密码学原理与应用课程设计 报告

合集下载

实验吧_密码学实验报告(3篇)

实验吧_密码学实验报告(3篇)

第1篇一、实验背景密码学是一门研究信息加密与解密的学科,它广泛应用于信息安全领域。

为了更好地理解密码学的基本原理和算法,我们选择了实验吧平台上的密码学实验进行学习。

本次实验旨在通过实际操作,加深对古典密码、对称密码和不对称密码等密码学基本概念的理解,提高密码学应用能力。

二、实验目的1. 理解并掌握古典密码的基本原理和算法;2. 掌握对称密码和不对称密码的基本原理和算法;3. 通过实验操作,提高密码学应用能力;4. 培养团队协作和解决问题的能力。

三、实验内容1. 古典密码实验(1)仿射密码原理:仿射密码是一种单字母替换密码,加密公式为:C = (aP + b) mod 26,其中C为密文字母,P为明文字母,a和b为密钥。

操作步骤:1)编写加密函数encrypt,实现仿射密码加密;2)编写解密函数decrypt,实现仿射密码解密;3)测试加密和解密函数,验证其正确性。

(2)单表代替密码原理:单表代替密码是一种将明文字符映射到密文字符的替换密码。

操作步骤:1)编写加密函数subencrypt,实现单表代替密码加密;2)编写解密函数subdecrypt,实现单表代替密码解密;3)测试加密和解密函数,验证其正确性。

(3)维吉尼亚密码原理:维吉尼亚密码是一种多字母替换密码,加密公式为:C = (P + K[i]) mod 26,其中C为密文字母,P为明文字母,K为密钥,i为索引。

操作步骤:1)编写加密函数vigenereencrypt,实现维吉尼亚密码加密;2)编写解密函数vigeneredecrypt,实现维吉尼亚密码解密;3)测试加密和解密函数,验证其正确性。

2. 对称密码实验(1)DES加密算法原理:DES(Data Encryption Standard)是一种分组加密算法,采用56位密钥,64位分组。

操作步骤:1)编写DES加密函数desencrypt,实现DES加密;2)编写DES解密函数desdecrypt,实现DES解密;3)测试加密和解密函数,验证其正确性。

《密码学》课程设计实验报告-分组密码工作模式

《密码学》课程设计实验报告-分组密码工作模式

《密码学》课程设计实验报告实验序号:03 实验项目名称:分组密码工作模式分组工作模式具体说明➢电话本模式⏹直接利用分组密码对明文的各分组进行加密⏹缺点1.不能解决短块问题2.容易暴露明文的数据模式。

在计算机系统中,许多数据都具有某种固有的模式,这主要是由数据冗余和数据结构引起的。

例如,各种计算机语言的语句和指令都十分有限,因为在程序中便表现为少量的语句和指令的大量重复⏹流程图➢明密文链接模式⏹设明文M=(M1,⋯,M n),相应的密文C=(C1,⋯,C n)C i={E(M i⊕Z,K), i=1E(M i⊕M i−1⊕C i−1,K), i=2,⋯,n⏹特点1.加解密错误传播无界2.无法处理短块⏹流程图➢密文链接模式⏹由于明密文链接模式具有加解密错误传播无界的特性,而磁盘等文件通常希望错误传播有界,这时可采用密文链接模式⏹设明文M=(M1,⋯,M n),相应的密文C=(C1,⋯,C n)C i={E(M i⊕Z,K), i=1E(M i⊕C i−1,K), i=2,⋯,n⏹特点1.无法处理短块2.加密错误传播无界,解密错误传播有界➢输出反馈模式⏹将一个分组密码转换为一个密钥序列产生器,从而可以实现用分组密码按流密码的方式进行加解密。

