2023年实验报告密码学_第1页
2023年实验报告密码学_第2页
2023年实验报告密码学_第3页
2023年实验报告密码学_第4页
2023年实验报告密码学_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全实验报告学号:。学生姓名:班级:力实验三密码学实验a[i*n+j]=d[i][j];)a[x*n+j+1]=,\0‘;puts(a);)voidbubble_sort(char*aJntn,int*b)(intijnTemp,k,x;charchange;charc[N];x=0;strepy(c,a);for(i=n-l,change=TRUE;i>=l&&change;--i)(change=FALSE;for(j=O;j<i;++j){if(a[j]>a[j+1]){nTemp=a[j];a[j]=aU+l];a[j+1]=nTemp;change=TRUE;i=0;while((c[i])!='\0'){for(k=0;k<n;k++){if((c[i])==a[k])(b[x]=k;printf("%d\t"^[x]);))i++;x++;)printf(M\n");Puts(a);}intmain()(intk;charnArr[N]/a[N];intb[N];clrscr();printf("Pleaseinputkey:\n");gets(nArr);k=Glength(nArr);printff'PleaseinputMword:\n");gets(a);printf("Thedataitemsinascendingorder:\n");bubbIe_sort(&nArr,k,&b);puts(nArr);encrypt(&a,k,&b);puts(a);printf("\n");return0;}加密结果为:Pleaseinputkey:cipherPleaseinputMword:attackbeginsatfiveThedataitemsinascendingorder:034215cehiprcehiprattack4attackhelloencryptbeginsalbeginsat0:five:five——aencrypt0encrypt0——sencrypt0-iencrypt3—tencrypt3一bencrypt3—encrypt3-uencrypt4—Iencrypt4-eencrypt4一aencrypt4--eencrypt2一aencrypt2-gencrypt2—tencrypt2—encrypt1——cencrypt1--iencrypt1—encrypt1—encrypt5acattkacattk5—kencrypt5——nencrypt5—fencryptigbenstigbenstafiueafiveA.二、公钥加密算法一RSA一、实验目的通过使用RSA算法对实验数据进行加密和解密,掌握公钥加密算法的基本原理,纯熟掌握RSA算法各功能模块的工作原理和具体运算过程。二、实验原理RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它可以抵抗到FI前为止已知的所有密码袭击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简朴的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA的密钥生成RSA的算法涉及三个参数,n、e、d。其中,n是两个大质数p、q的积,n的二进制表达时所占用的位数,就是所谓的密钥长度。鉴于现代对于大整数分解的水平不断增强,一般P、Q的取值都规定在1024位以上。e和d是一对相关的值,e可以任意取,但规定e与(p-1)*(q-1)互质;再选择d,规定:(e*d)mod((p-1)*(q—1))=1。Vn,e>、<n,d>就是密钥对。一般将前者当作公钥,后者作为私钥使用。RSA加密/解密过程RSA加解密和解密的算法完全相同,设A为明文,B为密文,则:A=B*emodn;B=A-dmodn;e和d可以互换使用,即:A=B八dmodn;B=A'emodn;三、实验环境运营Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言编译环境。四、实验内容和环节1.根据本讲义提供的RSA程序,分析RSA算法的实现过程:(1)、运用:voidGenerateKey(RSA_Key&Pub1icKey,RSA_Key&PrivateKey,unsignedintiKoySizc)函数根据实际需要生成符合规定长度的公钥和私钥,大体环节如下:a)随机生成两个指定长度的大素数P,Qob)计算N=P*Q,以及N的欧拉函数4)(N)=(P-1)*(Q-1)Oc)随机生成一个与6(N)互素的大整数E(公钥)。d)根据公式ed三1(mod中(N)),运用函数multi_inverse(1,Big*,Big,Big*)计算出私钥Do(2)、将某个大整数赋值给一个Big型变量M(明文)。(3)、调用函数powmod对明文M加密得到密文Co(4)、调用函数powmod(..,)对密文C解密得到明文Do(5)、比较M与D是否一致,判断实验结果是否对的。(6)、调换公钥、私钥后反复以上环节,验证c、d的可互换性,并思考为什么可以这样做。2.使用实例分析取11,q=13。一方面计算:n=pq=HX13=1434)(n)=(p-1)(q-l)=(l1-1)X(13-1)=120然后选择。=17,满足gcd(e,<t>(n))=gcd(17,120)=1,然后根据ed三1(mod小(N))计算d=113o则:公钥:<17,143>、私钥:<113,143>o设明文信息:m=24o对明文信息加密,得密文为:c三rrTe%N=24"17%143=7密文c通过公开信道发送到接受方后,接受方用私钥d对密文进行解密:m=c-d%N=7A113%143=24从而对的地恢复出明文。五、思考题1、阐明RSA密钥生成以及加密、解密流程(l)RSA密钥生成:1)找出p,q,r三个数,p,q互质,r与(pT)(q-1)互质,p,q,r这三个数便是privatekey。o2)找出m,使得mr==lmod(p~l)(q—1)-3)计算n=pq,m,n这两个数便是pub1ickey(2)流程:用户A用B的公钥对key进行加密,B收到消息后用自己的私钥进行解密获取key。2.使用提供的模块编写RSA加密程序对数据进行加密和解密,提交程序代码和执行结果。程序代码:include"time.h"inc1ude"big.h"inelude<iostream>defineBUFFERSIZE4096staticmiracl*mip=mirsys(BUFFERSIZE,0);structRSA_Key//密钥结构体Bige;BigN;};intmain(void)(,voidGenerateKey(RSA_Key&PublicKey,RSA_Key&PrivaleKey,unsignedintiKeySize);//密钥生成函数。RSA_KeyPublicKey:〃公钥<e,N>RSA_KeyPrivateKey;〃私钥<d,N>。BigM;//明文VBig<3;//密文©BigD;〃解密文DunsignedintiKeySize:std::coutV<"请输入加密密钥长度(单位比特)“<<std::cndl;ostd::cin»iKeySize;•std::cout<<"密钥生成中"V<std::endl;GenerateKey(PublicKey,PrivateKey,iKeySize/4);〃产生iKeySizebit密钥♦std::coutV<”密钥生成完毕“<<std::end1;。