中国矿业大学
密码学课程设计报告
院系: 计算机学院
专业: 信息安全
班级: 信安08-3班
姓名: 许多
学号: 08083701
指导老师: 汪楚娇
20##年6月
1绪论
密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。
近几年来,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。而密码学是信息安全的核心,应用密码学技术是实现安全系统的核心技术。应用密码学研究如何实现信息的机密性、完整性和不可否认性。随着信息系统及网络系统的爆炸性增长,形形色色的安全威胁严重阻碍了当前的信息化进程,因此,亟待使用密码学来增强系统的安全性。而密码学课程设计正是为这方面做出了具体的实践。
经过前一段时间的学习,我们对于密码学这门课程有了更深的认识和了解,对于一般的密码学算法学会了怎么样使用。因此,通过密码学课程设计这么课程,对前一段的学习进行了检查。在设计中,我们选择做了古典密码算法,分组密码算法DES,公钥密码算法RSA。这几种经典的密码算法是我们学习密码学课程设计所必须掌握的,也是学习信息安全的基础。在接下来的部分,我将详细介绍我设计的过程以及思路。
2 古典密码算法
2.1 古典密码Hill
2.11 古典密码Hill概述
Hill体制是1929年由Lester S.Hill发明的,它实际上就是利用了我们熟知的线性变换方法,是在Z26上进行的。Hill体制的基本思想是将n个明文字母通过线性变换转化为n个密文字母,解密时只需要做一次逆变换即可,密钥就是变换矩阵。
2.12算法原理与设计思路
1.假设要加密的明文是由26个字母组成,其他字符省略。将每个字符与0-25的一个数字一一对应起来。(例如:a/A—0,b/B—1,……z/Z—25)。
2.选择一个加密矩阵,其中矩阵A必须是可逆矩阵,例如
3.将明文字母分别依照次序每n个一组(如果最后一组不足n个的话,就将其补成n个),依照字符与数字的对应关系得到明文矩阵ming。
4.通过加密矩阵A,利用矩阵乘法得到密文矩阵mi= mingmod 26;
将密文矩阵的数字与字符对应起来,得到密文。
5.解密时利用加密矩阵的逆矩阵和密文,可得到明文。
6. 设明文为,密文,密钥为上的n*n阶可逆方阵,则
2.13 关键算法分析
欧几里德算法又称辗转相除法,用于计算两个整数a,b的最大公约数。
产生公约数的目的是为了下一步求逆矩阵和矩阵时方便运算。
这段代码是加密的过程,主要设计思想是输入的明文与矩阵做乘法,当明文长度为矩阵阶数的倍数时,自动将明文变为列数与矩阵阶数相同,然后进行计算。当明文长度不是矩阵阶数的倍数时,则会出现无关字符。
代码中的利用矩阵乘法得到的密文输出即可,而解密的过程只需要利用矩阵的逆矩阵,也就是我们在做乘法的时候将矩阵换为它的逆矩阵即可得到明文。
2.14 运行结果
2.15 密码安全性分析
经过算法分析和设计,我们可以知道它的安全强度(m是素数,模数为合数,不是任意矩阵可逆) 为 26的m*m次方。例如,当m=5时,得出它的安全强度为2的117次方。通过矩阵,将信息均匀分布到每个m长向量的每个分向量中,具有比较好的随机性,相对于其他的古典密码来说,Hill是比较安全的。
但是在已知m组明文、密文和解密算法的情况下,我们需要解M组同余方程组,因此,密钥是可以恢复的。关键是求得加密矩阵的逆—解密矩阵。只要分析出两个明文向量(线性无关)与相应的密文向量。若有
如果甲方截获了一段密文:OJWPISWAZUXAUUISEABAUCRSIPLBHAAMMLPJJOTENH经分析这段密文是用HILL2密码编译的,且这段密文的字母 UCRS 依次代表了字母 TACO,我们接着将要进行破译。
关系如下:
计算矩阵的逆
破译
密文向量
明文向量
明文:Clinton is going to visit a country in Middle East
2.2 古典密码 Vignere
2.21古典密码 Vignere概述