⏹特点1.工作模式的安全性取决于分组密码本身的安全性2.可以解决短块加密3.无错误传播4.适用于加密冗余度较大的数据,例如语音和图像数据⏹流程图➢密文反馈模式⏹与输出反馈的工作原理基本相同,所不同的仅仅是反馈到移位寄存器R的不是E输出中的最右s位,而是密文c i的s位⏹流程图➢X CBC模式⏹X CBC模式解决了CBC模式要求明文数据的长度是密码分组长度的整数倍的限制,可以处理任意长的数据⏹优点1.可以处理任意长度的数据2.适用于计算产生检测数据完整性的消息认证码MAC⏹缺点1.使用3个密钥,密钥的存储和加解密控制都比较麻烦2.接受双方需要共享填充的消息长度➢CTR模式⏹与密文反馈工作模式和输出反馈工作模式一样,把分组密码转换为序列密码,在本质上是利用分组密码产生密钥序列,按序列密码的方式进行加密⏹优点1.可并行,效率高2.适合任意长度的数据3.加解密速度快⏹缺点1.没有错误传播,不适用于数据完整性验证⏹流程图五、分析与讨论1)分组密码不同的工作模式各有各的特点,例如有些工作模式需要处理短块,有些则不需要;有些模式具有错误传播无界的特性,有些则没有。

密码学课程设计报告

密码学课程设计报告

密码学课程设计报告密码学课程设计实验报告设计题目:1、DES的编程实现2、DES的短块处理3、DES的三圈差分攻击学生姓名:学生学号:班级:信息安全0901班指导老师:时间:2012年2月25日目录DES背景介绍: (3)实验整体说明: (3)实验基础: (3)一、DES的编程实现 (3)一、实验目的 (3)二、实验原理 (3)1、加密过程 (3)2、解密过程 (4)3、密钥生成过程 (5)4、弱密钥的检测 (5)三、实验要求 (5)四、编程实现 (6)1、实验环境说明 (6)2、数据结构 (6)3、核心函数介绍 (6)5、遇到的问题及解决办法 (7)二、DES的短块处理 (8)一、实验目的 (8)二、实验原理 (8)三、实验要求 (8)四、编程实现 (8)1、实验环境说明 (8)2、核心函数 (8)三、DES的三圈差分攻击 (10)一、实验目的 (10)二、实验原理 (10)1、差分攻击的基础 (10)2、差分攻击 (10)三、实验要求 (13)四、编程实现 (13)1、实验环境说明 (13)3、数据结构 (13)4、核心函数介绍 (13)五、遇到的问题及解决方法 (14)实验成果整体说明: (14)1、实验环境说明 (14)2、文件介绍 (14)3、实验结果 (15)实验特点与不足: (20)实验心得: (21)参考资料: (21)附录 (22)DES背景介绍:数据加密标准(DES,Data Encryption Standard)是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。

DES 使用一个56 位的密钥以及附加的8 位奇偶校验位,产生最大64 位的分组大小。

这是一个迭代的分组密码,使用称为Feistel 的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。

密码学课程设计实验报告.

密码学课程设计实验报告.

密码学课程设计实验报告⏹标准DES加解密实现⏹弱密钥过滤⏹短块处理(密文挪用)⏹3圈DES差分攻击计算机科学与技术学院信息安全0801班李晨U200714977指导老师:崔国华2011年3月28日目录一、实验平台与环境 (4)二、DES加解密相关内容 (4)1. 标准DES原理与编程实现 (4)1.1 标准DES基本框架 (4)1.2 G函数实现 (8)1.3 内部密钥生成 (9)2. DES弱密钥过滤原理与编程实现(*) (11)2.1 弱密钥定义 (11)2.2 弱密钥过滤程序实现 (11)3. DES短块处理(密文挪用)原理与编程实现 (12)3.1 密文挪用加解密原理 (12)3.2 对于小于64bit数据块的处理 (17)4. 整体界面设计 (17)4.1 界面效果预览 (17)4.2 实现特点 (18)1) DES加解密、弱密钥过滤、短块处理完全集成 (18)2) 支持数据块操作和文件操作 (18)3) 密钥校验功能 (18)4) 随机密钥产生功能 (18)5. 程序主体设计 (18)5.1 类BaseCode (18)5.2 类DESCode (20)5.3 类DESHandle (22)6. 实现功能测试 (23)6.1 短块处理 (23)6.2 数据块加解密 (25)6.3 文件加解密......................................................................... 错误!未定义书签。

