网络数据通信的加密传输设计_毕业设计说明书(编辑修改稿)内容摘要:
27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 密钥变换 扩展置换 S 盒替换 P 盒替换 异或与交换 中北大学 2020 届毕业 设计说明书 第 11 页 共 50 页 ( 2)将上一步的每个 4位块扩展为 6位块,即每个 4位块增加 2 位。 这两位实际上是重复 4 位块的第一位和第四位。 如图 所示。 图 右明文扩展置换过程 可以看出,密钥变换将 56 位密钥压缩成 48位,而扩展置换将 32 位右明文扩展为 48 位。 现在, 48 位密钥与 48位右明文进行异或运算,将结果传递到下一 步,即 S盒替换。 第 3步: S 盒替换 48 位输入块分为 8 个子块(各有 6 位),每个子块指定一个 S 盒, S 盒将 6位输入变成 4位输出。 8 个 S盒如图所示: 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 16 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 图 S盒 1 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 图 S盒 2 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 中北大学 2020 届毕业 设计说明书 第 12 页 共 50 页 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 图 S盒 3 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 图 S盒 4 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 图 S盒 5 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 图 S盒 6 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 图 S盒 7 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 1 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 图 S盒 8 第 4步: P 盒置换 中北大学 2020 届毕业 设计说明书 第 13 页 共 50 页 所有 S 盒的输出组成 32位块,对该 32位要进行 P 盒置换。 图 显示了 P盒置换。 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 图 P盒置换 第 5步:异或与交换 上述所有操作只是处理了 64位明文的右边 32 位(即右明文),还没有处理左边部分(左明文)。 这时,最初 64 位明文的打本部分与 P盒置换的结果进行异或运算,成为新的右明文,并通过交换将旧的右明文变成新的左明文,如图 所示。 图 异或与交换 ( 4)最终置换 16 轮结束后,进行最终置换(只一次),即按图。 最终置换的输出就是 64 位加密块。 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 XOR 32 位左明文块 32 位右明文块 32 位左明文块 32 位右明文块 盒置换 盒置换 下一轮 中北大学 2020 届毕业 设计说明书 第 14 页 共 50 页 36 4 44 12 52 2 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 图 最终置换 DES 加密算法也适用于解密,各个表的值和操作及其顺序是经过精心选择的,使这个算法可逆。 加密与解密过程的唯一差别是密钥部分倒过来。 如果原先的密钥 K分解为 K K K„„、 K16,用于 16 轮 加密,则解密密钥应为 K1 K1K1„„、 K1。 (3)DES 算法的优缺点 对于 DES 而言,人们所熟知的是它的长度不够长,虽说它的密码号称 64位,实际上起作用的只有 56位,这在人们的印象中密钥长度是短了些。 随着计算机技术的蓬勃发展,专用芯片的速度越来越快,造价也越来越便宜,专用设备的造价也大大地降低。 这些都对 DES 算法造成了严重的威胁。 与此同时,这些新技术的出现也大大地提高了 DES 算法的运算速度,对大数据量信息的处理带来了许多的便捷。 事实上,目前对 DES 算法最有效的攻击仍然是穷举搜索法,对于大数信息而言,就算是有第三者花费大量的人力物力财力对 DES 算法进行攻击,仍然需要相当长的时间才能破译,而大部分信息也仅仅是在某段时间范围内才是有效的。 总而言之, DES 算法以及同类的对称加密算法,缺点是密钥相对较短,优点是加密速度相当的快。 所以这类对称加密算法依然在数据加密领域具有重要的地位。 非对称密钥加密算法 非 对称密钥加密算法 简介 1976 年,美国学者 Dime 和 Henman 为解决信息密钥公开传送和管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的 密钥,这就是“公开密钥系统”。 相对于“对称加密算法”这种方法也叫做“非对称加密算法”。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( publickey)和私有密钥( privatekey)。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法 [20]。