1858年法国密码学家维吉尼亚提出一种以移位替换为基础的周期替换密码。这种密码是多表替换密码的一种。是一系列(两个以上)替换表依次对明文消息的字母进行替换的加密方法。
2.22 算法原理与设计思路
1.首先使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。
2.加密时,按照密钥字的指示,决定采用哪一个单表。例如密钥字是bupt,加密时,明文的第一个字母用与附加列上字母b相对应的密码表进行加密,明文的第二个字母用与附加列的字母u相对应的密码表进行加密,依次类推。
3.令英文字母a,b,…,z对应于从0到25的整数。设明文是n个字母组成的字符串,即 m=m1m2m3m4…mn
密钥字周期性地延伸就给出了明文加密所需的工作密钥
K=k1k2…kn,E(m)=C=c1c2…cn
加密:Ci=mi+kimod26
解密:mi=ci-kimod26,i=1,2,3,…,n
2.23关键算法分析
加密算法的关键是给出初始密钥,例如第一个密钥字母是e,对第一个明文字母p进行加密时,选用左边附加列上的字母e对应的那一行作为代替密码表,查处与p相对应的密文字母是T,依次类推即可得出明文。上述代码中的生成密钥部分为核心代码,只有密钥更长,才能保证密码算法的可靠性。解密算法和加密算法只需要减去密钥继续模26即可得到。
2.24 运行结果
2.25密码安全性分析
首先,破译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能导致这样的重复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或4个以上的重复序列。
其次,破译的第二步是确定密钥的长度,又看看这一段先: 密钥 F O R E S T F O R E S T F O R E S T F O R E S T F O R 明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l 密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C 第一个YC出现后到第二个YC的结尾一共有12个字母(U S O X Q Z K L S G Y C) 那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可排除)。
第三, 破译的时候,可以从一下几个方面进行考虑。1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手; 2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺;4.图表最好还是做一下,毕竟比较直观,好看 。
因此,利用单纯的数学统计方法就可以攻破维吉尼亚密码,所以在使用这种密码的过程中,我们尽量增加密钥的长度,只有密钥长度的足够长时,密码的使用才会越安全。
2.3古典密码Vernam
2.31古典密码Vernam概述
Vernam加密法也称一次性板(One-Time-Pad),用随机的非重复的字符集合作为输出密文.这里最重要的是,一旦使用了变换的输入密文,就不再在任何其他消息中使用这个输入密文(因此是一次性的).输入密文的长度等于原消息明文的长度。
2.32 算法原理与设计思路
Vernam的加密过程
1.按递增顺序把每个明文字母作为一个数字,A=0,B=1等等。
2.对输入密文中每一个字母做相同的处理。
3.将明文中的每个字母与密钥中的相应字母相加。
4.如果得到的和大于26,则从中减去26。
5.将和转化为字母,从而得到密文。
显然,由于一次性板用完就要放弃,因此这个技术相当安全,适合少量明文消息,但是对大消息是行不通的(一次性板称为密钥(Key),并且明文有多长,密钥就有多长,因此对于大消息行不通).Vernam加密法最初是AT&T公司借助所谓的Vernam机实现的.