6.4 弱密钥过滤 (25)6.5 随机密钥生成 (25)6.6 密钥校验 (26)三、3圈DES差分攻击(**) (27)1. 3圈DES差分攻击原理 (27)2. 差分表构造 (28)3. 程序实现 (30)3.1 输入数据结构与管理 (30)3.2 穷举情况统计 (31)3.3 具体破解 (34)4. 整体界面设计 (37)4.1 界面预览 (37)4.2 功能特色 (37)1) 忽略初始和末置换的简单DES实现 (37)2) 适应任意多组破解数据的设计 (37)3) 穷举情况的提醒 (38)5. 实现功能测试 (38)四、总结 (40)1. 加深了对DES的了解 (40)2. 通过差分攻击代码实现,理解了差分的基本原理 (40)3. 应该更好得去把握一个问题 (40)4. 设计能力有待加强 (40)附:核心类声明源代码 (40)一、实验平台与环境操作系统:Windows7开发平台:Microsoft Visual Studio 2008界面设计:MFC核心代码:C++编写二、DES加解密相关内容1.标准DES1.1标准DES内部密钥置换函数\src\BaseCode.cpp异或函数\src\BaseCode.cpp1.2 G 函数实现内部密钥1.3内部密钥生成内部密钥生成实现src\DESCode.cpp2.DES弱密钥过滤原理与编程实现(*)2.1弱密钥定义如果一个密钥生成的16个内部密钥相同,那么这个密钥就是弱密钥。

密码学应用与实践课程报告

密码学应用与实践课程报告

H a r b i n I n s t i t u t e o f T e c h n o l o g y a t W e i h a i密码学应用与实践课程报告专业:计算机科学与技术班级:1004101学号:**********名:**题目1.密码算法原理SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。

单向散列函数的安全性在于其产生散列值的操作过程具有较强的单向性。

如果在输入序列中嵌入密码,那么任何人在不知道密码的情况下都不能产生正确的散列值,从而保证了其安全性。

SHA将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。

该算法输入报文的长度不限,产生的输出是一个160位的报文摘要。

输入是按512 位的分组进行处理的。

SHA-1是不可逆的、防冲突,并具有良好的雪崩效应。

通过散列算法可实现数字签名实现,数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。

MAC (信息认证代码)就是一个散列结果,其中部分输入信息是密码,只有知道这个密码的参与者才能再次计算和验证MAC码的合法性。

SHA-1与MD5的比较因为二者均由MD4导出,SHA-1和MD5彼此很相似。

相应的,他们的强度和其他特性也是相似,但还有以下几点不同:l 对强行攻击的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。

使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2^128数量级的操作,而对SHA-1则是2^160数量级的操作。

密码学课程设计

密码学课程设计

密码学 课程设计一、课程目标知识目标:1. 让学生掌握密码学的基本概念,如加密、解密、密钥等;2. 了解常见的加密算法及其优缺点,如对称加密、非对称加密和哈希算法;3. 理解密码学在现代通信和网络安全中的应用。

技能目标:1. 学会使用至少一种加密工具进行数据加密和解密;2. 能够分析简单加密算法的原理和安全性;3. 培养学生运用密码学知识解决实际问题的能力。

情感态度价值观目标:1. 培养学生对密码学的好奇心和探究精神,激发学习兴趣;2. 增强学生的信息安全意识,认识到密码学在保护个人隐私和国家安全中的重要性;3. 培养学生团结协作、积极进取的团队精神。

