网络安全课程设计---基于des加密的聊天程序内容摘要:

第二次,„„,第十六次加密迭代使用。 ( 2) 64 位明文首先经过初始置换 IP( Initial Permutation),将数据打乱重新排列并分成左右两半。 左边 32 位构成 0L ,右 边 32 位构成 0R。 ( 3)由加密函数 f 实现子密钥 1K 对 0R 的加密,结果为 32 位的数据组),( 10 KRf。 ),( 10 KRf 再与 0L 模 2 相加,又得到一个 32 位的数据组),( 100 KRfL 。 以 ),( 100 KRfL  作为第二次加密迭代的 1R ,以 0R 作为第二次加密迭代的 1L。 至此,第一次加密迭代结束。 ( 4 ) 第二 次加 密迭 代至 第十 六次 加密 迭代 的分 别用子 密钥1632 , KKK , 进行,其过程与第一次加密迭代相同。 ( 5)第十六次加密迭代结束后,产生一个 64 位的数据组。 以其左边 32位作为 16R ,以其右边 32 位作为 16L ,两者合 并再经过逆初始置换 1IP ,将数据重新排列,便得到 64 位密文。 至此加密过程全部结束。 综上可将 DES 的加密过程用如下的数学公式描述: 1 ii RL ),( 11 iiii KRfLR   16,3,2,1 i 8 第 3 章 聊天程序设计 TCP/IP 协议 TCP/IP 协议的核心部分是传输层协议 (TCP、 UDP),网络层协议 (IP)和物理接口层,这三层通常是在操作系统内核中设计。 因此用户一般不涉及。 TCP是面向连接的,通信双方保持一条通路,好比目前的电话线,使用 tel登陆 BBS,用的就是 TCP 协议; UDP 是无连接的,通信双方都不保持对方的状态,浏览器访问 Inter 时使用的 HTTP 协议就是基于 UDP 协议的。 编程时,编程界面有两种形式:一、是由内核心直接提供的系统调用;二、使用以库函数方式提供的各种函数。 前者为核内设计,后者为核外设计。 用户服务要通过 核外的应用程序才能设计,所以要使用套接字 (socket)来设计。 客户机 /服务器模式 C/S 结构( Client/Server 结构)是大家熟知的客户机和服务器结构。 它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到 Client 端和 Server 端来实现,降低了系统的通讯开销。 目前大多数应用软件系统都是 Client/Server 形式的两层结构,由于现在的软件应用系统正在向分布式的 Web 应用发展, Web 和 Client/Server 应用都可以进行同样的业务处理,应用不同的模块共享 逻辑组件;因此,内部的和外部的用户都可以访问新的和现有的应用系统,通过现有应用系统中的逻辑可以扩展出新的应用系统。 这也就是目前应用系统的发展方向。 首先服务器方要启动,并根据请求提供相应服务: ( 1)打开一通信通道并告知本地主机,它在某一公认地址端口上 (如 为 80)接受客户请求。 ( 2)等待客户请求到达该端口。 ( 3)接收到重复服务请求,处理该请求并发送应答信号。 接收并发服务请求,要激活一新进程来处理这个客户请求。 新进程处理此客户请求,并不需要对其他请求做出应答。 服务完成后,关闭此新 进程与客户的通信链路, 9 并终止。 ( 4)返回第二步,等待另外的客户请求 ( 5)关闭服务器。 客户方: ( 1)打开一通信通道,并连接到服务器所在主机的特定端口。 ( 2)向服务器发出服务请求报文,等待并接收应答;继续提出请求。 ( 3)请求结束后关闭通信通道并终止。 从上面的描述过程可知: ( 1)客户与服务器进程的作用是非对称的。 因此编码不同。 ( 2)服务进程一般是先于客户请求启动的。 只要系统运行,该进程一直存在,直到正常终止或者强迫终止。 在 TCP/IP 网络 中两个进程间的相互作用的主机模式是客户机 /服务器模式 (Client/Server model)。 该模式的建立基于以下两点: 非对等作用; 通信完全是异步的。 Socket socket 之间的连接可以分为三种类型:客户端连接,监听连接以及服器 端连接。 客户端连接是指由客户端的 socket 提出连接请求,要连接的目标是服务器端的 socket。 为此,客户端的 socket 必须首先描述它要连接的服务器端socket(主要是指服务器 端 socket 的地址和端口号 ),然后再定位所要连接的服务器端 socket,找到以后,就向服务器端。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。