Linux下3DES加密算法实现的毕业论文.doc
《Linux下3DES加密算法实现的毕业论文.doc》由会员分享,可在线阅读,更多相关《Linux下3DES加密算法实现的毕业论文.doc(50页珍藏版)》请在三一办公上搜索。
1、本科毕业论文(设计)设计题目:Linux下3DES加密算法的实现学 院:计算机科学与信息学院 专 业: 信息安全 班 级: 信息081 学 号: 080806110211 学生姓名:杨彪 指导教师: 余珮嘉 2012年6月04日贵州大学本科毕业论文(设计)诚信责任书本人郑重声明:本人所呈交的毕业论文(设计),是在导师的指导下独立进行研究所完成。毕业论文(设计)中凡引用他人已经发表或未发表的成果、数据、观点等,均已明确注明出处。特此声明。论文(设计)作者签名: 日 期: 目录AbstractIII第一章 前言11.1课题背景11.2 DES、3DES加密算法简介21.3 课题研究的目的和意义21
2、.3.1 研究的目的21.3.2 研究的意义2第二章 DES加密的详细描述42.1 DES加密的计算部件及其过程42.1.1 密钥的计算42.1.2初始置换IP52.1.3初始置换的逆IP-162.1.4 F函数运算的原理72.1.5 DES加密的原理102.2 DES解密的过程132.2.1 DES解密的原理132.2.2 DES解密的过程13第三章3DES加密原理153.1.1 3DES加密算法简介153.2.1 3DES-EEE3加密153.2.2 3DES-EDE3加密163.2.3 3DES-EEE2加密163.2.4 3DES-EDE2加密163.2.1 3DES-EEE3解密17
3、3.2.2 3DES-EDE3解密173.2.3 3DES-EEE2解密173.2.4 3DES-EDE2解密18第四章 DES与3DES加密算法的设计与实现194.1 DES与3DES加密算法的设计194.1.1 需求分析194.2 DES与3DES加密算法的实现195.1 界面设计225.1.1 DES与3DES界面原理225.2 DES与3DES加密算法功能设计235.3 程序代码29第六章 结束语43参考文献44致谢45Linux下3DES加密算法的实现摘 要 近年来,随着计算机技术、通信技术的飞速发展,Linux的用户在快速的增长。Linux是一种类似Unix的操作系统,并且它是开源
4、的、免费的,而且比Windows操作系统更稳定。可以说,今天这个完善并强大的Linux完全是一个热情、自由、开源的网络产物。因此受到越来越多的用户的喜爱。随着Linux操作系统在我国的不断普及和发展,它也面临着许多的安全问题。随之而来的信息安全问题也日益突出。所以我们不得不通过一些有效的办法来保证我们的信息的安全性。3DES加密算法是一个可以有效解决这些问题的加密算法。本文首先介绍了对称加密算法的研究意义和研究背景,由于3DES加密算法是基于DES的,换句话说,3DES的核心算法就是DES加密算法;接着分析DES加密原理,着重介绍了DES加密算法的原理步骤,核心算法主要分为子密钥的生成和加密流
5、程循环,其中子密钥核心为置换和移位,DES加密过程主要包括16次迭代,F函数,S盒运算等。关键词: Linux下的加密,对称密码,DES,3DES,信息加密Under LINUX 3DES encryption algorithm implementationAbstractIn recent years, with the rapid development of computer technology, communications technology, user of Linux rapid growth. Linux is a Unix-like operating system,
6、and it is open source, free, and is more stable than the Windows operating system. It can be said that this comprehensive and powerful Linux is completely a passion, freedom, development of network products. Therefore welcomed by more and more users. With the growing popularity of the Linux operatin
7、g system is China and development, is also faces many security issues. Followed by information security issues become increasingly prominent. So we have some effective ways to ensure the security of our information. 3DES encryption algorithm is an effective encryption algorithm to solve these proble