std::cou"请输入明文:”〈Vstd::end1;std::cin>>std::hex»M:powmod(M.getbigO,PublicKey.e.getbigO,PublicKey.N.getbig(),C.getbig());//调用加密函数计算:C=(\「e)%Nostd::cout<<"RSA加密密文:"V<std::endl;0std::cout«std::hex<<C<<std::endl;。powmod(C.getbig0,PrivateKey.e.getbig()»PrivateKey.N.getbigO,D.getbig());//解密与加密使用同一函数,只是密钥不同即:D=(C'd)%Nstd::cout<V"解密:"<<std::end1:std::cout«std::hex<<D<<std::endl:〃若D与M相同,可认为对的»systcm("Pause");。return0;)voidGencrateKey(RSA_Kcy&PublicKcy,RSAKey&PrivateKey,unsignedintiKcySize)(voidGcncratcPrime(Big*bigGcnPrime,intiLength,intiBasc);unsignedintInitRandom():unsignedintRAND_SEED=InitRandom();irand(RAND_SEED):mip->IOBASE=16;set_io_buffer_size(BUFFERSIZE);-BigE,D,P,Q,N,Z;oGeneratePrime(&P,iKeySizc/4,16)://生成强素数P,GeneratePrime(&Q,iKeySize/4,16):〃生成强素数Q。N=P*Q;〃计算NoZ=(P-1)*(Q7);〃计算N的欧拉函数odo(*GeneratePrime(&D,iKeySize/4,16);}whi1e(Z%D==0)"/反复生成素数,直到该素数与Z互素,得到密钥DmuIti_inverse(l,&D,Z,&E);«»//根据公式edmodz=1计算EPub1icKey.e=E;oPublicKey.N=N;。PrivateKey.e=D;,PrivaleKey.N=N;,return;)voidGeneratePrime(Big*bigGenPrime,intiLength,intiBase)(*bigGenPrime=4;。//任取非素数oset_io_buffer_size(50000);。whi1e(!isprime(bigGenPrime->getbig()))//若非素数则:bigdig(iLength,iBase,bigGenPrime->getbigO);//重新生成。return:)unsignedintInitRandom()//随机数生成函数(_timc64_tlong_time:srand((unsigned)time(&long_time));unsignedintRAND_SEED=rand0:returnRANDSEED;)一、古典密码算法实验一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为进一步学习密码学奠定基础。二、编译环境运营windows或linux操作系统的PC机,具有gcc(linux)>VC(windows)等C语言编译环境。三、实验原理古典密码算法历史上曾被广泛应用,大都比较简朴,使用手工和机械操作来实现加密和解密。它的重要应用对象是文字信息,运用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。例如:明文字母a、b、c、d,用D、E、F、G做相应替换后形成密文。替代密码涉及多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。下面我们介绍一种典型的单表替代密码,恺撒(caesa「)密码,乂叫循环移位密码。它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代。它的加密过程可以表达为下面的函数:E(m)=(m+k)modn其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中相应的位置数。例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:

E(8)=(m+k)modn=(8+4)mod26=12=L置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。例如,明文为attackbeginsatfive,密钥为cipher,将明attack文按照每行6文按照每行6列的形式排在矩阵中,形成如下形式:根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:123456145326根据上面的置换,将原有矩阵中的字母按照第1歹IJ,第4歹力第5歹力第3列,第2歹山第6列的顺序排列,则有下面形式:aacttkbingesaIvfte从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。四、实验内容和环节1、根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。2、根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。五、总结与思考记录程序调试过程中出现的问题,分析其因素并找出解决方法。记录最终实现的程序执行结果。思考采用什么样的手段来防范类似对网络的袭击。六、实验结果替换密码的加密解密先是加密实现程序为:#inelude"stdio.h"#inelude"conio.h"main()(intkJ=O;chara[100],b[100]={0};;printf(np1easeinputyourmingwen:\n");gets(a);printf("p1easeinputmishi\n");seanf("%d*'z&k);printf("\n");do{b[i]=(char)(a[i]+k);if(b[i]>122){b[i]=(char)(b[i]-26);i++;}while(a[i]!='\0');puts(b);getch();}实验结果为::产"\奎一学实险\Debuf'k".e«e"pleaseinputyourningwen:Mbcdxyzxpleaseinputnishifghicdecbd再是解密:实现程序为:#inelude"stdio.h"#include"conio.h"main()intk,i=O;chara[100],b[100];printf("pleaseinputmiwen:\n");gets(a);printff'pleaseinputmishi:\n");scanf("%d",&k);printf("\n");do{b[i]=(char)(a[i]-k);if(b[i]<97){b[i]=(char)(b[i]+26);不知道三哪里的问题结果中的Y输不出来)i++;}while(a[i]!=/\O');puts(b);getch();P结果为:cl"D:\密码学实验\Debug\key.exe”pleaseinputniwen:fghicd

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论