课程性质分析:本课程为选修课,旨在让学生了解和掌握密码学的基础知识,提高信息安全意识。

课程内容具有一定的理论性和实践性,需结合实际案例进行分析。

学生特点分析:学生为高中生,具有一定的数学基础和逻辑思维能力,对新鲜事物充满好奇,但可能对抽象的理论知识缺乏耐心。

教学要求:1. 结合实际案例,激发学生学习兴趣;2. 注重理论与实践相结合,提高学生的动手操作能力;3. 加强课堂互动,引导学生主动思考、提问和讨论;4. 适时进行小组合作,培养学生的团队协作能力。

二、教学内容1. 密码学基本概念- 加密、解密、密钥的定义与作用- 对称加密、非对称加密、哈希算法的原理2. 常见加密算法- AES、DES、RSA、ECC等算法介绍- 算法优缺点、应用场景分析3. 密码学应用- 数字签名、证书、SSL/TLS等应用案例- 现代通信和网络安全中的密码学应用4. 加密工具使用- GPG、OpenSSL等加密工具的安装与使用- 实践操作:使用加密工具进行文件加密和解密5. 密码学安全性分析- 简单加密算法的安全性分析- 常见密码攻击方法介绍6. 实际案例分析- 分析现实生活中的密码学应用案例- 探讨密码学在保护信息安全中的作用教学安排与进度:1. 第1-2周:密码学基本概念、对称加密和非对称加密算法介绍2. 第3-4周:哈希算法、常见加密算法及应用场景分析3. 第5-6周:密码学应用、加密工具使用与实操4. 第7-8周:密码学安全性分析、实际案例分析教材章节关联:本教学内容与教材中“密码学基础”、“加密算法与应用”、“网络安全”等章节相关联,为学生提供系统性的密码学知识体系。

《密码学》课程设计实验报告-数字签名

《密码学》课程设计实验报告-数字签名

《密码学》课程设计实验报告实验序号:06 实验项目名称:数字签名RSA签名RSA签名核心代码说明由于在实验报告5中已经对RSA的相关代码进行了分析,这里主要给出签名和验签的代码。

在对某个二进制文件进行签名之前,我们首先需要计算其数据摘要,这里我们采用md5哈希算法,其对应的代码如下md5哈希算法在RSA的签名中,其实就是用私钥进行解密的过程,其对应的代码如下RSA签名其中解密对应的代码如下,pow函数提供了快速幂的功能RSA解密在RSA验签的过程中,其实就是用公钥进行加密的过程,其对应的代码如下RSA验签其中加密对应的算法如下RSA加密RSA签名实验结果演示首先是计算待签名文件的md5值md5结果对得到的md5值进行签名,可以得到如下的结果RSA签名结果对签名进行验签,可以发现成功验证签名验证签名ECC签名代码整体说明相关文件(ecc.py)由于在前面的ECC加解密(实验报告5)中已经对ECC的相关接口进行了介绍,这里我们不再重复。

这里主要给出签名和验签的主要流程签名的主要流程如下1.选择一个随机数k,k∈{1,2,⋯,n−1}2.计算点R(x R,y R)=kG,并记r=x R3.利用保密的解密钥d计算s=(Hasℎ(m)−dr)k−1 (mod n)4.以<r,s>作为消息m的签名,并以<m,r,s>的形式传输或者存储验签的主要流程如下1.计算s−1 (mod n)2.利用公开的加密钥Q计算U(x U,y U)=s−1(Hasℎ(m)G−rQ)3.如果x U=r,则<r,s>是用户A对m的签名ECC签名核心代码说明由于在实验报告5中已经对ECC的相关代码进行了分析,这里主要给出签名和验签的代码。

