導航:首頁 > 源碼編譯 > 加密演算法設計圖

加密演算法設計圖

發布時間:2022-03-03 05:39:04

『壹』 分組加密演算法

基於SOC的FPSLIC硬體實現分組加密演算法
1 引言:

美國Atmel公司生產的AT94K系列晶元是以Atmel 0.35 的5層金屬CMOS工藝製造。它基於SRAM的FPGA、高性能准外設的Atmel 8位RISC AVR單片機。另外器件中還包括擴展數據和程序SRAM及器件控制和管理邏輯。圖1-1是Atmel公司的FPSLIC內部結構圖。

圖1-1 FPSLIC內部結構圖

AT94K內嵌AVR內核,Atmel公司的FPSLIC可編程SOC內嵌高性能和低功耗的8位AVR單片機,最多還帶有36KB的SRAM,2個UART、1個雙線串列介面,3個定時/計數器、1個8 8乘法器以及一個實時時鍾。通過採用單周期指令,運算速度高達1MPS/MHz,這樣用戶可以充分優化系統功耗和處理速度。AVR內核基於增強型RISC結構,擁有豐富的指令系統以及32個通用工作寄存器。而且所有通用寄存器都與算術邏輯單元ALU相連;另外,在一個時鍾周期內,執行單條指令時允許存取2個獨立的寄存器,這種結構使得代碼效率更高,並且在相同的時鍾頻率下,可以獲得比傳統的CISC微處理器高10倍的數據吞吐量。AVR從片內SRAM執行程序,由於AVR運行代碼存儲在SRAM中,因此它可以提供比較大的吞吐量,這樣可以使其工作在突發模式上。在這種模式上,AVR大多時間都是處於低功耗待機狀態,並能在很短的時間里進行高性能的處理。微處理器在突發模式運行模式下的平均功耗要比長時間低頻率運行時的功耗低得多。FPSLIC的待機電流小於100 ,典型的工作電流為2-3mA/MHz。在系統上電時,FPGA配置SRAM和AVR程序SRAM都能自動地通過Atmel在系統可編程串列存貯器AT17來裝載。

2 FPSLIC硬體的設計實現:

2.1 硬體實現框圖

圖2-1系統硬體實現框圖

圖2-1是為了實現加密演算法的硬體框圖。計算機通過它的串口和FPSLIC的通信埠UART0相連,用來進行數據的傳送和接收。FPSLIC通過AVR的通信埠等待接收主機傳來的信息,通過內部的下載程序將數據進行處理,最後再傳回到主機上。圖2-1中FPGA是一個計數器,此計數器一上電就從0計數,並用進位輸出信號產生一個AVR中斷,即進位輸出信號RCO連接到AVR的中斷信號INTA0。當AVR接收到由計數器的進位信號產生的中斷時,則執行INTA0的中斷服務程序(ISR)。在此期間
,AVR就給INTA0產生的次數計數,並把它放到8位的AVR-FPGA數據匯流排上,這時就會觸發AVR的寫使能信號(FPGA的aWE信號端)和FPGA的I/O SELECT0信號(FPGA的LOAD信號端),同時從AVR——FPGA數據匯流排上將數據載入計數器。數碼管的各極連接在實驗板上的可編程埠,通過引腳配置用來顯示數據。LED指示燈在AVR I/O輸出的D口,直接將數據通過命令PORTD來顯示。FPGA的時鍾通過GCLK5選自AVR單片機的時鍾。我們以DES數據加密為例,由模擬試驗可以得出DES加密的速率為57.024 kbit/s,它大於串口的最大速率19.2kbit/s,因此可以實時進行數據的加密操作。

一個典型的FPSLIC設計通常應該包括以下幾個步驟:

1. 利用聯合模擬軟體建立一個FPSLIC工程。

2. 預先建立一個AVR軟體模擬程序文件。

3. 預先建立一個FPGA的硬體模擬程序文件。

4. 設置和運行AVR-FPGA介面設計。

5. 運行布局前的聯合模擬Pre-layout Converification(這一步是可選擇的)。

6. 運行Figaro-IDS進行FPGA的布局布線。

7. 運行布局後的聯合模擬Pos-layout Converification(這一步是可選擇的)。

8. 器件編程數據下載與實驗驗證。

我們以DES數據加密為例,(新建的工程名為lab1.apj,AVR模擬程序文件為desjiami.asm,FPGA的硬體模擬程序為Count.vhdl)。

2.2 編譯AVR的模擬程序軟體

(以上程序代碼是整個模擬的程序框架,最主要的是對介面進行初始化和對發送和接收部分進行設置,以便進行串口的通信)

