DES算法实验报告

更新时间:2023-11-02 17:26:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

DES算法实验报告

姓名: 学号: 班级:

一、实验环境

1.硬件配置:处理器(英特尔Pentium双核E5400 @ 2.70GHZ 内存:2G) 2.使用软件:

⑴操作系统:Windows XP 专业版32位SP3(DirectX 9.0C) ⑵软件工具:Microsoft Visual C++ 6.0

二、实验涉及的相关概念或基本原理 1、加密原理

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。 三、实验内容 1、关键代码 ⑴子密钥产生

⑵F函数以及加密16轮迭代

2、DES加密算法的描述及流程图

⑴子密钥产生

在DES算法中,每一轮迭代都要使用一个子密钥,子密钥是从用户输入的初始密钥产生的。K是长度为64位的比特串,其中56位是密钥,8位是奇偶校验位,分布在8,16,24,32,40,48,56,64比特位上,可在8位中检查单个错误。在密钥编排计算中只用56位,不包括这8位。子密钥生成大致分为:置换选择1(PC-1)、循环左移、置换选择2(PC-2)等变换,分别产生16个子密钥。

DES解密算法与加密算法是相同的,只是子密钥的使用次序相反。 ⑵DES加密算法

DES密码算法采用Feistel密码的S-P网络结构,其特点是:加密和解密使用同一算法、

同一密钥、同一结构。区别是:16轮加密子密钥顺序为K1,K2,…,K16,解密子密钥顺序为K16,K15,…,K1。其中密钥长度为64位,在具体算法中,只使用56位(另外8位为奇偶校验位)的密钥输入对64位的明文进行加解密运算,获取64位密文。

整个过程由三个阶段来完成:初始置换、乘积变换和逆初始置换。大致过程:设

m=m1m2…m64为64位输入明文,DES算法先执行初始置换IP对m的64位进行换位处理;然后通过子密钥K1~K16对明文进行16轮乘积变换,即进行16次迭代处理;最后经过逆初始置换的处理,得到64位密文c=c1c2…c64输出。16轮迭代目的是使明文增加混乱性和扩散性,避免输出密文残留统计规律,使破译者无法反向推算出密钥。

第一步:变换明文。对给定的64位的明文x.,首先通过一个置换IP表来重新排列x.,从而构造出64位的x0, x0=IP(x)=L0R0,其中L0表示x0的前32位,R0表示x0的后32位。

第二步:按照规则迭代。规则为:Li=Ri-1;Ri=Li⊕f(Ri-1, Ki) (i=1,2,3,?,16)经过第1步变换已经得到L0和R0的值,其中符号⊕表示数学运算“异或”,f表示一种置换,由s盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换。 ⑶流程图

DES加密算法的描述

图1

DES算法一轮迭代的过程

3、实验结果

加密结果

图2 DES 加解密结果

解密结果

四、实验总结分析

通过这次实验,我发现DES算法虽然并不复杂,但是真正实现起来,自己编程上还存在诸多不足,很多细微的知识点很容易就遗忘了,比如对与数组的应用也不是很扎实,数组下标和替换表之间存在1个位的偏差,如若没有理清逻辑关系,很容易出错,导致返工。通过这次DES加解密算法的实验,我对DES的原理有了更深刻的认识,对初始变换,F函数的扩展变换,S盒,P盒的混乱扩散效应有了更深的体会,经历了代码的编写后,我对DES的16轮迭代的具体步骤,以及子密钥的产生更清晰明了,果然通过理论联系实际,才可以把零碎的知识点巩固加深。

本文来源:https://www.bwwdw.com/article/1l52.html

Top