进行签名的代码主要如下,可以发现和我们上面提到的签名步骤是一一对应的ECC签名进行验签的代码如下,和上述我们提到的验签步骤也是一一对应的ECC验签ECC签名实验结果演示同RSA签名一样,我们首先需要计算文件对应的数据摘要,这里我们使用md5哈希算法md5数据摘要接着对数据摘要进行签名,得到如下的签名结果ECC签名结果对得到的签名进行验签,可以发现成功验证ECC验签五、分析与讨论1)与ECC的签名相比,RSA的签名和验签显得更为优雅,即解密对应签名,加密对应验签2)和RSA签名相比,ECC引入了随机数k,使得即使对同一个数据进行签名,产生的结果也可能不一样,这在一定程度上增加了ECC签名的安全性3)与传统的分组密码相比,使用公钥密码实现数字签名非常方便且更加安全。

密码学课程设计报告

密码学课程设计报告

课程实验报告课程名称:密码学课程设计报告专业班级:信息安全1101学号:U**********名:***指导教师:**报告日期:___ 2014/3/2 _计算机科学与技术学院目录1 密码学课程实验的意义 (1)2 实验的目的与要求 (1)2.1SPN——代换置换网络 (1)2.2 公钥密码RSA (1)3 SPN设计 (2)3.1 实验原理 (2)3.2 实验环境 (2)3.3 实验设计 (2)3.3.1 S、P盒子设计 (2)3.3.2 密钥算法设计 (3)3.3.3 线性密码分析 (4)3.3.4 差分密码分析 (5)3.3.5 穷举密钥 (7)3.3.6 文件操作 (9)3.4 实验结果 (9)4 RSA设计 (14)4.1 实验原理 (14)4.2 实验环境 (14)4.3 实验设计 (15)4.3.1 大素数生成 (15)4.3.2 生成文件 (15)4.3.3 文件加密 (16)4.3.4 文件解密 (18)4.3.5 快速加解密 (22)4.4 实验结果 (23)5 实验尝试 (28)6 实验体会 (30)1 密码学课程实验的意义当前,重视实验与实践教育是各国高等教育界的发展潮流,实验与实践教学与理论教学是相辅相成的,具有同等重要的地位。

它是在开放教育的基础上,为配合理论教学、培养学生分析问题和解决问题的能力以及加强训练学生专业实践能力而设置的教学环节;对于完成教学计划、落实教学大纲,确保教学质量,培养学生分析问题、解决问题的能力和实践操作技能更具有特别重要的意义。

密码学是信息安全与保密技术的核心,是一门实践性非常强的课程,实践教学是培养密码技术应用性人才的重要途径,实践教学质量的好环,实际上也决定了应用型人才培养质量的高低。

因此,加强密码学课程实践教学环节,提高实践教学质量,对培养高质量的应用型人才至关重要。

2 实验的目的与要求2.1SPN——代换置换网络1、深入理解S盒子P盒子的加密原理。

密码学实验报告-DES

密码学实验报告-DES

密码学应用与实践课程实验报告实验1:实现DES密码体制2)子密钥的生成64比特的密钥生成16个48比特的子密钥。

其生成过程见图:3)解密DES的解密过程和DES的加密过程完全类似,只不过将16圈的子密钥序列K1,K2……K16的顺序倒过来。

即第一圈用第16个子密钥K16,第二圈用K15,其余类推。

第一圈:加密后的结果L=R15, R=L15⊕f(R15,K16)⊕f(R15,K16)=L15同理R15=L14⊕f(R14,K15), L15=R14。

同理类推:得 L=R0, R=L0。

3.密钥生成(1)取得密钥从用户处取得一个64位(本文如未特指,均指二进制位))长的密码key ,去除64位密码中作为奇偶校验位的第8、16、24、32、40、48、56、64位,剩下的56位作为有效输入密钥.(2)等分密钥(3)密钥移位DES算法的密钥是经过16次迭代得到一组密钥的,把在1.1.2步中生成的A,B视为迭代的起始密钥. 比如在第1次迭代时密钥循环左移1位,第3次迭代时密钥循环左移2位. 第9次迭代时密钥循环左移1位,第14次迭代时密钥循环左移2位.第一次迭代:A(1) = ǿ(1) AB(1) = ǿ(1) B第i次迭代:A(i) = ǿ(i) A(i-1)B(i) = ǿ(i) B(i-1)(4)密钥的选取在(3)步中第i次迭代生成的两个28位长的密钥为把合并按照表4所示k的第一位为56位密钥的第14位,k的第2位为56位密钥的第17位,...,依此类推,k的最后一位最后一位是56位密钥的第32位。