2.3器件編程與試驗驗證

1. 將下載電纜ATDH2225的25針的一端從計算機的並行口接出,令一端10針扁平線插入ATSTK94實驗板的J1插頭上。下載電纜的標有紅色的線和J1插頭的第一腳連接。

2. 因為要和計算機串口進行通信,因此要製作一個串口連接電纜,其九針連接電纜的連接關系如下圖2-2。電纜一端連接在計算機的任意串口上,另一端連接在實驗板上的UART0上。連接電纜只需要連接三根線,UART0的2端連接在FPSLIC的發送端,因此它和計算機的串口2端(接收數據端)相連。UART0的3端連接在FPSLIC的接收端,因此它和計算機的串口2端(發送數據端)相連。

&n
bsp; 圖2-2 串口通信連接指示圖

3. 選擇4MHz時鍾,即在實驗板上將JP17設置在靠近板子內側位置,而將JP18不連接,也就是將其連接跳線拔掉。

4. 將直流9V電源接頭插入ATSTK94實驗板的電源插座P3上。

5. 將實驗板上的開關SW10調至PROG位置。開關SW10有編程(PROG)和運行(RUN)兩種連接。在編程位置,用戶可以通過下載電纜和下載程序軟體CPS,將System Designer生成的FPSLIC數據流文件給配置存儲器編程。在運行位置,FPSLIC器件將載入數據流文件並運行該設計。

6. 打開電源開關SW14,即將它調整到ON位置。這時候實驗板上電源發光二極體(紅色)發光,表示實驗板上已經上電。這樣,硬體就連接完畢,等待下一步的數據下載。

7. 單擊OK按鈕,即生成數據流文件,它將下載到ATSTK94實驗板的配置存儲器中,這時,Atmel的AT17配置可編程系統(CPS)窗口被打開,如下圖2-3,並自動給器件編程。

圖2-3 FPSLIC控制寄存器設置對話框

在Procesure下拉列表框中選擇/P Partition,Program and Verify from an Atmel File。在Family下拉列表框中選擇AT40K/Cypress,在Device下拉列表框中選擇AT17LV010(A)(1M)。其餘採用系統的默認值。然後點擊Start Proce按鈕,如果電纜等硬體設置正確,那麼程序將下載到實驗板上。

8. 將開關SW10調至RUN位置,打開串口調試程序Accesspot129軟體。對於Accessport129的設置為:串口為COM1(根據用戶選擇的計算機埠來設定),波特率:9600,校驗位:NONE,數據位為8 ,停止位選擇1,串口開關選擇開;

3 試驗結果:

圖3-1中,下面方框中是要輸入的64比特的明文,(程序中輸入的明文為0123456789ABCDEF),當這64個比特的數據全部輸入完畢後,點擊發送按鈕,在軟體上方的數據接收端顯示出經過DES演算法加密後的密文(85E813540F0AB405)。通過硬體實現的的結果和實際
模擬結果是完全一致的。同時通過數碼管也分別顯示出最後的加密數據。至此整個硬體試驗結束。