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中北大学 2020 届毕业 设计说明书 第 15 页 共 50 页 中的一把作为公用 密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。 甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。 经典的非对称加密算法如 RSA算法安全性都相当高。 非对称加密的典型应用是数字签名。 RSA 算法 ( 1) RSA 算法简介 RSA 公钥加密算法是 1977 年由 Ron Rivest、 Adi Shamirh 和 LenAdleman 在(美国麻省理工学院)开发的。 RSA 取名来自开发他们三者的名字。 RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO推荐为公钥数据加密标准。 RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥 [21]。 ( 2) RSA 加密原理 下面是 RSA 生成私钥和公钥,并用其进行加密和解密的过程。 ① 选择两个大素数 P、Q。 ② 计算QPN 。 ③ 选择一个公钥(即加密密钥) E,使其不是 1P与 1Q的因子。 ④ 选择私钥(即解密密钥) D,满足下列条件: 111m o d QPED ⑤ 加密时,从明文 PT计算密文CT如下: NPTCT E m od ⑥将密文 发送给接收方。 ⑦解密时,从密文CT计算明文 PT如下: NCTPT D m od 中北大学 2020 届毕业 设计说明书 第 16 页 共 50 页 下面是一个示例: ① 取71Q,47P ② 得33377147QPN ③ 求出 32201711471Q1P 3220 的因子为 23 因此, E不能有因子 ,不能选择 4(因为 2是它的因子),15(因为 5 是它的因子), 14(因为 2与 7是它的因子), 63(因为 3是它的因子) 假设选择 为 79(也可以选择其他值,只要没有因子 23) ④ 将 E、 P与Q的值代入公式, 得到 1171147mod79D 即 13220mod79D 经过计算,取1019D则: 12080501mod323220mod791019 ,满足要求。 ⑤ 假 设要加密明文 688,则157079688mod3 337CT ⑥ 将密文 1570 发送给接收方 ⑦ 解密时,计算如下: NCTPT D m od 即 6883337m od1570 1 0 1 9 PT RSA 算法中的计算问题: ① RSA 的加密与解密过程 RSA 的加密、解密过程都为求一 个整数的整数次幂,再取模。 如果按其含义直接计算,则中间结果非常大,有可能超出计算机所允许的整数取值范围。 而用模运算的性质:n n)]mod mod (bn) mod [(an b)mod(a 就可减小中间结果再者,考虑如何提高加、解密运算中指数运算的有效性。 例如求 x16,直接计算的话需做 15 次乘法。 然而如果重复对每个部分结果做平方运算即求 x, x2, x4, x8, x16 则只需 4 次乘法。 ② RSA 密钥的产生 中北大学。网络数据通信的加密传输设计_毕业设计说明书(编辑修改稿)
相关推荐
用习惯,同时也应该可以支持客户个性化定制。 一 般来说, IPTV 系统的 EPG 画面中会包括两部分资源的指南,一部分是电视资源,包括直播电视和时移电视,可以根据频道和时间来编辑,相对比较单一 ; 而另一部分是 VOD 资源,这部分由于内容庞杂,相对来说需要更多的辅助手段来帮助用户快速查找资源,比如根据片名、导演和主要演员,等等,一般还会有热门影片指南等。 当然, EPG
55 重庆邮电大学本科 毕业设计(论文) 1 前 言 截至目前,国内关于网络舆情的概念还没有一个统一的定义,来自天津社科院的王来华认为:舆情在其狭义上是指民众受中介性社会事项 ,刺激而产生的社会政治态度。 而网络舆情 ,则主要指使用网 络者或俗称“网民”的社会政治态度 [1]。 我个人也比较认同王来华教授的观点。 随着因特网在全球范围内的飞速发展,网络媒体已被公认为是继报纸、广播、电视之后的
Management 采用 APM 技术监测应用性能,这要求被监测系统必须支持 APM API。 目前Oracle、 SAP、 WebLogic 等国外公司产品都支持 APM API,但国内企业开发系统可能就不支持该 API。 扩展性:应用系统的变化是非常快的,因此应用性能管理系统的扩展性非常重要,如随着数据量增加,数据库从 SQL Server 升级到 Oracle
层网络管理,把实际地理位置上分散而逻辑上紧密相关的站点划入同一虚拟网,从而实现不相关网络的逻辑隔离是网络安全性的重要保证。 因此,我们在网络方 案施工过程中选用的网络设备应该具有包括物理层、网络层、应用层等多个层次实现安全管理的能力,从而避免发生在同一虚拟网内以及虚拟网之间互联点上的非法侵犯。 本网络工程方案涉及到的网络通信安全协议与数据加密技术有: PPP封装 CHAP 认证机制协议。
【 1】 李彬 .我国网络游戏产业的经济性进入壁垒研究 [D].上海:上海师范大学, 2020: 34 电子游戏 电视游戏 PC游戏 移动游戏 其他平台 单机 游戏 网络游戏 移动网络游戏 单机游戏 客户端游戏 无客户端游戏 网页游戏 插件游戏 重庆科技学院本科生毕业论文 我国网络游戏运营现状 4 中按照一定规则对 场景及人物角色进行操作 ,最终实现休闲 娱乐 的 目的。 2020 年 6 月
网络游戏市场具有很大的诱惑力,但是在全面拓展市场的同时也要谨慎的考察市场。 网络游戏市场是一个广义的市场,这个市场包括 PC 网络游戏市场,手机网络游戏市场,以及其他以网络为媒介建立的其它游戏市场,同时,网络游戏周边产品及服务市场也属于这个市场。 经过几年高速成长之后,目前 PC 市场已经出现饱和趋势。 网络游戏产业发展现状的思考与讨论毕业论文 13 第一个表现就是网络游戏产品明显过剩。