生成与进行第i次迭代加密的数据进行按位异或的48位使用密钥:(5)迭代DES算法密钥生成需要进行16次迭代,在完成16次迭代前,循环执行(3)(4)步.最终形成16套加密密钥:key[0] , key[1] , key[2] ,…. key[14] , key[15] .(1)取得数据把明文数据分成64位的数据块,不够64位的数据块以适当的方式补足。

密码学课程设计报告

密码学课程设计报告

密码学课程设计报告目录一、内容简述 (3)1.1 背景介绍 (3)1.2 目的和意义 (4)1.3 报告结构概述 (5)二、课程设计目标和要求 (6)2.1 知识与技能目标 (7)2.2 过程与方法目标 (8)2.3 情感态度与价值观目标 (8)2.4 设计要求与评估标准 (10)三、课程体系设计 (11)3.1 课程内容选择 (12)3.2 教学方法与手段 (13)3.3 课程结构框架 (14)四、教学方案设计 (17)4.1 教学流程安排 (18)4.2 教学活动设计 (19)4.3 教学评价方案 (20)4.4 教学案例分析 (21)五、实践环节设计 (23)5.1 实验与实训项目 (23)5.2 课程设计与实施 (25)5.3 学生自主探究 (26)5.4 实践成果展示与交流 (28)六、课程特色与创新 (29)6.1 课程设计的创新点 (30)6.2 课程内容的特色之处 (31)6.3 教学方法的独特性 (32)七、课程实施效果评估 (35)7.1 评估目的与原则 (35)7.2 评估方法与手段 (36)7.3 评估结果分析 (37)7.4 课程改进与优化建议 (38)八、结论与展望 (39)8.1 课程设计总结 (40)8.2 对未来发展的展望 (41)8.3 需要进一步讨论的问题 (43)一、内容简述本课程设计报告旨在全面阐述我们设计的密码学课程的内容概览和结构框架。

密码学作为信息安全领域的核心学科,涵盖了从基础理论到应用实践的多个方面。

我们的课程设计旨在使学生深入理解密码学的基本原理,掌握密码分析的方法和技术,并学会在实际环境中应用密码学技术来保障信息的安全。

课程内容覆盖了密码学的基本概念、加密算法、解密算法、数字签名、身份认证等核心知识点。

为了增强学生的实践能力和创新思维,我们还设计了丰富的案例分析和实践操作环节。

通过这些环节,学生将能够运用所学知识解决实际问题,提升密码学的应用能力。

密码学课程设计报告

密码学课程设计报告

密码学课程设计报告班级:信安10-1班姓名:刘文学号:08103656指导老师:谢林目录1.Hash算法的实现—MD5算法 (3)1.1算法概述 (3)1.2算法原理及设计思想 (3)1.3实现算法分析 (3)1.4程序运行结果 (4)1.5密码安全性分析 (4)1.6设计实现中的问题及解决方法 (4)2. AES算法的实现 (4)2.1 算法概述 (4)2.2 算法原理及设计思想 (5)2.3 程序主要代码分析 (8)2.4 程序运行结果 (9)2.5 安全性分析 (9)2.6 设计实现中的问题及解决方法 (9)3. RSA算法的实现...................................................................................................................... .9 3.1 算法概述 . (10)3.2 算法原理及设计思想 (10)3.3程序主要算法分析 (10)3.4程序运行结果 (11)3.5安全性分析 (11)3.6 设计实现中的问题及解决方法 (11)一、Hash算法的实现——MD5算法1.1 算法概述MD5算法是一种消息摘要算法,此算法以任意长度的信息作为输入进行计算,产生一个128-bit(16-byte)的指纹或报文摘要。