圖3-1 Accesspot串口調試軟體顯示的結果圖

從上面的串口調試軟體可以看出,DES演算法的模擬是正確的也是可以在實際中應用的。同理,可以通過以上的方法來實現DES解密和AES等其它的分組加解密。

『貳』 MD5演算法的畢業設計

摘 要 隨著計算機網路的普及,網路攻擊、計算機犯罪也隨之不斷增多。尤其是針對缺少技術支持的個人用戶。與公司機關等大型用戶相比,個人用戶的防護較簡單,防護意識差,使得個人隱私容易泄露,網路侵權不斷發生。如何滿足個人用戶的保密、加密需求,採用什麼樣的加密模型,就成為了值得研究的問題。本文通過研究現有的三維魔方加密,將三維三階的魔方映射成用數組表示的虛擬魔方,仿照魔方的移動規律設計並改進了虛擬魔方的加密方式,該方式通過一定的隨機步驟移動達到加密置亂的效果。在此基礎上將虛擬魔方擴展到N維,分析了加密效率與加密強度隨著維度增加的關系,同時結合主流破解方式,分析魔方加密的抗攻擊能力。根據魔方加密的特性,找出魔方加密模型運用到文字加密上的不足,結合橢圓曲線加密演算法改進N維魔方加密模型。並且針對漢字是象形文字與以字母為基礎的拉丁語系不同的特性,加入偽隨機數置亂,提高魔方加密對漢字的加密能力。在此研究基礎上給出一個簡單的實現,該實現是改進後的魔方加密模型。用該實現與DES演算法進行對比試驗,根據實驗結果進行了加密性能和加密效率的總體演算法分析。論文最後對全文進行了總結,並對後續工作進行了展望。 關鍵詞:加密, N維, 魔方, 橢圓, 偽隨機第一章 魔方加密演算法設計與分析 1 1.1 魔方加密思想 魔方,於20世界70年代末期由匈牙利人Erno Rubik發明,是當時最著名的智力游戲。由3 * 3 * 3個方塊組成,在整個魔方的每個小塊暴露在外的面上刷有不同的顏色。任意一個3 * 3 * 1的面可以相對於其它面旋轉或者扭曲90、180、270度。游戲目標狀態是魔方的每一個面顏色調成一致,而任務就是把魔方還原成初始狀態。魔方問題相當的復雜,有4.3252 * 1019種不同狀態。如果採用魔方來加密的話,一個密鑰對應一種狀態。理論上密鑰空間可以達到4.3252 * 1019 種,假設計算機一秒鍾可以嘗試255次密碼的話,最糟糕的情況需要55.4億年才能夠完全破解。對於普通的個人用戶來說,這樣的加密強度已經是綽綽有餘了,理論上魔方加密演算法在個人文件加密上應該有很大的應用前景。但是,現在魔方加密的主要應用是在圖像加密方面。 1.1 加密演算法的對比與選擇 兩種加密方法的體制,總體來說主要有三個方面的不同:管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n2)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。 本文來源於: http://www.waibaowang.net/net/1049.html

『叄』 我們設計院的圖紙用什麼加密

圖紙加密有很多,現在大部分採用的驅動層透明加密技術,這種技術是對圖紙設計軟體進程及後綴名進行加密控制的,對加密軟體 兼容性要求極高,我感覺設計院選用圖紙加密軟體時要注意以下幾點:
第一,設計院的單個圖紙比較大,用上這種透明加密軟體後,會對圖紙打開速度有影響,但是加密軟體研發技術可以的話,應該是影響不會太大的。
第二,透明加密軟體安裝上去,多多少少肯定會有問題的,所以我建議大家在選擇時要找售後服務好的
第三,切記,要有真實研發能力的不要找代理或貼牌的!
我推薦安秉網盾圖紙加密軟體,我們公司一直使用,他們最大可以支持單文件20g的加密,軟體穩定性還是挺好的,最主要是服務好。。。

『肆』 設計院的cad圖紙加密方法有幾種 怎麼加密的

建議安裝專業的防泄密軟體 域之盾系統 可以全方面保護圖紙數據不被泄密 一鍵加密操作簡單,加密後的圖紙任何形式的非法外發 傳輸 拷貝 打開都是亂碼

1. 透明加解密

系統根據管理策略對相應文件進行加密,用戶訪問需要連接到伺服器,按許可權訪問,越權訪問會受限,通過共享、離線和外發管理可以實現更多的訪問控制。

2. 泄密控制

對打開加密文檔的應用程序進行列印、內存竊取、拖拽和剪貼板等操作管控,用戶不能主動或被動地泄漏機密數據。

3. 審批管理

支持共享、離線和外發文檔,管理員可以按照實際工作需求,配置是否對這些操作進行強制審批。用戶在執行加密文檔的共享、離線和外發等操作時,將視管理員的許可權許可,可能需要經過審批管理員審批。

4. 離線文檔管理

對於員工外出無法接入網路的情況可採用系統的離線管理功能。通過此功能授權指定用戶可以在一定時間內不接入網路仍可輕松訪問加密數據,而該用戶相應的安全策略仍然生效,相應數據仍然受控,文檔許可權也與聯網使用一樣。