假设对明文消息HOW ARE YOU进行Verman加密,一次性板为NCBTZQARX得到的密文消息UQXTUYFR.以下是图解
1.明文: H O W A R E Y O U
7 14 22 0 17 4 24 14 20
+
2.密钥 N C B T Z Q A R X
13 2 1 19 25 16 0 17 23
3.初始和 20 16 23 19 42 20 24 31 43
4.大于25则减去26 20 16 23 19 16 20 24 5 17
5.密文 U Q X T Q U Y F R
2.33 关键算法分析
加密和解密的关键实现上是一个对应位相加的过程。在加密和解密之前还要做辅助工作,就是字符的转换问题,注意变量的传递。
2.34 运行结果
3 数据加密算法DES
3.1 概述
数据加密算法(Data Encryption Algorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用DEA。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。
数据加密标准DES
DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。
3.2加密原理
DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
3.3 关键算法分析
3.4 DES算法的安全性
一、安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法。
二、采用64位密钥技术,实际只有56位有效,8位用来校验的.譬如,有这样的一台PC机器,它能每秒计算一百万次,那么256位空间它要穷举的时间为2285年.所以这种算法还是比较安全的一种算法。
TripleDES。该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,其方法是:使用两个独立密钥对明文运行 DES 算法三次,从而得到 112 位有效密钥强度。TripleDES 有时称为 DESede(表示加密、解密和加密这三个阶段)。
3.5运行结果
4 公钥加密算法RSA
4.1 概述
RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
4.2 RSA算法描述
RSA密码是一种应用广泛的公钥密码,它的安全性基于大整数分解的困难性,RSA密码既可用于加密,又可用于数字签名。对RSA的加解密算法描述如下:
(1)密钥的产生
独立地选取两大素数p和q(各100~200位十进制数字);
计算 n=p×q,其欧拉函数值j(n)=(p-1)(q-1);
随机选一整数e,1£e<j(n),gcd(j(n), e)=1;
在模j(n)下,计算e的有逆元d=e -1 mod j(n);
以n,e为公钥。私钥为d。(p, q)不再需要,可以销毁。
(2)加密
将明文分组,各组对应的十进制数小于n,对每个明文分组m,做加密运算:c=me mod n。
(3)解密
对密文分组的解密运算: m=cd mod n
3.2.2安全性分析
RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。
RSA的安全性是基于分解大整数的困难性假定(尚未证明分解大整数是NP问题);
如果分解n=p×q,则立即获得j(n)=(p-1)(q-1),从而能够确定e的模j(n)乘法逆d;
由n直接求j(n)等价于分解n。
密码学课程设计
学号:
班级:
姓名:
指导教师
20##年7月4日
AES加解密算法
一.原理
AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用。
随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES[1]。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。本文以128为例,介绍算法的基本原理;结合AVR汇编语言,实现高级数据加密算法AES。
AES加密、解密算法原理
AES是分组密钥,算法输入128位数据,密钥长度也是128位。用Nr表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1所列)。每一轮都需要一个与输入分组具有相同长度的扩展密钥Expandedkey(i)的参与。由于外部输入的加密密钥K长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥K扩展成更长的比特串,以生成各轮的加密和解密密钥。
1 圈变化
AES每一个圈变换由以下三个层组成:
非线性层——进行Subbyte变换;
线行混合层——进行ShiftRow和MixColumn运算;
