现代密码学课程设计任务书

时间:2024.4.14

重庆大学本科学生课程设计任务书

说明:1、学院、专业、年级均填全称

2、本表除签名外均可采用计算机打印。本表不够,可另附页,但应在页脚添加页码。


第二篇:密码学课程设计


     

中国矿业大学

密码学课程设计报告

 

院系        计算机学院          

专业         信息安全           

班级        信安08-3班          

姓名          许多              

学号         08083701           

指导老师     汪楚娇            

          20##年6月

1绪论

密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。

近几年来,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。而密码学是信息安全的核心,应用密码学技术是实现安全系统的核心技术。应用密码学研究如何实现信息的机密性、完整性和不可否认性。随着信息系统及网络系统的爆炸性增长,形形色色的安全威胁严重阻碍了当前的信息化进程,因此,亟待使用密码学来增强系统的安全性。而密码学课程设计正是为这方面做出了具体的实践。

经过前一段时间的学习,我们对于密码学这门课程有了更深的认识和了解,对于一般的密码学算法学会了怎么样使用。因此,通过密码学课程设计这么课程,对前一段的学习进行了检查。在设计中,我们选择做了古典密码算法,分组密码算法DES,公钥密码算法RSA。这几种经典的密码算法是我们学习密码学课程设计所必须掌握的,也是学习信息安全的基础。在接下来的部分,我将详细介绍我设计的过程以及思路。

2 古典密码算法

2.1 古典密码Hill

2.11 古典密码Hill概述

Hill体制是1929年由Lester S.Hill发明的,它实际上就是利用了我们熟知的线性变换方法,是在Z26上进行的。Hill体制的基本思想是将n个明文字母通过线性变换转化为n个密文字母,解密时只需要做一次逆变换即可,密钥就是变换矩阵。

2.12算法原理与设计思路

1.假设要加密的明文是由26个字母组成,其他字符省略。将每个字符与0-25的一个数字一一对应起来。(例如:a/A—0,b/B—1,……z/Z—25)。

2.选择一个加密矩阵,其中矩阵A必须是可逆矩阵,例如

3.将明文字母分别依照次序每n个一组(如果最后一组不足n个的话,就将其补成n个),依照字符与数字的对应关系得到明文矩阵ming

4.通过加密矩阵A,利用矩阵乘法得到密文矩阵mi= mingmod 26;

将密文矩阵的数字与字符对应起来,得到密文。

5.解密时利用加密矩阵的逆矩阵和密文,可得到明文。

6. 设明文为,密文,密钥为上的n*n阶可逆方阵,则

2.13 关键算法分析

 

    欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。

产生公约数的目的是为了下一步求逆矩阵和矩阵时方便运算。

这段代码是加密的过程,主要设计思想是输入的明文与矩阵做乘法,当明文长度为矩阵阶数的倍数时,自动将明文变为列数与矩阵阶数相同,然后进行计算。当明文长度不是矩阵阶数的倍数时,则会出现无关字符。

    代码中的利用矩阵乘法得到的密文输出即可,而解密的过程只需要利用矩阵的逆矩阵,也就是我们在做乘法的时候将矩阵换为它的逆矩阵即可得到明文。

2.14 运行结果

2.15 密码安全性分析

   经过算法分析和设计,我们可以知道它的安全强度(m是素数,模数为合数,不是任意矩阵可逆) 为 26的m*m次方。例如,当m=5时,得出它的安全强度为2的117次方。通过矩阵,将信息均匀分布到每个m长向量的每个分向量中,具有比较好的随机性,相对于其他的古典密码来说,Hill是比较安全的。

但是在已知m组明文、密文和解密算法的情况下,我们需要解M组同余方程组,因此,密钥是可以恢复的。关键是求得加密矩阵的逆—解密矩阵。只要分析出两个明文向量(线性无关)与相应的密文向量。若有

 

如果甲方截获了一段密文:OJWPISWAZUXAUUISEABAUCRSIPLBHAAMMLPJJOTENH经分析这段密文是用HILL2密码编译的,且这段密文的字母   UCRS   依次代表了字母  TACO,我们接着将要进行破译。

关系如下:

 

 

计算矩阵的逆

 

 

                    

破译

密文向量

 


明文向量

 


明文:Clinton is going to visit a country in Middle East

2.2 古典密码 Vignere

2.21古典密码 Vignere概述

1858年法国密码学家维吉尼亚提出一种以移位替换为基础的周期替换密码。这种密码是多表替换密码的一种。是一系列(两个以上)替换表依次对明文消息的字母进行替换的加密方法。