8、ms.This paper first introduced the symmetrical encryption algorithm research significance and research background. Because of Three-DES encryption algorithm is base of DES encryption algorithm. In other words, DES encryption algorithm is the core of Three-DESs. So then analysing DES encryption princ
9、iple, focusing on the principle and steps of the encryption algorithm of DES, Algorithm core is divided into the sub-key generation and encryption process cycle, which key work for replacement and shift, the mainstream procedure is composed of 16 iteration, F function, S box of operation and so on.K
10、ey Words: Linux encryption, symmetric cryptography, DES, 3DES message encryption 第一章 前言1.1课题背景 Linux是一种自由和开放源码的类Unix操作系统。它诞生于1991 年的10 月5 日(这是第一次正式向外公布的时间)。以后借助于Internet 网络,并经过全世界各地计算机爱好者的共同努力下,现已成为今天世界上使用最多的一种UNIX 类操作系统,并且使用人数还在迅猛增长。目前存在着许多不同的Linux,但它们都使用了Linux内核。Linux 操作系统的诞生、发展和成长过程始终依赖着以下五个重要支柱:
11、UNIX 操作系统、MINIX 操作系统、GNU 计划、POSIX 标准和Internet 网络。DES加密算法是由IBM公司研制的,美国国家标准局(NBS)于1977年公布,并批准把该算法作为非机要部门使用的数据加密标准(Data Encryption Standard),简称DES。自公布以来,它一直超越国界成为国际上商用保密通讯和计算机通讯的最常用的加密算法。当时规定DES的使用期为10年。后来美国政府宣布延长其使用期。DES超期服役了很长时间,在国际通讯保密的舞台上活跃了20年。DES持续了相当长的时间才过时,人们夜以继日、不惜一切代价地研究,后来终于被破,但是DES是很值得研究的,因
12、为它代表了一类流行的密码算法,其很多核心的东西,后来的加密算法在一定程度上都有其踪迹。为了增强DES算法应对差分或线性攻击的可能性,人们提出了采用增加密钥长度,可将分组密钥进行级联,在不同的密钥作用下,连续多次对一组明文进行加密。三重DES加密效果就很好,它可使密钥长度扩展到128位,在提高加密强度的同时,使得他的安全性得以提高,足以应对各种攻击。3DES加密算法的核心也就是DES加密算法,三重DES加密算法只是将多个密钥以DES级联的方式来实现的。1.2 DES、3DES加密算法简介DES是一个分组加密算法,他以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得
13、到64位的密文序列。加密的密钥位64位,实际长度为56位,DES算法的保密性取决于密钥。DES对64位的明文进行操作。首先通过一个初始置换IP,将64位的明文分成各32位的左半部分和右半部分,该初始置换只在16轮加密过程进行之前进行一次。在经过初始置换操作后,对得到的64位序列进行16轮的加密运算,这些运算被称为函数f,在运算过程中,输入数据与密钥结合。经过16轮运算后,左右两部分合在一起得到一个64位的输出序列,再将该序列经过一个IP逆置换后得到最终的加密结果。3DES也是一个分组加密算法,在3DES加密算法中,加密过程用4种不同的模式,有密钥K1、K2和K3这3个密钥来实现加密,以及有密钥
14、K1和K2这2个密钥来实现加密的对一个分组消息进行3次DES加密。1.3 课题研究的目的和意义1.3.1 研究的目的信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源。如何保证信息在传送过程中不被黑客复制、插入、篡改、重排或重放,以及对已损坏的数据进行恢复,成为信息安全所研究一个重要内容。随着科学技术的发展,信息交流己经深入到社会生活的各个角落,安全问题给用户或者国家造成了重大的损失。为了杜绝或降低这种损失,利用加密技术对数据信息加密是一种有效的手段和方法。而基于数据加密标准的DES的三重DES加密算法有着高强度的安全性能,虽然三重DES加密算法在速度上比不上DES加密算法但是其