密钥加层——进行AddRoundKey运算。
① Subbyte变换是作用在状态中每个字节上的一种非线性字节转换,可以通过计算出来的S盒进行映射。
Schange:
ldi zh,$01;将指针指向S盒的首地址
mov zl,r2;将要查找的数据作为指针低地址
ldtemp,z+;取出这个对应的数据
mov r2,temp;交换数据完成查表
…
ret
② ShiftRow是一个字节换位。它将状态中的行按照不同的偏移量进行循环移位,而这个偏移量也是根据Nb的不同而选择的[3]。
shiftrow:;这是一个字节换位的子程序
mov temp,r3;因为是4×4
mov r3,r7; r2 r6 r10 r14 r2 r6 r10 r14
mov r7,r11; r3 r7 r11 r15---r7 r11 r15 r3
mov r11,r15; r4 r8 r12 r17 r12 r17 r4 r8
mov r15,temp; r5 r9 r13 r18 r18 r5 r9 r13
mov temp,r4
mov temp1,r8
mov r4,r12
mov r8,r17
mov r12,temp
mov r17,temp1
mov temp,r18
mov r18,r13
mov r13,r9
mov r9,r5
mov r5,temp
ret
③ 在MixColumn变换中,把状态中的每一列看作GF(28)上的多项式a(x)与固定多项式c(x)相乘的结果。b(x)=c(x)*a(x)的系数这样计算:*运算不是普通的乘法运算,而是特殊的运算,即
b(x)=c(x)?a(x)(mod x4+1)
对于这个运算
b0=02。a0+03。a1+a2+a3
令xtime(a0)=02。a0
其中,符号“。”表示模一个八次不可约多项式的同余乘法[3]。
mov temp,a0;这是一个mixcolimn子程序
rcall xtime;调用xtime程序
mov a0,temp
mov temp,a1
rcall xtime
eor a0,a1
eor a0,temp
eor a0,a2
eor a0,a3;完成b(x)的计算
…
xtime:;这是一个子程序
ldi temp1,$1b
lsl temp
brcs next1;如果最高位是1,则转移
next: ret;否则什么也不变化
next1:eor temp,temp1
rjmp next
对于逆变化,其矩阵C要改变成相应的D,即b(x)=d(x)*a(x)。
④ 密钥加层运算(addround)是将圈密钥状态中的对应字节按位“异或”。
⑤ 根据线性变化的性质[1],解密运算是加密变化的逆变化。这里不再详细叙述。
2 轮变化
对不同的分组长度,其对应的轮变化次数是不同的。
3 密钥扩展
AES算法利用外部输入密钥K(密钥串的字数为Nk),通过密钥的扩展程序得到共计4(Nr+1)字的扩展密钥。它涉及如下三个模块:
① 位置变换(rotword)——把一个4字节的序列[A,B,C,D]变化成[B,C,D,A];
② S盒变换(subword)——对一个4字节进行S盒代替;
③ 变换Rcon[i]——Rcon[i]表示32位比特字[xi-1,00,00,00]。这里的x是(02),如
Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]……
扩展密钥的生成:扩展密钥的前Nk个字就是外部密钥K;以后的字W[[i]]等于它前一个字W[[i-1]]与前第Nk个字W[[i-Nk]]的“异或”,即W[[i]]=W[[i-1]] W[[i- Nk]]。但是若i为Nk的倍数,则W[i]=W[i-Nk] Subword(Rotword(W[[i-1]])) Rcon[i/Nk]。
二.过程
流程:
AddRoundKey步骤,回合金钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把回合金钥(通过Rijndael密钥生成方案产生),这把金钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或(?)加法。
在AddRoundKey 步骤中,将每个状态中的字节与该回合金钥做异或(?)。
SubBytes步骤
在SubBytes步骤中,矩阵中的各字节通过一个8位的S-box进行转换。这个步骤提供了加密法非线性的变换能力。S-box与GF(28)上的乘法反元素有关,已知具有良好的非线性特性。为了避免简单代数性质的攻击,S-box结合了乘法反元素及一个可逆的仿射变换矩阵建构而成。 此外在建构S-box时,刻意避开了固定点与反固定点,即以S-box替换字节的结果会相当于错排的结果。 此条目有针对S-box的详细描述:Rijndael S-box
在SubBytes步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S; bij = S(aij).