两个不同的message产生相同message digest的几率相当小,从一个给定的message digest逆向产生原始message更是困难(不过据说我国的某个教授很善于从message digest构造message),因此MD5算法适合用在数字签名应用中。

MD5实现简单,在32位的机器上运行速度也相当快,当然实际应用也不仅仅局限于数字签名。

除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等。

1.2算法原理及设计思想MD5散列函数的处理过程分为如下几步:(1)消息填充:对原始消息填充,使得其比特长在模512下余448,即填充后消息的长度为512的某一倍数减64.这一步是必需的,即使原始消息的长度已经满足要求,仍需要填充。

应用密码学课程设计报告

应用密码学课程设计报告

应用密码学课程设计报告摘要随着国家信息化步骤的加快和高等教育规模的扩大,社会对计算机专业人才的需求不仅体现在数量的增加上,而且体现在质量要求的提高上,培养具有研究和实践能力的高层次的计算机专业人才已成为许多重点大学计算机教育的重点目标。

那么为了达到这个标准,我们在进行了应用密码学的课程教学后,我们进行了短时间的课程设计,这样可以增加我们的实践和研究能力,使我们能成为更加高等级的人才。

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

本次课程设计的功能是模拟通信。

模拟通信的整个过程。

首先确定发送方要发送的消息,通过加密,得到秘文,接受方再通过一系列的处理过程最后得到发送的原始数据。

先对整个系统的执行流程进行了分析,根据执行流程对每个部分进行了解和设计,首先进行共享密钥的分配,在这一阶段采用RSA加密算法和公钥管理机构的公钥分配方式以及具有保密性的共享密钥分配策略,其次,在消息认证过程中采用MD5算法,然后发送方要对要发送的信息采用RC4算法进行加密,最后,DSS算法进行数字签字。

对每一步中的相关信息进行具体的设置,使其能够成功的发送并接收。

通过具体的设计之后,对自己所使用的算法,具体深入的研究与掌握,以及对简单的保密通信系统的工作过程有所了解。

现在,由于现实生活的实际需要及计算机技术的进步,密码学有了突飞猛进的发展,密码学研究领域出现了许多新的课题、新的方向。

同时,在公开密钥密码领域,椭圆曲线密码体制由于其安全性高、计算速度快等优点引起了人们的普遍关注,许多公司与科研机构都投入到对椭圆曲线密码的研究当中。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

H a r b i n I n s t i t u t e o f T e c h n o l o g y a t W e i h a i
密码学原理与应用
课程设计报告设计题目:
班级:
学号:
姓名:
验收日期:
哈尔滨工业大学(威海)计算机学院
二零一二年一月
1.密码算法原理
报告正文要求:正文统一用宋体5号字体,文中所有英文字符均须用Times New Roman 字体,正文部分每段句首须空两格,均须两端对齐。

(就跟本段文字格式一样)字体均用黑色。

图,表均要有标题。

图题用类似于“图1 XX流程图”的格式,在图下居中放,用小五号字体。

表题用类似于“表1 XX参数列表”的格式,在表上居中放,用小五号字体。

正文中图表均要求清晰规范。

(正式填写时请删除本段)
2.设计思想
所要实现的算法或系统的设计思想。

(正式填写时请删除本段)
3.设计流程图
所要实现的算法或系统的流程图。

(正式填写时请删除本段)
4.功能实现
具体实现算法或系统时所需要的技术或方法(正式填写时请删除本行)
5.总结
设计过程中遇到的问题及解决办法(正式填写时请删除本行)
6.源代码
本部分要求格式规范清晰,注释详细明了。

(正式填写时请删除本行)。

相关文档
最新文档