15、有着更好的安全性,有利于加密算法的研究和发展。1.3.2 研究的意义目前,无论是对称密码体制还是非对称密码体制,都存在一定的缺陷。首先,它们都是基于一个目前难以解决的数学问题,安全性局限于当前的计算能力;其次,经典密码体制中的密钥分发问题一直是个比较困难的问题,密钥分发后,没有充分的理由说明该密钥在传输过程中未被窃取、篡改或调换。另外,由于Shor分解大数因子的量子算法和Grover随机数据库 搜索等量子算法的发泄,对经典密码构成了很大的威胁。可以毫不夸张的说,量子计算机面世之日,就是经典密码学土崩瓦解之时。在这种情况下,虽然一次一密方法仍能保持完好的不可破的密码,但却存在着严重的密钥分配欺诈
16、问题。一般来说,只要消息保密,通信双方就共享一个密钥,但事实上无法确保。本文在传统密码学的基础上,融入量子密码学的优越性,介绍了量子密钥分配的安全性,使经典密码与量子密码相结合,达到加密的高度可靠性,从而保证了密钥分配过程中信息的完整性。第二章 DES加密的详细描述2.1 DES加密的计算部件及其过程2.1.1 密钥的计算DES的密钥是由一个64位的主密钥产生16轮48位的子密钥来对要加密的信息来加密的。DES的加密算法的密钥扩展需要用到两个缩减变换PC-1(置换选择1(PC-1)和PC-2以及一个循环左移变换。57 49 41 33 25 17 9 1 58 50 42 34 26 1810
17、 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 23 15 7 62 54 46 38 30 2214 6 61 53 45 57 2921 13 5 28 20 12 4 图2-1置换选择1(PC-1)上图2-1对输入的64位密钥进行缩减使其变为56位。这个过程实际上就是去除原密钥的第8,16,24,32,40,48,56,64位,再按照一定的次序进行排列。密钥中被缩减的位被用来作为奇偶校验位。通过PC-1的置换,密钥种子的第56位作为输出的第1位,而密钥种子的49位作为输出的第2位等等以此类推直到密钥种子的第4位作为输出的第56位位置。
18、循环序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16转动比特数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 图2-1 左移调度 在PC-1置换以后对其输出的56位子密钥分为左28位和右28位,可将其分别记为A0和B0。A0和B0分别循环左移2位得到A1和B1,然后A1和B1分别循环左移1位得到A2和B2依次类推进行16次移位操作,并得到Ai和Bi(i=1,2,316)。然后将其作为置换选择(PC-2)的输入,在其移位的过程中,1、2、9、16左移的为数和上图2-1中“转动比特数”的值保持一致都为1位,其他位移动2位。14 17 11 24
19、1 5 3 2815 6 21 10 23 19 12 426 8 16 7 2 20 13 241 52 31 37 47 55 30 4051 45 33 48 44 49 39 5634 53 46 42 50 36 29 32 图2-3 置换选择2(PC-2)PC-2每次循环都将Ai和Bi(116)一起作为PC-2的16次置换的输入,通过PC-2置换得到16轮的48位子密钥记为Kn共16组。如上图2-3通过PC-2的置换,Ai和Bi的第14位作为输出的第1位,第17位作为第2位等等以此类推,第32位作为输出的第56位。通过PC-2置换后的输出就得到16轮的48位子密钥。到这里就得到了1
20、6轮的48位子密钥。2.1.2初始置换IP如下图2-4:初始置换(IP)是标准数据加密算法的第一个步骤。它是将64位的明文按照一定的规则进行重新排列,也叫置换。IP置换后的输出依然为64位的分组,其左边的32位组成L,右边的32位组成R。L和R是F函数的初始输入。其中R作为扩充E的初始输入,L作为置换P后面所要进行的左右异或的输入。58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361
21、 53 45 37 29 21 13 563 55 47 39 31 23 15 7 图2-4 初始置换(IP)2.1.3初始置换的逆IP-1如下图2-4:逆初始置换IP-1是数据加密标准算法的最后一个步骤,即通过它可以得到数据加密标准加密后的最终结果。它的输入作为F函数的输出,加密过程中,数据通过初始置换,E扩展等一系列的包含F函数中的种种函数置换或缩减,或扩充,或移位得到的结果必须经过初始逆置换IP-1的变换才的出最终的加密信息。40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Linux DES 加密算法 实现 毕业论文
链接地址:https://www.31ppt.com/p-3931885.html