ShiftRows步骤
ShiftRows是针对矩阵的每一个横列操作的步骤。 在此步骤中,每一行都向左循环位移某个偏移量。在AES中(区块大小128位),第一行维持不变,第二行里的每个字节都向左循环移动一格。同理,第三行及第四行向左循环位移的偏移量就分别是2和3。128位和192位的区块在此步骤的循环位移的模式相同。经过ShiftRows之后,矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成。Rijndael算法的版本中,偏移量和AES有少许不同;对于长度256位的区块,第一行仍然维持不变,第二行、第三行、第四行的偏移量分别是1字节、3字节、4位组。除此之外,ShiftRows操作步骤在Rijndael和AES中完全相同。
在ShiftRows 步骤中,矩阵中每一行的各个字节循环向左方位移。位移量则随着行数递增而递增。MixColumns步骤
在MixColumns步骤,每一直行的四个字节通过线性变换互相结合。每一直行的四个元素分别当作1,x,x2,x3的系数,合并即为GF(28)中的一个多项式,接着将此多项式和一个固定的多项式c(x) = 3x3 + x2 + x + 2在modulo x4 + 1下相乘。此步骤亦可视为 Rijndael有限域之下的矩阵乘法。MixColumns函数接受4个字节的输入,输出4个字节,每一个输入的字节都会对输出的四个字节造成影响。因此ShiftRows和MixColumns两步骤为这个密码系统提供了扩散性。
在 MixColumns 步骤中,每个直行都在modulo x4 + 1之下,和一个固定多项式 c(x) 作乘法。
三.源代码
package com.oristand.zl;
import java.awt.FlowLayout;
import java.awt.event.ActionEvent;
import java.awt.event.ActionListener;
import javax.crypto.*;
import javax.crypto.spec.*;
import javax.swing.JButton;
import javax.swing.JFrame;
import javax.swing.JLabel;
import javax.swing.JPanel;
importjavax.swing.JScrollPane;
importjavax.swing.JTextArea;
import javax.swing.JTextField;
publicclass Aes1 {
publicstaticvoid main(String[] args) throws Exception {
/*
加密用的Key
可以用26个字母和数字组成,最好不要用保留字符,虽然不会错,至于怎么裁决,个人看情况而定
*/
JFrame jf=new JFrame("AES加解密");
JPanel jp=new JPanel();
JLabel j1=new JLabel("加密字符串");
JLabel j2=new JLabel("加密后字符串");
JLabel j3=new JLabel("解密后字符串");
JButton jb1=new JButton(" 加密 ");
JButton jb2=new JButton(" 解密 ");
final JTextField jtf=new JTextField(30);
final JTextField jtf1=new JTextField(30);
final JTextField jtf2=new JTextField(30);
final String cKey = "1234567890123456";
jf.setSize(400,600);
jp.setLayout(new FlowLayout());
jp.add(j1);
jp.add(jtf);
jp.add(jb1);
jp.add(j2);
jp.add(jtf1);
jp.add(jb2);
jp.add(j3);
jp.add(jtf2);
jf.add(jp);
jf.setVisible(true);
jb1.addActionListener(new ActionListener() {
@Override
publicvoid actionPerformed(ActionEvent e) {
// TODO Auto-generated method stub
String cSrc = jtf.getText();
System.out.println("加密明文是:"+cSrc);
//long lStart = System.currentTimeMillis();
String enString;
try {
enString = Aes1.Encrypt(cSrc, cKey);
jtf1.setText(enString);
System.out.println("加密后的字串是:" + enString);
} catch (Exception e1) {
// TODO Auto-generated catch block
e1.printStackTrace();
}
}
});
jb2.addActionListener(new ActionListener() {
@Override
publicvoid actionPerformed(ActionEvent e1) {
// TODO Auto-generated method stub
String s=jtf1.getText();
String DeString;
try {
DeString = Aes1.Decrypt(s, cKey);