5. 外發文檔管理

本功能主要是解決數據二次泄密的威脅,目的是讓發出的文檔仍然受控。通過此功能對 需要發出的文件進行審批和授權後,使用者不必安裝加密客戶端即可輕松訪問受控文件,且可對文件的操作許可權及生命周期予以管控。

6. 審計管理

對加密文檔的常規操作,進行詳細且有效的審計。對離線用戶,聯網後會自動上傳相關日誌到伺服器。

7. 自我保護

通過在操作系統的驅動層對系統自身進行自我保護,保障客戶端不被非法破壞,並且始終運行在安全可信狀態。即使客戶端被意外破壞,客戶端計算機里的加密文檔也不會丟失或泄漏。

『伍』 對稱加密演算法的加密演算法主要有哪些

1、3DES演算法

3DES(即Triple DES)是DES向AES過渡的加密演算法(1999年,NIST將3-DES指定為過渡的加密標准),加密演算法,其具體實現如下:設Ek()和Dk()代表DES演算法的加密和解密過程,K代表DES演算法使用的密鑰,M代表明文,C代表密文,這樣:

3DES加密過程為:C=Ek3(Dk2(Ek1(M)))

3DES解密過程為:M=Dk1(EK2(Dk3(C)))

2、Blowfish演算法

BlowFish演算法用來加密64Bit長度的字元串。

BlowFish演算法使用兩個「盒」——unsignedlongpbox[18]和unsignedlongsbox[4,256]。

BlowFish演算法中,有一個核心加密函數:BF_En(後文詳細介紹)。該函數輸入64位信息,運算後,以64位密文的形式輸出。用BlowFish演算法加密信息,需要兩個過程:密鑰預處理和信息加密。

分別說明如下:

密鑰預處理:

BlowFish演算法的源密鑰——pbox和sbox是固定的。我們要加密一個信息,需要自己選擇一個key,用這個key對pbox和sbox進行變換,得到下一步信息加密所要用的key_pbox和key_sbox。具體的變化演算法如下:

1)用sbox填充key_sbox

2)用自己選擇的key8個一組地去異或pbox,用異或的結果填充key_pbox。key可以循環使用。

比如說:選的key是"abcdefghijklmn"。則異或過程為:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

…………

…………

如此循環,直到key_pbox填充完畢。

3)用BF_En加密一個全0的64位信息,用輸出的結果替換key_pbox[0]和key_pbox[1],i=0;

4)用BF_En加密替換後的key_pbox,key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3];

5)i+2,繼續第4步,直到key_pbox全部被替換;

6)用key_pbox[16]和key_pbox[17]做首次輸入(相當於上面的全0的輸入),用類似的方法,替換key_sbox信息加密。

信息加密就是用函數把待加密信息x分成32位的兩部分:xL,xRBF_En對輸入信息進行變換。

3、RC5演算法

RC5是種比較新的演算法,Rivest設計了RC5的一種特殊的實現方式,因此RC5演算法有一個面向字的結構:RC5-w/r/b,這里w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是密鑰位元組長度。

(5)加密演算法設計圖擴展閱讀:

普遍而言,有3個獨立密鑰的3DES(密鑰選項1)的密鑰長度為168位(三個56位的DES密鑰),但由於中途相遇攻擊,它的有效安全性僅為112位。密鑰選項2將密鑰長度縮短到了112位,但該選項對特定的選擇明文攻擊和已知明文攻擊的強度較弱,因此NIST認定它只有80位的安全性。

對密鑰選項1的已知最佳攻擊需要約2組已知明文,2部,2次DES加密以及2位內存(該論文提到了時間和內存的其它分配方案)。

這在現在是不現實的,因此NIST認為密鑰選項1可以使用到2030年。若攻擊者試圖在一些可能的(而不是全部的)密鑰中找到正確的,有一種在內存效率上較高的攻擊方法可以用每個密鑰對應的少數選擇明文和約2次加密操作找到2個目標密鑰中的一個。

