当前位置:文档之家› 现代密码学实验报告

现代密码学实验报告

{
SubBytes(); //字节代换
ShiftRows(); //行移位
MixColumns(); //列混合
AddRoundKey(round); //密钥加
}
SubBytes();
ShiftRows();
AddRoundKey(Nr);
// 加密结束,将机密结果填入数组out中以便输出
for(i=0;i<4;i++)
// 把明文赋值到状态数组中
for(i=0;i<4;i++)
for(j=0;j<4;j++)
state[j][i] = in[i*4 + j];
// 先与初始轮密钥相加
AddRoundKey(0);
// 第一轮至(Nr-1)轮的迭代运算,第Nr轮不用进行列混合运算
for(round=1;round<Nr;round++)
作用:身份认证,是任何网络安全方案的一个基础。如在大部分情况下, 需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。
二、用MD5实现加密
1、算法简介
MD5即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。
混合列运算MixColumns是将状态阵列的每个列视为多项式,再与一个固定的多项式c(x)进行模x4+1乘法。Rijndael的设计者给出的c(x)为(系数用十六进制数表示):c(x)=‘03’x3+‘01’x2+‘01’x+‘02’。
轮秘钥加密AddRoundKey是将轮密钥简单地与状态进行逐比特异或。轮密钥由种子密钥通过密钥编排算法得到,轮密钥长度等于分组长度Nb。
3.完成字符串数据的加密运算和解密运算
输入十六进制明文:11223344556677889900AABBCCDDEEFF
输入十六进制密钥:13579BDF02468ACE1234567890ABCDEF
[实验步骤]
1.预习AES、RC4算法。
2.写出算法流程,用程序设计语言将算法过程编程实现。
3.输入指定的明文、密钥进行实验,验证结果。
2.答:初始密钥的不同会导致S盒的不同,所以可能影响输出中的256比特。
3.答:在算法的实现过程中,对于异或等平时很难接触到的位操作不熟悉导致在轮密钥加密等过程的实现变得很艰难。最难处理的是字符串对的补足长度问题,这个问题在设计之初并没有想到过导致最后测试时出现了很多问题,最后通过查阅资料等方式解决了这些问题。
程序流程图
RC4流程图
3、运行结果首先,输入指定密钥13579BDF02468ACE1234567890ABCDEF,输入指定明文11223344556677889900AABBCCDDEEFF,进行实验,结果如图所示。
4、
选择不同的输入,输入秘钥11223344556677889900AABBCCDDEEFF,输入明文13579BDF02468ACE1234567890ABCDEF ,输出结果如图所示。
//S盒先初始化为s[0]=0,s[1]=1...s[255]=255
for(i = 0; i < 255; i++)
S[i]=i;
//初始化序列化密钥
for(i = 0; i < 256; i++)
{
j = i % key_len
rc4key[i] = key_data[j];
}
//根据密钥rc4key,填充S盒
2、算法实现及流程
以加密函数为例,如下所示,首先对密钥进行预处理密钥扩展,然后明文进行Nr(Nr与密钥长度有关)次迭代运算,包括字节替换SubBytes、 移位行运算ShiftRows、混合列运算MixColumns、以及轮秘钥加密AddRoundKey。
void Cipher()
{
int i,j,round=0;
实验一 密码算法实验
[实验目的]
1.掌握密码学中经典的对称密码算法AES、RC4的算法原理。
2.掌握AES、RC4的算法流程和实现方法。
[实验预备]
1.AES算法的基本原理和特点。
2.流密码RC4的密钥流生成以及S盒初始化过程。
[实验内容]
1.分析AES、RC4的实现过程。
2.用程序设计语言将算法过程编程实现。
[问题讨论]
1.改变明文或密钥中的一个比特值可能影响AES值中的多少比特?
2.在RC4的密钥流生成中,改变初始密钥的一个比特值可能影响输出中的多少比特?
3.分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。
回答问题
1.答:明文和密钥在S盒置换时,不同的字节会替换出不同的结果。算法过程中一共进行了10轮加密,所以改变一个比特值可能影响AES值中的80比特(8 x 10)。
}
这两个过程使用同样的函数即可,加密中,将k的值与下一明文字节异或;解密中//将缓冲区数据和随机系列密钥进行异或,则可进行加密或者解密 ,将k的值与下一密文字节异或。操作如下:
for(i = 0; i < buffer_len; i++)
result[i] = buffer_data[i] ^ rc4key[i];
for( j = 0, i = 0; i < 256; i++)
{
j = (rc4key[i] + S[i] + j) % 256;
swap(&S[i], &S[j]); //交换S[i]和S[j]的数值
}
矢量S一旦完成初始化,输人密钥就不再被使用.密钥流的生成是从s[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换.当S[255]完成置换后,操作继续重复,从S[0]开始。操作如下:
将输入消息按512-位分组,最后要填充成为512位的整数倍,且最后一组的后64位用来填充消息长度(填充前)。填充方法为附一个1在消息后,后接所要求的多个0。这样可以确保不同消息在填充后不相同。
由于留出64位用来表示消息长度,那么消息的长度最多可达264字节,相当于4G×4G字节,文件的长度是不可能达到这么大,因此通常都是只采用64位中的低32位来表示消息长度,高32位填充0。 l 初始化MD变量。由于每轮输出128位,这128位可用下面四个32位字A,B,C,D来表示。
2.原理以及流程图
MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息的位长=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0x10325476。当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。
二、RC4算法
1、RC4算法简介
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。首先,用从1到256个字节的可变长度密钥初始化一个256个字节的状态盒S[256]。然后,通过S盒子对密钥按字节进行变换。最后可以得到变换后的密钥。对于加密,只要让密钥按字节与明文进行异或。而解密,只要让密钥按字节与密文进行异或。
4.自己选择不同的输入,记录输出结果。
写出所编写程序的流程图和运行界面、运行结果。
一、AES算法
1、AES算法简介
AES 是一种可用来保护电子数据的新型加密算法。特别是,AES 是可以使用 128、192 和 256 位密钥的迭代式对称密钥块密码,并且可以对 128 位(16 个字节)的数据块进行加密和解密。与使用密钥对的公钥密码不同的是,对称密钥密码使用同一个密钥来对数据进行加密和解密。由块密码返回的加密数据与输入数据具有相同的位数。迭代式密码使用循环结构来针对输入数据反复执行排列和置换运算。
实验二 SKEY协议设计实验
[实验目的]
1.掌握身份认证协议的原理和基本思想。
2.掌握SKEY协议的机制和实现方法。
[实验预备]
1.SKEY协议的作用。
2.SKEY协议的安全性分析。
3.SKEY协议的实现过程。
[实验内容]
1.分析SKEY协议的实现过程的身份鉴别过程。
2、算法实现
开始时,S中元素的值被置为按升序从0到255,即S[0]=0,S[1]=1,…… ,S[255]=255。同时对密钥key[key_len]的进行填充到随机序列密钥rc4key[256]中,(key_len为key的字节长度,且不大于256)。循环重复用key,直到rc4key的所有字节都被赋值。然后根据密钥re4key去对S盒进行变换。这些预操作可概括如下:
相关主题