首页 DES加密算法实现论文

DES加密算法实现论文

举报
开通vip

DES加密算法实现论文第一章  前 言    2 1.1概述    2 1.1.1 信息安全的重要性    2 1.1.2 分组加密算法的知识    2 1.1.3 DES加密算法简介    3 1.1.4 本论文工作的意义    3 1.2 本论文的主要工作    4 第二章DES加密算法的描述    5 2.1 DES算法的来历    5 2.2加密过程    5 2.3每个循环的详细过程    7 2.4密钥的产生    10 2.5 DES的解密    10 第三章DES算法软件实现的详细设计    11 3.1 DES加密算...

DES加密算法实现论文
第一章  前 言    2 1.1概述    2 1.1.1 信息安全的重要性    2 1.1.2 分组加密算法的知识    2 1.1.3 DES加密算法简介    3 1.1.4 本 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 工作的意义    3 1.2 本论文的主要工作    4 第二章DES加密算法的描述    5 2.1 DES算法的来历    5 2.2加密过程    5 2.3每个循环的详细过程    7 2.4密钥的产生    10 2.5 DES的解密    10 第三章DES算法软件实现的详细设计    11 3.1 DES加密算法详细设计    11 3.2 DES解密算法详细设计    15 3.3 算法函数    16 第四章测试    17 4.1测试平台和方法    17 4.2 正确性测试    17 第五章 DES加密软件工具    19 5.1人机界面的功能介绍:    19 5.2 状态—事件—响应流程图    20 5.3.人机界面的效果图    22 第六章  结束语    24 6.1 体会与收获    24 6.2 展望    24 参考文献    25 附录1算法原代码    26 附录2人机界面程序代码    35 致    谢    48 第一章  前 言 1.1概述 1.1.1 信息安全的重要性 随着计算机网络和Internet的发展,全球信息化己成为人类社会发展的大趋势。在今天的信息社会里,科学技术的研究和发展及商业等方面,无一不与信息息息相关,数据安全保密问题也日益突出,人们不能靠用降低信息共享度的简单方法来解决问题,唯一可行的 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 是积极解决信息共享和网络安全的问题。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性等特征,致使网络容易受到黑客及恶意软件和其他不轨的攻击,Internet的安全问题已经成为了信息发展的一块绊脚石。本课题研究的是DES加密算法,本算法是经历20 多年的考验,抗住了多年的密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 的经典算法。 随着信息技术的发展和越来越广泛的应用,整个社会的运转越来越密切地依赖于信息技术,依赖于各种基础信息系统的正常运转,依赖于储存在信息系统中各种重要信息的正确维护和正常使用。信息安全问题,可以说是关系到国家社会的稳定安全、企业的兴衰存亡,公众的生活幸福,这个问题将显得越来越重要。在我国,近年来信息安全问题也日益突出,信息安全和网络安全问题也成为社会性问题,不仅政府部门、金融部门重视,而且企业事业单位和个人都日益重视这一重要问题。所以, 网上信息的安全和保密是信息时代的迫切需要。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,己成为当今被普遍关注的重大问题;如何充分利用现有的技术手段来保护已有信息的安全是一个有广泛应用前景的课题。 1.1.2 分组加密算法的知识 分组加密算法属于对称加密算法。 对称算法又可以叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫做秘密密钥算法或者单密钥算法,它要求发送者和接收者在安全通信之前,商定一个共享的密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能够对消息进行加/解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为,见图1.1. 图1.1对称加密算法 Fig 1.1 Symmetry encryption algorithm 对称算法可以分为两类,包括分组加密算法和序列加密算法。本论文讨论的DES算法就是一种分组加密算法。分组加密算法是对明文的一组位(bit)进行运算,这些位组称为分组。现代计算机密码算法的典型分组长度为64位或者128位。分组长度的选择需要大到足以防止分析破译,但又要小到足以方便使用。 虽然现在有很多人都在研究着大密钥加密算法,但是经过20多年考验,抗住了多年的密码分析的经典算法DES加密算法还是具有很高的研究价值的。 