『陸』 什麼是圖紙加密

圖紙加密是給圖紙設置密碼,沒有密碼打不開,提高圖紙安全系數。

給圖紙加密,我建議您可以下載超級加密3000試試。

超級加密3000使用起來,只要點擊需要加密的文件的右鍵,即可輕松實現文件的加密。

解密只要雙擊已加密文件,輸入密碼即可輕松搞定。

你到網路上下載超級加密3000,試用一下看看怎麼樣。

『柒』 設計公司針對設計稿、圖紙這類加密用什麼軟體好

cad sliodworks等設計機械圖紙加密軟體,我推薦安秉網盾,價格實惠,軟體功能全面,穩定,可靠。

安秉網盾文檔加密保護

機密文檔在授權終端上始終以加密形式保存,文檔打開時自動解密,保存時自動加密,不影響用戶使用習慣。
加密文檔即使流傳到外部,無法打開及使用。
加密文檔的使用過程中,用戶不能通過復制粘貼,截屏,列印(包括虛擬列印)等方式竊取加密文檔中的內容。
免費支持各種應用,不論是辦公文檔,設計圖紙,開發代碼或是它們的壓縮包文件等,都能進行加密保護。

功能如下:

『捌』 CAD圖紙被加密了 設計院要工程完工才給解密的的圖紙 求破解加密圖的方法

是天正加密的嗎?如果是天正加密的我可以解,如果圖比較小(5M)以下的,免費解,5M-10M的圖,可能要花三、四個小時,收費100元,如果是10M-15M的,收費200元,前幾天幫人解了一個圖16M的,用了一天時間

如果需要解密,請聯系我的企鵝 1304802526

『玖』 des演算法加密解密的實現

本文介紹了一種國際上通用的加密演算法—DES演算法的原理,並給出了在VC++6.0語言環境下實現的源代碼。最後給出一個示例,以供參考。
關鍵字:DES演算法、明文、密文、密鑰、VC;

本文程序運行效果圖如下:

正文:
當今社會是信息化的社會。為了適應社會對計算機數據安全保密越來越高的要求,美國國家標准局(NBS)於1997年公布了一個由IBM公司研製的一種加密演算法,並且確定為非機要部門使用的數據加密標准,簡稱DES(Data Encrypton Standard)。自公布之日起,DES演算法作為國際上商用保密通信和計算機通信的最常用演算法,一直活躍在國際保密通信的舞台上,扮演了十分突出的角色。現將DES演算法簡單介紹一下,並給出實現DES演算法的VC源代碼。
DES演算法由加密、解密和子密鑰的生成三部分組成。

一.加密

DES演算法處理的數據對象是一組64比特的明文串。設該明文串為m=m1m2…m64 (mi=0或1)。明文串經過64比特的密鑰K來加密,最後生成長度為64比特的密文E。其加密過程圖示如下:

DES演算法加密過程
對DES演算法加密過程圖示的說明如下:待加密的64比特明文串m,經過IP置換後,得到的比特串的下標列表如下:

IP 58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

該比特串被分為32位的L0和32位的R0兩部分。R0子密鑰K1(子密鑰的生成將在後面講)經過變換f(R0,K1)(f變換將在下面講)輸出32位的比特串f1,f1與L0做不進位的二進制加法運算。運算規則為:

f1與L0做不進位的二進制加法運算後的結果賦給R1,R0則原封不動的賦給L1。L1與R0又做與以上完全相同的運算,生成L2,R2…… 一共經過16次運算。最後生成R16和L16。其中R16為L15與f(R15,K16)做不進位二進制加法運算的結果,L16是R15的直接賦值。

R16與L16合並成64位的比特串。值得注意的是R16一定要排在L16前面。R16與L16合並後成的比特串,經過置換IP-1後所得比特串的下標列表如下:
IP-1 40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

經過置換IP-1後生成的比特串就是密文e.。
下面再講一下變換f(Ri-1,Ki)。
它的功能是將32比特的輸入再轉化為32比特的輸出。其過程如圖所示:

對f變換說明如下:輸入Ri-1(32比特)經過變換E後,膨脹為48比特。膨脹後的比特串的下標列表如下:

E: 32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 31

膨脹後的比特串分為8組,每組6比特。各組經過各自的S盒後,又變為4比特(具體過程見後),合並後又成為32比特。該32比特經過P變換後,其下標列表如下:

P: 16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

經過P變換後輸出的比特串才是32比特的f (Ri-1,Ki)。
下面再講一下S盒的變換過程。任取一S盒。見圖:

在其輸入b1,b2,b3,b4,b5,b6中,計算出x=b1*2+b6, y=b5+b4*2+b3*4+b2*8,再從Si表中查出x 行,y 列的值Sxy。將Sxy化為二進制,即得Si盒的輸出。(S表如圖所示)