jtf2.setText(DeString);
System.out.println("解密后的字串是:" + DeString);
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
});
jf.setDefaultCloseOperation(jf.EXIT_ON_CLOSE);
//需要加密的字串
//加密
}
publicstatic String Decrypt(String sSrc, String sKey) throws Exception {
try {
//判断Key是否正确
if (sKey == null) {
System.out.print("Key为空null");
returnnull;
}
//判断Key是否为16位
if (sKey.length() != 16) {
System.out.print("Key长度不是16位");
returnnull;
}
byte[] raw = sKey.getBytes("ASCII");
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.DECRYPT_MODE, skeySpec);
byte[] encrypted1 = hex2byte(sSrc);
try {
byte[] original = cipher.doFinal(encrypted1);
String originalString = new String(original);
return originalString;
} catch (Exception e) {
System.out.println(e.toString());
returnnull;
}
} catch (Exception ex) {
System.out.println(ex.toString());
returnnull;
}
}
//判断Key是否正确
publicstatic String Encrypt(String sSrc, String sKey) throws Exception {
if (sKey == null) {
System.out.print("Key为空null");
returnnull;
}
//判断Key是否为16位
if (sKey.length() != 16) {
System.out.print("Key长度不是16位");
returnnull;
}
byte[] raw = sKey.getBytes("ASCII");
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
Cipher cipher = Cipher.getInstance("AES");
cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
byte[] encrypted = cipher.doFinal(sSrc.getBytes());
returnbyte2hex(encrypted).toLowerCase();
}
publicstaticbyte[] hex2byte(String strhex) {
if (strhex == null) {
returnnull;
}
int l = strhex.length();
if (l % 2 == 1) {
returnnull;
}
byte[] b = newbyte[l / 2];
for (int i = 0; i != l / 2; i++) {
b[i] = (byte) Integer.parseInt(strhex.substring(i * 2, i * 2 + 2), 16);
}
return b;
}
publicstatic String byte2hex(byte[] b) {
String hs = "";
String stmp = "";
for (int n = 0; n < b.length; n++) {
stmp = (java.lang.Integer.toHexString(b[n] & 0XFF));
if (stmp.length() == 1) {
hs = hs + "0" + stmp;
} else {
hs = hs + stmp;
}
}
return hs.toUpperCase();
}
}
四.测试
1.加密界面
2.加密字符串(学号)
3.加密后结果
4.解密后结果
5.打印结果
五.分析
理解AES需要知道以下两个概念:
状态:算法中间的结果也需要分组,称之为状态,状态可以用以字节为元素的矩阵阵列表示,该阵列有4行,列数Nb为分组长度除32;
种子密钥:以字节为元素的矩阵阵列描述,阵列为4行,列数Nk为密钥长度除32,其中根据种子密钥,可以推导出各轮子密钥w[ , ],此过程亦称作密钥扩展,针对不同密钥长度的密钥扩展算法可以参照阅读AES算法标准发布文档。
流程如下:
首先生成128位16字节的初始密钥ckey,判断密钥是否为16字节,如不是则返回空,如是则继续。
publicstatic String Encrypt(String sSrc, String sKey)
函数Encrpt是用来加密所给字符串,其中sSrc是要加密的明文,sKey是密钥,加密后返回加密后字符串。
publicstatic String Decrypt(String sSrc, String sKey)
函数Decrpt是用来解密加密后的密文,sSrc是加密后的字符串,sKey是加密密钥,解密后返回加密后的明文。
以下为判断密钥是否为128位(16字节)
if (sKey == null) {
