des实验报告讲解

更新时间:2023-12-29 04:23:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

课 程 实 验 报 告

专 业 年 级 信息管理与信息系统1340 课 程 名 称 信息安全技术 指 导 教 师 x x x 学 生 姓 名 x x

学 号 2013231928xxxx

实 验 日 期 2016年10月 17日 实 验 地 点 实验室304 实 验 成 绩

教务处制

二O一六 年 月 日

实验项 目名称 实验目的 及要求 实验 内容 DES加密与解密 目的:(1)了解DES算法原理 (2)掌握DES演示程序的使用方法。 (1)运行DES加密演示程序。 (2)加深理解并掌握DES算法的各个步骤。 实验环境 实 验 步 骤 硬件设备:局域网、终端PC。 系统软件:Windows系列操作系统。 支撑软件:Word 2003以上。 DES解密算法和加密算法基本运算结构相同,所不同的是在解密时输入子密钥的顺序与加密时子密钥的顺序相反。因此,下面仅具体介绍DES加密操作过程。 1、 DES加密演示编写好之后的执行窗口如附图1-1所示。 附图1-1 主界面 2、 输入8位明文与8位密钥,如附图1-2所示。 附图1-2 输入明文与密钥 3、 实现具体加密过程。点击初始置换按钮,则弹出如附图1-3所示的对话框。 附图1-3 “初始置换”对话框 4、 点击“置换”按钮,实现初始置换,如附图1-4所示。 附图1-4 初始置换 5、 点击“返回”按钮,返回到“加密”对话框,如附图1-5所示。 附图1-5 初始置换结果 6、 点击“迭代”按钮,弹出如附图1-6所示的对话框。 附图1-6 “迭代”对话框 7、 实现具体的迭代过程。点击“扩展变换”按钮,弹出如附图1-7所示的对话框。 附图1-7 “扩展变换”对话框

8、 点击“变换”按钮,实现扩展变换,如附图1-8所示。 附图1-8 扩展变换 9、 点击“返回”按钮,返回到“迭代”对话框,如附图1-9所示。 附图1-9 扩展变换结果 10、 点击“压缩变换”按钮,弹出如附图1-10所示的对话框。 附图1-10 “密钥压缩置换”对话框 11、 点击“压缩置换”按钮,实现压缩置换,如附图1-11所示。 附图1-11 密钥压缩置换 12、 点击“返回”按钮,返回到“迭代”对话框,如附图1-12所示。 附图1-12 密钥压缩置换结果 点击“生成子密钥”按钮,弹出如附图1-13所示的对话框。 13、 附图1-13 “生成子密钥”对话框 14、 点击“循环左移”按钮,如附图1-14所示。 附图1-14 循环左移 15、 点击“生成”按钮,实现密钥压缩,如附图1-15所示。 附图1-15 子密钥压缩 16、 点击“返回”按钮,返回到“迭代”对话框,如附图1-16所示。 附图1-16 生成子密钥 17、 点击“异或”按钮,实现异或过程,如附图1-17所示。 附图1-17 异异或过程

18、 点击“S_BOX”按钮,弹出如附图1-18所示的对话框。 附图 1-18“S盒”对话框 19、 点击“S BOX”按钮,实现S盒的执行过程,如附图1-19所示。 20、 附图1-19 S盒的执行过程 点击“返回”按钮,返回到“迭代”对话框,如附图1-20所示。 附图1-20 S盒的输出 21、 点击“置换”按钮,弹出如附图1-21所示的对话框。 附图1-21 “置换”对话框 点击“置换”按钮,实现置换过程,如附图1-22所示。 22、 附图1-22 置换过程 23、 点击“返回”按钮,返回到“迭代”对话框,如附图1-23所示。 附图1-23 置换结果 24、 点击“异或”按钮,实现异或输出,如附图1-24所示。 25、 附图1-24 异或输出 点击“返回”按钮,返回到“加密”对话框,如附图1-25所示。 附图1-25 迭代结果 26、 点击“逆变换”按钮,弹出如附图1-26的对话框。 附图1-26 “初始逆变换”对话框 点击“逆变换”按钮,实现逆变换,如附图1-27所示。 27、 附图1-27 逆变换 28、 点击“结束”按钮,返回到“加密”对话框,整个加密演示过程结束,

如附图1-28所示。 附图1-28 输出密文 实验结果 与 分 析 由于本次实验是通过软件来实现的,真正涉及到详细过程的步骤比较少,在实验过程中不会遇到很大困难。但是这个实验要充分了解其原理,我想这才是做这个实验的真正目的,而不是单纯地只按照软件的操作步骤来完成这个实验 通过对DES算法的研究,我也初步了解了,数据加密的流程,和解密的过程,为以后的数据安全提供了保证。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算 注:可根据实际情况加页

本文来源:https://www.bwwdw.com/article/zkqx.html

Top