至此,DES演算法加密原理講完了。在VC++6.0下的程序源代碼為:

for(i=1;i<=64;i++)
m1[i]=m[ip[i-1]];//64位明文串輸入,經過IP置換。

下面進行迭代。由於各次迭代的方法相同只是輸入輸出不同,因此只給出其中一次。以第八次為例://進行第八次迭代。首先進行S盒的運算,輸入32位比特串。
for(i=1;i<=48;i++)//經過E變換擴充,由32位變為48位
RE1[i]=R7[E[i-1]];
for(i=1;i<=48;i++)//與K8按位作不進位加法運算
RE1[i]=RE1[i]+K8[i];
for(i=1;i<=48;i++)
{
if(RE1[i]==2)
RE1[i]=0;
}
for(i=1;i<7;i++)//48位分成8組
{
s11[i]=RE1[i];
s21[i]=RE1[i+6];
s31[i]=RE1[i+12];
s41[i]=RE1[i+18];
s51[i]=RE1[i+24];
s61[i]=RE1[i+30];
s71[i]=RE1[i+36];
s81[i]=RE1[i+42];
}//下面經過S盒,得到8個數。S1,s2,s3,s4,s5,s6,s7,s8分別為S表
s[1]=s1[s11[6]+s11[1]*2][s11[5]+s11[4]*2+s11[3]*4+s11[2]*8];
s[2]=s2[s21[6]+s21[1]*2][s21[5]+s21[4]*2+s21[3]*4+s21[2]*8];
s[3]=s3[s31[6]+s31[1]*2][s31[5]+s31[4]*2+s31[3]*4+s31[2]*8];
s[4]=s4[s41[6]+s41[1]*2][s41[5]+s41[4]*2+s41[3]*4+s41[2]*8];
s[5]=s5[s51[6]+s51[1]*2][s51[5]+s51[4]*2+s51[3]*4+s51[2]*8];
s[6]=s6[s61[6]+s61[1]*2][s61[5]+s61[4]*2+s61[3]*4+s61[2]*8];
s[7]=s7[s71[6]+s71[1]*2][s71[5]+s71[4]*2+s71[3]*4+s71[2]*8];
s[8]=s8[s81[6]+s81[1]*2][s81[5]+s81[4]*2+s81[3]*4+s81[2]*8];
for(i=0;i<8;i++)//8個數變換輸出二進制
{
for(j=1;j<5;j++)
{
temp[j]=s[i+1]%2;
s[i+1]=s[i+1]/2;
}
for(j=1;j<5;j++)
f[4*i+j]=temp[5-j];
}
for(i=1;i<33;i++)//經過P變換
frk[i]=f[P[i-1]];//S盒運算完成
for(i=1;i<33;i++)//左右交換
L8[i]=R7[i];
for(i=1;i<33;i++)//R8為L7與f(R,K)進行不進位二進制加法運算結果
{
R8[i]=L7[i]+frk[i];
if(R8[i]==2)
R8[i]=0;
}

[ 原創文檔 本文適合中級讀者 已閱讀21783次 ] 文檔 代碼 工具

DES演算法及其在VC++6.0下的實現(下)
作者:航天醫學工程研究所四室 朱彥軍

在《DES演算法及其在VC++6.0下的實現(上)》中主要介紹了DES演算法的基本原理,下面讓我們繼續:

二.子密鑰的生成
64比特的密鑰生成16個48比特的子密鑰。其生成過程見圖:

子密鑰生成過程具體解釋如下:
64比特的密鑰K,經過PC-1後,生成56比特的串。其下標如表所示:

PC-1 57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

該比特串分為長度相等的比特串C0和D0。然後C0和D0分別循環左移1位,得到C1和D1。C1和D1合並起來生成C1D1。C1D1經過PC-2變換後即生成48比特的K1。K1的下標列表為:

PC-2 14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

C1、D1分別循環左移LS2位,再合並,經過PC-2,生成子密鑰K2……依次類推直至生成子密鑰K16。
注意:Lsi (I =1,2,….16)的數值是不同的。具體見下表:

迭代順序 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移位數 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

生成子密鑰的VC程序源代碼如下:

for(i=1;i<57;i++)//輸入64位K,經過PC-1變為56位 k0[i]=k[PC_1[i-1]];