1.1.3 DES加密算法简介 数据加密 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 (Data Encryption Stand, DES)DES也被称为DEA(数据加密算法)。是IBM公司在70年代为硬件应用而设计的,其前身为Lucifer。美国政府于1976年开始采用DES,经过20多年的时间DES仍然使用广泛。 对与DES加密算法来说,DES使用56位密钥对64位的数据进行加密,并对64位数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。 对信息进行加密的目地就是保证信息在大多数的情况下能够进行安全的传输和保存。本课题在使用大量运算的多轮迭代计算的复杂条件下,研究如何提高算法效率是本课题的创新点。 1.1.4 本论文工作的意义 在众多加密算法中每种算法都有自己的优缺点,相比较而言,对称密钥算法(如DES)速度要比RSA快的多。如果想在网络上实现非常高的传输速率,就必须选择对称密钥算法进行加密。RSA还有另外一个问题就是密钥长度很长,这使它在许多网络上传播也带来了复杂性。另外RSA在软件的实现时间上也远远不及DES。并且DES经历里20 多年的考验,抗住了多年的密码分析,所以在一切都讲究速率的今天,DES在国内外还是有应用价值的。由前面的介绍可知,DES算法是一个比较优秀的加密算法。本论文的工作就是用软件实现DES算法。我们的工作一方面可以为生产和生活实践提供一种高强度的加密工具,用来保护合法重要信息的安全性;另一方面我们的工作也为加密算法的研制与开发提供一个实现范例,给出一个算法实现的性能基准。 1.2 本论文的主要工作 本论文的主要工作包括(一)对算法描述进行充分理解,精确理解算法的各个步骤。(二)完成DES算法软件实现的详细设计(三)用C语言或者C++完成该算法模块的编程工作,同时尽量考虑程序的优化。(四)编制测试代码,在具体的平台上测试该实现的正确性,给出测试结果。(五)在算法模块文件的基础上,用VC++开发一个用于对磁盘文件进行加解密的实用工具程序。 第二章DES加密算法的描述 2.1 DES算法的来历 在20世纪60年代末IBM设计了一个由Horst Feistel领导的计算机密码编码学方面的研究项目,这个任务在1971年结束时研制出了一种称为LUCIFER[FEIS73]算法,这个算法卖给了伦敦的劳埃德保险公司,用于一个也是由IBM所研发的现金分配系统。 1973年美国标准局NBS(National Bureau of Standards)征求国家密码标准方案,IBM就提交了其Tuchman-Meyer项目的结果。这是当时提出的最好的方法。因而在1977年被选为数据加密标准。这就是著名的DES加密算法。以下关于DES加密算法原理,参见文献[1-6] 2.2加密过程 DES的总体方案如图2.1所示。与其他任何一种加密方案一样,加密函数有两个输入:待加密的明文和密钥。.在这里,明文的长度必须为64bit,而密钥的长度为56bit。 图2.1DES加密算法的一般描述 Fig  2.1 The DES encrypts the general description of the calculate way 观察这张图的左边部分,可以看到明文的处理经过了三个阶段。首先,64bit的明文经过一个初始置换IP[表2.1 (a)]后,比特重排产生了经过置换的输入。.接下来的一个阶段是由对同一个函数进行16次循环组成的,这个函数本身既包含有置换又包含有替代函数。最后一个循环(第16个)的输出由64bit组成,它是输入明文和密钥的函数,这个输出的左边和右边两个部分经过交换后就得到预输出。最后,预输出通过一个逆初始置换(IP-1 ) [表2.1 (b)] 就生成了64bit的密文,这个置换是初始置换的逆置换。除了出始和最终置换以外,DES具有严格的Feidtel密码结构。 图二的右半部分给出了56bit密钥的使用方式.密钥首先通过一个置换函数,接着对于16个循环的每一个,都通过一个循环左移操作和一个置换操作的组合产生出一个子密钥Ki。对每一个循环来说,置换函数是相同的,但由于密钥比特的重复移位,产生的子密钥并不相同。 表2.1 DES的置换表 Table 2.1 DES displacement (a)初始置换(IP)                      (b)逆初始置换(IP-1) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7   40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 38 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25  
本文档为【DES加密算法实现论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_769254
暂无简介~
格式:doc
大小:27KB
软件:Word
页数:8
分类:互联网
上传时间:2019-02-11
浏览量:31