2.22 算法原理与设计思路

1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。

2.加密时,按照密钥字的指示,决定采用哪一个单表。例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。

3.令英文字母a,b,…,z对应于从0到25的整数。设明文是n个字母组成的字符串,即 m=m1m2m3m4…mn

密钥字周期性地延伸就给出了明文加密所需的工作密钥

K=k1k2…kn,E(m)=C=c1c2…cn

加密:Ci=mi+kimod26

解密:mi=ci-kimod26,i=1,2,3,…,n

2.23关键算法分析

 


加密算法的关键是给出初始密钥,例如第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查处与p相对应的密文字母是T,依次类推即可得出明文。上述代码中的生成密钥部分为核心代码,只有密钥更长,才能保证密码算法的可靠性。解密算法和加密算法只需要减去密钥继续模26即可得到。

2.24 运行结果

 


2.25密码安全性分析

首先,破译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能导致这样的重复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。

其次,破译的第二步是确定密钥的长度,又看看这一段先: 密钥 F O R E S T F O R E S T F O R E S T F O R E S T F O R 明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l 密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C 第一个YC出现后到第二个YC的结尾一共有12个字母(U S O X Q Z K L S G Y C) 那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可排除)。

第三, 破译的时候,可以从一下几个方面进行考虑。1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手; 2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺;4.图表最好还是做一下,毕竟比较直观,好看 。

因此,利用单纯的数学统计方法就可以攻破维吉尼亚密码,所以在使用这种密码的过程中,我们尽量增加密钥的长度,只有密钥长度的足够长时,密码的使用才会越安全。

2.3古典密码Vernam

2.31古典密码Vernam概述

   Vernam加密法也称一次性板(One-Time-Pad),用随机的非重复的字符集合作为输出密文.这里最重要的是,一旦使用了变换的输入密文,就不再在任何其他消息中使用这个输入密文(因此是一次性的).输入密文的长度等于原消息明文的长度。

2.32 算法原理与设计思路

Vernam的加密过程                                  

1.按递增顺序把每个明文字母作为一个数字,A=0,B=1等等。

2.对输入密文中每一个字母做相同的处理。

3.将明文中的每个字母与密钥中的相应字母相加。

4.如果得到的和大于26,则从中减去26。

5.将和转化为字母,从而得到密文。

显然,由于一次性板用完就要放弃,因此这个技术相当安全,适合少量明文消息,但是对大消息是行不通的(一次性板称为密钥(Key),并且明文有多长,密钥就有多长,因此对于大消息行不通).Vernam加密法最初是AT&T公司借助所谓的Vernam机实现的.

  假设对明文消息HOW ARE YOU进行Verman加密,一次性板为NCBTZQARX得到的密文消息UQXTUYFR.以下是图解

  1.明文: H O W A R E Y O U

  7 14 22 0 17 4 24 14 20

  +

  2.密钥 N C B T Z Q A R X

  13 2 1 19 25 16 0 17 23

  3.初始和 20 16 23 19 42 20 24 31 43

  4.大于25则减去26 20 16 23 19 16 20 24 5 17

5.密文 U Q X T Q U Y F R

2.33 关键算法分析

 

加密和解密的关键实现上是一个对应位相加的过程。在加密和解密之前还要做辅助工作,就是字符的转换问题,注意变量的传递。

2.34 运行结果

3 数据加密算法DES

3.1 概述

数据加密算法(Data Encryption Algorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用DEA。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。

数据加密标准DES

  DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。

3.2加密原理

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。

3.3 关键算法分析

3.4 DES算法的安全性

  一、安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法。

  二、采用64位密钥技术,实际只有56位有效,8位用来校验的.譬如,有这样的一台PC机器,它能每秒计算一百万次,那么256位空间它要穷举的时间为2285年.所以这种算法还是比较安全的一种算法。

TripleDES。该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,其方法是:使用两个独立密钥对明文运行 DES 算法三次,从而得到 112 位有效密钥强度。TripleDES 有时称为 DESede(表示加密、解密和加密这三个阶段)。

3.5运行结果

4 公钥加密算法RSA

4.1 概述

RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

4.2 RSA算法描述

RSA密码是一种应用广泛的公钥密码,它的安全性基于大整数分解的困难性,RSA密码既可用于加密,又可用于数字签名。对RSA的加解密算法描述如下:

 (1)密钥的产生

独立地选取两大素数p和q(各100~200位十进制数字);

计算 n=p×q,其欧拉函数值j(n)=(p-1)(q-1);

随机选一整数e,1£e<j(n),gcd(j(n), e)=1;

在模j(n)下,计算e的有逆元d=e -1  mod j(n);

以n,e为公钥。私钥为d。(p, q)不再需要,可以销毁。

(2)加密

将明文分组,各组对应的十进制数小于n,对每个明文分组m,做加密运算:c=me  mod n。

(3)解密

对密文分组的解密运算: m=cd mod n

3.2.2安全性分析

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。

RSA的安全性是基于分解大整数的困难性假定(尚未证明分解大整数是NP问题);

如果分解n=p×q,则立即获得j(n)=(p-1)(q-1),从而能够确定e的模j(n)乘法逆d;

由n直接求j(n)等价于分解n。

更多相关推荐:
设计任务书范本

XXXXX发展有限公司普兴基地办公楼宿舍楼设计任务书目录章节标题页码项目概况项目概况01第一章总体设计01第二章建筑设计08第三章装修19第四章结构设计21第五章给排水消防设计24第六章通风设计27第七章电气设...

设计任务书格式

设计任务书今委托有限公司进行我公司项目的总图规划及单体工程施工图设计一工程概况1建设单位2项目名称总建筑面积约3建设地点二总图规划1规划建筑用地面积为2本小区建筑密度建筑容积率绿地率3总图规划以我方认可并经上级...

项目设计任务书样本

项目设计任务书样本项目概述本项目位于站前区光华路东金牛山大街北根据20xx年7月10日批准的规划总用地面积936636一期计入容积率总建筑面积60139回迁占地面积13192回迁建筑面积20xx0容积率2本项目...

设计任务书范本

设计任务书范本发表时间20xx1030204201文章来源建筑设计网浏览次数6563信息发布admin双击自动滚屏设计任务书住宅小区方案设计任务书纲要一项目简介1项目概况住宅小区位于市开发区公路从门前经过附近有...

产品设计任务书范本

设计任务书电子文件编码GLWA114页码21建筑科学院建筑机械化研究所设计任务书一任务来源由中国建筑科学研究院建筑机械化研究所和杭州工程机械厂保定市建筑机械厂共同承提UJZ150灰浆搅拌机的研制任务机型采用卧轴...

建筑方案设计任务书范本

建筑方案设计任务书附件11项目方案设计任务书招标单位日期年月日1建筑方案设计任务书目录一项目基本情况二项目定位三开发理念四项目技术经济指标五总体规划原则六交通组织原则七景观规划原则八单体设计原则九户型设计原则十...

施工图设计任务书范本

设计任务书第一部分施工图设计内容及部分做法要求1建筑部分11建筑111本设计须以甲方确认的规划总平面图为总前提进行设计112本项目的建筑平面以甲方确定的户型平面图及组合平面图为依据进行设计113建筑物层数XF其...

设计任务书(样本)

设计任务书住宅小区方案设计任务书纲要一项目简介1项目概况住宅小区位于市开发区公路从门前经过附近有等住宅小区风景秀丽的公园离小区距离仅100米该小区地理优越交通方便即将建设的轻轨地铁的起点站设在小区附近一旦通车仅...

方案设计任务书(模板)02

二零零年月方案设计任务书1目录一项目名称二设计依据三区域位置四项目规模及定位五物业类型项目技术经济指标六项目策划要点七规划设计要点八景观规划要点九建筑设计要点十设计任务书时间安排十一设计成果提交深度21项目名称...

《景观设计任务书》范本

景观设计任务书发布日期年月日目录1项目概况42设计依据43设计要求53131131231331431531631731832333435363738基本要求5风格定位5景观空间营造5交通组织5竖向设计6种植设计...

项目设计任务书样本

项目设计任务书样本项目概述本项目位于站前区光华路东金牛山大街北根据20xx年7月10日批准的规划总用地面积936636一期计入容积率总建筑面积60139回迁占地面积13192回迁建筑面积20xx0容积率2本项目...

机械设计任务书格式

湖南工业大学课程设计任务书20xx20xx学年第一学期学院专业班级课程名称机械设计课程设计设计题目带式运输机的展开式双级斜齿圆柱齿轮减速器指导老师签字银金光20xx年11月10日系教研室主任签字年月日

设计任务书范本(49篇)