56位的K0,均分為28位的C0,D0。C0,D0生成K1和C1,D1。以下幾次迭代方法相同,僅以生成K8為例。 for(i=1;i<27;i++)//循環左移兩位
{
C8[i]=C7[i+2];
D8[i]=D7[i+2];
}
C8[27]=C7[1];
D8[27]=D7[1];
C8[28]=C7[2];
D8[28]=D7[2];
for(i=1;i<=28;i++)
{
C[i]=C8[i];
C[i+28]=D8[i];
}
for(i=1;i<=48;i++)
K8[i]=C[PC_2[i-1]];//生成子密鑰k8

注意:生成的子密鑰不同,所需循環左移的位數也不同。源程序中以生成子密鑰 K8為例,所以循環左移了兩位。但在編程中,生成不同的子密鑰應以Lsi表為准。

三.解密

DES的解密過程和DES的加密過程完全類似,只不過將16圈的子密鑰序列K1,K2……K16的順序倒過來。即第一圈用第16個子密鑰K16,第二圈用K15,其餘類推。
第一圈:

加密後的結果

L=R15, R=L15⊕f(R15,K16)⊕f(R15,K16)=L15
同理R15=L14⊕f(R14,K15), L15=R14。
同理類推:
得 L=R0, R=L0。
其程序源代碼與加密相同。在此就不重寫。

四.示例
例如:已知明文m=learning, 密鑰 k=computer。
明文m的ASCII二進製表示:

m= 01101100 01100101 01100001 01110010
01101110 01101001 01101110 01100111

密鑰k的ASCII二進製表示:

k=01100011 01101111 01101101 01110000
01110101 01110100 01100101 01110010

明文m經過IP置換後,得:

11111111 00001000 11010011 10100110 00000000 11111111 01110001 11011000

等分為左右兩段:

L0=11111111 00001000 11010011 10100110 R0=00000000 11111111 01110001 11011000

經過16次迭代後,所得結果為:

L1=00000000 11111111 01110001 11011000 R1=00110101 00110001 00111011 10100101
L2=00110101 00110001 00111011 10100101 R2=00010111 11100010 10111010 10000111
L3=00010111 11100010 10111010 10000111 R3=00111110 10110001 00001011 10000100
L4= R4=
L5= R5=
L6= R6=
L7= R7=
L8= R8=
L9= R9=
L10= R10=
L11= R11=
L12= R12=
L13= R13=
L14= R14=
L15= R15=
L16= R16=

其中,f函數的結果為:

f1= f2=
f3= f4=
f5= f6=
f7= f8=
f9= f10=
f11= f12=
f13= f14=
f15= f16=

16個子密鑰為:

K1= K2=
K3= K4=
K5= K6=
K7= K8=
K9= K10=
K11= K12=
K13= K14=
K15= K16=

S盒中,16次運算時,每次的8 個結果為:
第一次:5,11,4,1,0,3,13,9;
第二次:7,13,15,8,12,12,13,1;
第三次:8,0,0,4,8,1,9,12;
第四次:0,7,4,1,7,6,12,4;
第五次:8,1,0,11,5,0,14,14;
第六次:14,12,13,2,7,15,14,10;
第七次:12,15,15,1,9,14,0,4;
第八次:15,8,8,3,2,3,14,5;
第九次:8,14,5,2,1,15,5,12;
第十次:2,8,13,1,9,2,10,2;
第十一次:10,15,8,2,1,12,12,3;
第十二次:5,4,4,0,14,10,7,4;
第十三次:2,13,10,9,2,4,3,13;
第十四次:13,7,14,9,15,0,1,3;
第十五次:3,1,15,5,11,9,11,4;
第十六次:12,3,4,6,9,3,3,0;

子密鑰生成過程中,生成的數值為:

C0=0000000011111111111111111011 D0=1000001101110110000001101000
C1=0000000111111111111111110110 D1=0000011011101100000011010001
C2=0000001111111111111111101100 D2=0000110111011000000110100010
C3=0000111111111111111110110000 D3=0011011101100000011010001000
C4=0011111111111111111011000000 D4=1101110110000001101000100000
C5=1111111111111111101100000000 D5=0111011000000110100010000011
C6=1111111111111110110000000011 D6=1101100000011010001000001101
C7=1111111111111011000000001111 D7=0110000001101000100000110111
C8=1111111111101100000000111111 D8=1000000110100010000011011101
C9=1111111111011000000001111111 D9=0000001101000100000110111011
C10=1111111101100000000111111111 D10=0000110100010000011011101100
C11=1111110110000000011111111111 D11=0011010001000001101110110000
C12=1111011000000001111111111111 D12=1101000100000110111011000000
C13=1101100000000111111111111111 D13=0100010000011011101100000011
C14=0110000000011111111111111111 D14=0001000001101110110000001101
C15=1000000001111111111111111101 D15=0100000110111011000000110100
C16=0000000011111111111111111011 D16=1000001101110110000001101000

解密過程與加密過程相反,所得的數據的順序恰好相反。在此就不贅述。

參考書目:
《計算機系統安全》 重慶出版社 盧開澄等編著
《計算機密碼應用基礎》 科學出版社 朱文余等編著
《Visual C++ 6.0 編程實例與技巧》 機械工業出版社 王華等編著

『拾』 基於Arnold置亂的數字水印圖像加密演算法的設計,基於Matlab語言編程,完成Arnold置亂演算法,並用Matlab GUI工

clc
clear all;
iTimes=10; %置亂次數
% 讀入水印圖像
file_name='3232水印.bmp';
message=double(imread(file_name));
%水印圖像矩陣的行數與列數
Mm=size(message,1);
Nm=size(message,2);
%對水印圖像進行arnold置亂
if Mm~=Nm
error('水印矩陣必須為方陣');
end
if Mm~=90
error('必須為90*90大小,或者修改置亂次數');
end
tempImg=message; %圖像矩陣賦給tempImg
for n=1:iTimes %置亂次數
for u=1:Mm
for v=1:Nm
temp=tempImg(u,v);
ax=mod((u-1)+(v-1),Mm)+1; %新像素行位置
ay=mod((u-1)+2*(v-1),Nm)+1; %新像素列位置
outImg(ax,ay)=temp;
end
end
tempImg=outImg;
end
% 顯示水印,嵌入水印圖像與原始圖像
figure(1)
subplot(1,3,1);
imshow(message,[]);
title('原始水印');
subplot(1,3,2)
imshow(outImg,[]);
title('置亂水印');
% arnold反置亂
message_arnold=tempImg;
iTimes1=60-iTimes
%置亂後水印圖像矩陣的行數與列數
Mo=size(outImg,1);
No=size(outImg,2);
for n=1:iTimes1 % 次數
for u=1:Mo
for v=1:No
temp1=tempImg(u,v);
bx=mod((u-1)+(v-1),Mo)+1;
by=mod((u-1)+2*(v-1),No)+1;
outImg1(bx,by)=temp1;
end
end
tempImg=outImg1;
end
message=outImg1;
% 顯示反置亂後水印
%figure(3)
%subplot(1,3,1);
%imshow(message_arnold,[]);
%title('提取的置亂水印');
subplot(1,3,3);
imshow(message,[]);
title('反置亂(恢復)水印');
%subplot(1,3,3);
%imshow(orig_watermark,[])
%title('原始水印')

gui 自己學學吧 matlab中文論壇 gui板塊

閱讀全文

與加密演算法設計圖相關的資料

熱點內容
命令方塊指令冰封劍 瀏覽:784
android中so文件 瀏覽:276
手工用氣球做的捏捏樂解壓神器 瀏覽:196
app升級後就閃退怎麼辦 瀏覽:35
手錶上的樂塗app怎麼下載 瀏覽:721
程序員身上的六宗罪是什麼 瀏覽:145
游戲編程精粹6 瀏覽:69
修復ie的命令 瀏覽:602
linux伺服器怎麼查看地址 瀏覽:65
底部異地持倉源碼 瀏覽:105
加密應用手機 瀏覽:798
程序員考試考什麼科目 瀏覽:485
程序員必備文檔編輯 瀏覽:960
踩水果解壓大全 瀏覽:634
什麼是dk伺服器在 瀏覽:461
nusoapphp下載 瀏覽:929
黑莓原生解壓rar 瀏覽:956
百度解壓縮在哪 瀏覽:788
硬解壓卡怎麼用 瀏覽:183
新買的聯想伺服器怎麼配置 瀏覽:757