下载此文档

现代密码学课程设计报告实验报告-.doc


文档分类:高等教育 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
-
. z.
科技大学
"现代密码学"课程设计报告
题 目: 密码学计算器
学院: 出密文。加密与解密使用一样的密钥,因而它属于对称密码体制。
图4-3给出了DES过程框图。假设输入的明文数据是64比特。首先经过初始置换IP后把其左半局部32比特记为L0,右半局部32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进展运算,其结果计为f (R0,k1);再与L0进展摸2加得到L0f (R0 , k1), 把R0记为L1放在左边,而把L0f (R0 , k1)记为R1放在右边,从而完成了第一轮迭代运算。在此根底上,重复上述的迭代过程,一直迭代至第16轮。所得的第16轮迭代结果左右不交换,即L15f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文。
图4-3DES框图
DES的解密过程与加密过程共用了同样的计算过程。两者的不同之处仅在于解密时子密钥ki的使用顺序与加密时相反。如果加密的子密钥k1,k2,…,k16, 则,解密时子密钥的使用顺序为与k16,k15,…,k1。即:用DES解密时,将以64位密文作为输入,第一轮迭代使用子密钥k16;第二轮迭代使用子密钥k15 , … , 第16轮迭代使用子密钥k1, 其他运算与加密时一样,最后输出的便是64位明文。

散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何局部的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有一样散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。
-
. z.
SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段〔通常更小〕密文,也可以简单的理解为取一串输入码〔称为预映射或信息〕,并把它们转化为长度较短、位数固定的输出序列即散列值〔也称为信息摘要或信息认证代码〕的过程。
单向散列函数的平安性在于其产生散列值的操作过程具有较强的单向性。如果在输入序列中嵌入密码,则任何人在不知道密码的情况下都不能产生正确的散列值,从而保证了其平安性。SHA将输入流按照每块512位〔64个字节〕进展分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。
该算法输入报文的长度不限,产生的输出是一个160位的报文摘要。输入是按512 位的分组进展处理的。SHA-1是不可逆的、防冲突,并具有良好的雪崩效应。
通过散列算法可实现数字签名实现,数字签名的原理是将要传送的明文通过一种函数运算〔Hash〕转换成报文摘要〔不同的明文对应不同的报文摘要〕,报文摘要加密后与明文一起传送给承受方,承受方将承受的明文产生新的报文摘要与发送方的发来报文摘要解密比拟,比拟结果一致表示明文未被改动,如果不一致表示明文已被篡改。
MAC 〔信息认证代码〕就是一个散列结

现代密码学课程设计报告实验报告- 来自淘豆网m.daumloan.com转载请标明出处.