System.out.print("Key为空null");
returnnull;
}
//判断Key是否为16位
if (sKey.length() != 16) {
System.out.print("Key长度不是16位");
returnnul
以下代码为把2进制转化为16进制
publicstaticbyte[] hex2byte(String strhex) {
if (strhex == null) {
returnnull;
}
int l = strhex.length();
if (l % 2 == 1) {
returnnull;
}
byte[] b = newbyte[l / 2];
for (int i = 0; i != l / 2; i++) {
b[i] = (byte) Integer.parseInt(strhex.substring(i * 2, i * 2 + 2), 16);
}
return b;
}
以下为步骤:
1.在源程序中输入16字节的密钥,开始时判断是否为128位2进制,如是则继续下面的加密过程及解密过程。
2加密前输入加密明文,然后用加密算法Encrpt加密明文,把加密后的打印出来。
3.用Decrpt解密密文,输入为密文和密钥,解密后的明文与加密前明文对比,如果一样则加密成功,输出和解密后结果,如不一样则要更改算法。
六.总结
1.算法优化
衡量分组密码硬件实现性能的重要参数有两个:1)吞吐量(throughput)。单位时间内加/解密
的数据量(b/s) 。2)电路面积(area) ,针对 FPGA,指的是所消耗的可配置逻辑块(CLB)。数据
的加密速度和加密的吞吐量密切相关,可用公式(1)进行简单计算:
吞吐量=处理的比特平均数/秒. (1)
在AES算法模式下,也可表示成:
吞吐量=l28/(处理一个块的时钟周期的平均值+时钟周期值).(2)
在非反馈模式下使用不同的结构,可以实现不同的优化要求。流水线结构能实现速度最大
优化,最小面积需求的应用中,则可使用循环结构。要实现最佳速度面积比率, 流水线循环结
构是最佳选择。结构改进可以实现一定的性能优化 为了提高 AES 加密硬件实现结构的吞吐量,可针对 AES 算法轮函数中的四个关键步骤进行优化设计和实现。
(1)对列混淆的有限域运算进行优化。列混淆是基于 GF(28)代数运算的数据代换过程,可以通过对运算的分解做出优化。对有限域运算进行优化有效节约了设计资源。
(2)利用 FPGA 中的存储器资源,用查表方法取代乘法操作。将S 盒用一个 8 入 8 出的查找表实现。这样提高了资源利用率。文献[5]通过对 S 盒的优化,使用0.137m CMOS技术在780MHz标准库下实现了10Gbps的加密速度。
2. AES算法应用
从 AES 算法提出至今,由于其显著优势已逐步取代 DES 成为新一代加密标准。它的主要特点有:成功运用了二元域上多项式的结构,硬件实现很方便。软件实现也方便,可以在智能卡中实现,且速度较高,算法的代码行少.效率较高,AES 的均衡对称结构使其对差分分析攻击明显强于DES。AES在保障数据安全方面已经得到了广泛应用。在本文中,仅介绍AES加密算法在EPON中对下行流量的加密。
AES是高级加密模块, 随着处理数据的不断庞大, 加密保密的要求也随之变得更加重要, 由 NIST组织标准
化的 AES高级加密技术的应用是非常广泛的.
AES可以应用于如下:
1) 政府或军用通信
2) 无线网络
3) 网络保密系统: IPSec, SSL, TSL等协议
4) 财政保密 ANSI X9.53
5) 游戏机器
6) 严密的反盗
7) 私有财产的保密应用
还有其它应用等。
3. 课设心得
通过这次课设让我更加了解了AES加解密的过程及其原理,加深了自己的实践经验,让我在动手的过程中了解了更多的知识,同时加深了其他的课程的学习,本次我用的是java编写的程序,由于java的特性,程序比用c编写的简单,但还是加深了对java的理解。
相信AES加密算法因加密效率高,安全性强,将逐步替代 DES。为了更好的提高系统性能。需要进一步研究结构优化和算法优化的结合。随着AES算法实现的不断优化设计,必将为保证网络数据安全而得到广泛应用。
沈阳工程学院课程设计设计题目院系信息学院班级信安本111学生姓名学号指导教师祝世东王素芬职称工程师副教授起止日期20xx年1月6日…
密码学课程设计报告班级:信安10-1班姓名:学号:指导老师:一、Hash算法的实现MD5算法1.1算法概述MD5算法是一种消息摘要…
密码学课程报告《RSA加密解密算法》专业:信息工程(信息安全)班级:1132102学号:****姓名:***时间:20××年1月1…
XX大学密码学课程设计姓名学号学院指导老师完成日期20xx0106一实验任务及要求任务使用IDEA算法实现加解密过程要求1输入至少…
计算机与信息工程学院《密码学课程设计》报告(20××/20学年第二学期)题目:Diffie-Hellman密钥交换协议系别:计算机…
课程设计课程名称密码学题目名称AES的实现与分析学生学院应用数学学院专业班级11信息安全1班学号学生姓名指导教师李锋20xx年12…
西安科技大学《现代密码学》课程设计报告题目:密码学计算器学院:计算机科学与技术学院班级:姓名:学号:日期:20XX.1.8一.课程…
沈阳工程学院课程设计设计题目院系信息学院班级信安本111学生姓名学号指导教师祝世东王素芬职称工程师副教授起止日期20xx年1月6日…
密码学课程设计班级成员姓名指导教师20xx7中国矿业大学计算机学院密码学课程设计目录密码学课程设计11实验一实现一个多表古典加密和…
密码学课程报告《RSA加密解密算法》专业:信息工程(信息安全)班级:1132102学号:****姓名:***时间:20××年1月1…