace(right) ;/將48位的right變?yōu)?2位 for(j=0;j=3;j+) /獲得下一個right rightj=tempj rightj ;/f(R(n-1),k) for(i=0;i4;i+) tempi=righti; /合并right和left到temp(64位) for(i=4;i8;i+) tempi=lefti-4;/右邊左邊互換,因為最后一次不用交換 /for(i=0;i64;i+) ip_1ipi-1=i+1;/生成IP-1置換表 xTran(temp,out,ip_1,64);/IP-1置換 return 1;/單重DES加解密結束/=DES=unsigned char enDES(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen)/加密 unsigned char *p,*p1,s_key168,tt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/傳入?yún)?shù)錯誤 p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/補整 *outlen=tlen;/密文長度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循環(huán)加密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原數(shù)據(jù) comDES(tt,p1,s_key,g_ENCRYPT_FLAG); p=p+8;p1=p1+8;tlen=tlen-8; return 1;unsigned char unDES(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen)/解密 unsigned char *p,*p1,s_key168,tt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/傳入?yún)?shù)錯誤 p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/補整 *outlen=tlen;/明文長度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循環(huán)解密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原數(shù)據(jù) comDES(tt,p1,s_key,g_DECRYPT_FLAG); p=p+8;p1=p1+8;tlen=tlen-8; return 1;/=隨機生成密鑰=void randKey(unsigned char key8)/根隨機生成一個64位(8字節(jié))的密鑰 unsigned char i; for(i=0;i8;i+) keyi=rand() % 0x0100;/=DES-CBC=unsigned char enDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen,unsigned char* iv)/DES-CBC加密 unsigned char *p,*p1,s_key168,tt8,ivt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL)|(iv=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/傳入?yún)?shù)錯誤 for(i=0;i8;i+) ivti=ivi; p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/補整 *outlen=tlen;/密文長度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循環(huán)加密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原數(shù)據(jù) for(i=0;i8;i+)/與iv異或 tti=tti ivti; comDES(tt,p1,s_key,g_ENCRYPT_FLAG); for(i=0;i8;i+) ivti=p1i; p=p+8;p1=p1+8;tlen=tlen-8; return 1;unsigned char unDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen,unsigned char* iv)/DES-CBC解密 unsigned char *p,*p1,s_key168,tt8,ivt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL)|(iv=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/傳入?yún)?shù)錯誤 for(i=0;i8;i+) ivti=ivi; p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/補整 *outlen=tlen;/明文長度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循環(huán)解密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原數(shù)據(jù) comDES(tt,p1,s_key,g_DECRYPT_FLAG); for(i=0;i8;i+)/與iv異或 p1i=p1i ivti; for(i=0;ileng_YAN5_DES_LEN) |(y5-len=0)|(y5-len%8!=0) return 0;/傳入?yún)?shù)錯誤 flag=enDES(y5-indata,y5-len,y5-key,y5-outdata,&(y5-len); if(flag) return 1; else return 0;unsigned char unY5DES(gYan5DES* y5)/研五DES解密 int flag=0; if(y5=NULL)|(y5-leng_YAN5_DES_LEN) |(y5-len=0)|(y5-len%8!=0) return 0;/傳入?yún)?shù)錯誤 flag=unDES(y5-indata,y5-len,y5-key,y5-outdata,&(y5-len); if(flag) return 1; else return 0;void clrYan5DES(gYan5DES* y5)/清空結構 int i=0; if(y5=NULL) return; for(i=0;iindatai=0; y5-outdatai=0; for(i=0;ikeyi=0; y5-len=0;2、 程序頭文件#ifndef _GJS_DES_H#define _GJS_DES_H/=研專用接口=#define g_YAN5_DES_LEN 128typedef struct g_Yan5DES/研五加解密專用結構 unsigned char indatag_YAN5_DES_LEN; unsigned char outdatag_YAN5_DES_LEN; unsigned char key8; unsigned long len; gYan5DES;unsigned char enY5DES(gYan5DES* y5);/加密unsigned char unY5DES(gYan5DES* y5);/解密void clrYan5DES(gYan5DES* y5);/=CBC-DES和ECB-DES接口=unsigned char enDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen,unsigned char* iv);/加密unsigned char unDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen,unsigned char* iv);/解密unsigned char enDES(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen);/加密unsigned char unDES(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen);/解密void randKey(unsigned char key8);/生成隨機密鑰/=以下函數(shù)自己調用=/加解密的公共函數(shù)unsigned char comDES(unsigned char in8,unsigned char out8, unsigned char subkey168,unsigned char flg);/生成16個子密鑰(48位有效)void genKey(unsigned char*,unsigned char168);/S盒代替和P置換(48位-32位)void sReplace(unsigned char*) ;#endif 3.2 IDEA 算法1.思想:IDEA是一種由8個相似圈(Round)和一個輸出變換(Output Transformation)組成的迭代算法。IDEA的每個圈都由三種函數(shù):模(216+1)乘法、模216加法和按位XOR組成。在加密之前,IDEA通過密鑰擴展(Key Expansion)將128bit的密鑰擴展為52Byte的加密密鑰EK(Encryption Key),然后由EK計算出解密密鑰DK(Decryption Key)。EK和DK分為8組半密鑰,每組長度為6Byte,前8組密鑰用于8圈加密,最后半組密鑰(4Byte)用于輸出變換。IDEA的加密過程和解密過程是一樣的,只不過使用不同的密鑰(加密時用EK,解密時用DK)。密鑰擴展的過程如下:1 將128bit的密鑰作為EK的前8byte;2 將前8byte循環(huán)左移25bit,得到下一8byte,將這個過程循環(huán)7次;3 在第7次循環(huán)時,取前4byte作為EK的最后4byte;4 至此52byte的EK生成完畢。2.代碼:#include #include #include using namespace std;const unsigned int N=256;/mod(pow(2,8)=256const unsigned int MUL=65537;/16比特的整數(shù)做mod(pow(2,16)+1)=65537的乘法運算const unsigned int ADD=65536;/16比特的整數(shù)做mod(pow(2,16)=65536的加法運算string key_change(unsigned int n,int k)/十進制數(shù)倒序變換為k位二進制string result;for(int i=0;ik;i+)if(i!=0)&!(i%4)result+=,;if(n%2)result+=1;elseresult+=0;n/=2;return result;string change(unsigned int n,int k)/十進制數(shù)順序變換為k位二進制string result;for(int i=0;ik;i+)if(i!=0)&!(i%4)result=,+result;if(n%2)result=1+result;elseresult=0+result;n/=2;return result;void set_key(unsigned int key,unsigned int z96)/生成密鑰模塊I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論