密码学第一次实验报告:DES算法与差分攻击

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了密码学第一次实验报告:DES算法与差分攻击相关的知识,希望对你有一定的参考价值。

参考技术A DES算法与差分攻击

了解DES算法基本工作原理,体会并理解分组密码算法的混淆和扩散概念。了解Sbox工作原理及效果。了解DES的工作模式和填充方式。了解差分攻击
的基本原理。

IP置换目的是将输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。

表中的数字代表新数据中此位置的数据在原数据中的位置,即原数据块的第58位放到新数据的第1位,第50位放到第2位,……依此类推,第7位放到第64位。置换后的数据分为L0和R0两部分,L0为新数据的左32位,R0为新数据的右32位。

不考虑每个字节的第8位,DES的密钥由64位减至56位,每个字节的第8位作为奇偶校验位。产生的56位密钥由下表生成(注意表中没有8,16,24,32,40,48,56和64这8位):

 在DES的每一轮中,从56位密钥产生出不同的48位子密钥,确定这些子密钥的方式如下:

1).将56位的密钥分成两部分,每部分28位。

2).根据轮数,这两部分分别循环左移1位或2位。每轮移动的位数如下表:

移动后,从56位中选出48位。这个过程中,既置换了每位的顺序,又选择了子密钥,因此称为压缩置换。压缩置换规则如下表(注意表中没有9,18,22,25,35,38,43和54这8位):

压缩后的密钥与扩展分组异或以后得到48位的数据,将这个数据送人S盒,进行替代运算。替代由8个不同的S盒完成,每个S盒有6位输入4位输出。48位输入分为8个6位的分组,一个分组对应一个S盒,对应的S盒对各组进行代替操作。

一个S盒就是一个4行16列的表,盒中的每一项都是一个4位的数。S盒的6个输入确定了其对应的输出在哪一行哪一列,输入的高低两位做为行数H,中间四位做为列数L,在S-BOX中查找第H行L列对应的数据(<32)。

S盒代替时DES算法的关键步骤,所有的其他的运算都是线性的,易于分析,而S盒是非线性的,相比于其他步骤,提供了更好安全性

S盒代替运算的32位输出按照P盒进行置换。该置换把输入的每位映射到输出位,任何一位不能被映射两次,也不能被略去,映射规则如下表:

 表中的数字代表原数据中此位置的数据在新数据中的位置,即原数据块的第16位放到新数据的第1位,第7位放到第2位,……依此类推,第25位放到第32位。

末置换是初始置换的逆过程,DES最后一轮后,左、右两半部分并未进行交换,而是两部分合并形成一个分组做为末置换的输入。末置换规则如下表:

置换方法同上

实际应用中,DES是根据其加密算法所定义的明文分组的大小(64bits),将数据割成若干64bits的加密区块,再以加密区块为单位,分别进行加密处理。根据数据加密时每个加密区块间的关联方式,可以分为4种加密模式,包括ECB,CBC,CFB及OFB。

DES算法其中主要起作用的算法有:矩阵置换、扩展、左移、异或、左右互换、s盒作用 。其中对攻击者来说最麻烦的要说s盒一步,破解des体系关键在s盒。 
乍一看六位输入与四位输出貌似没什么关系。但事实上,对于同一个s盒具有相同输入异或的所有输入六比特组的输出四比特异或值有一定规律。 
具体些说,对于输入异或相同的明文对B,B*仅有32组,而这32组输出异或却并不是均匀分布,而是仅分布在很少的几个四比特值中;也可以说具有相同输入异或且输出四比特异或也相同的六比特输入数量不多且分布不均匀。正是这种输入输出输出异或间的不均匀性可以被攻击者利用并破解密钥。

结果表格:

20172328《程序设计与数据结构》实验五 密码学算法应用报告

20172328《程序设计与数据结构》实验五 密码学算法应用报告

课程:《程序设计与数据结构》
班级: 1723
姓名: 李馨雨
学号:20172328
实验教师:王志强老师
实验日期:2018年6月18日
必修选修: 必修

一、实验要求内容

  • 实验1:
  1. 参考http://www.cnblogs.com/rocedu/p/6766748.html#SECDSA
  2. 结对实现中缀表达式转后缀表达式的功能 Convert.java
  3. 结对实现从上面功能中获取的表达式中实现后缀表达式求值的功能,调用Comparision.java
  4. 上传测试代码运行结果截图和码云链接
  • 实验2:
  1. 注意责任归宿,要会通过测试证明自己没有问题
  2. 基于Java Socket实现客户端/服务器功能,传输方式用TCP
  3. 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式通过网络发送给服务器
  4. 服务器接收到后缀表达式,调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
  5. 客户端显示服务器发送过来的结果
  6. 上传测试结果截图和码云链接
  • 实验3:
  1. 注意责任归宿,要会通过测试证明自己没有问题
  2. 基于Java Socket实现客户端/服务器功能,传输方式用TCP
  3. 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密后通过网络把密文发送给服务器
  4. 服务器接收到后缀表达式表达式后,进行解密(和客户端协商密钥,可以用数组保存),然后调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
  5. 客户端显示服务器发送过来的结果
  6. 上传测试结果截图和码云链接
  • 实验4:
  1. 注意责任归宿,要会通过测试证明自己没有问题
  2. 基于Java Socket实现客户端/服务器功能,传输方式用TCP
  3. 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密通过网络把密文发送给服务器
  4. 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
  5. 服务器接收到后缀表达式表达式后,进行解密,然后调Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
  6. 客户端显示服务器发送过来的结果
  7. 上传测试结果截图和码云链接
  • 实验5:
  1. 注意责任归宿,要会通过测试证明自己没有问题
  2. 基于Java Socket实现客户端/服务器功能,传输方式用TCP
  3. 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密通过网络把密文和明文的MD5値发送给服务器
  4. 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
  5. 服务器接收到后缀表达式表达式后,进行解密,解密后计算明文的MD5值,和客户端传来的MD5进行比较,一致则调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
  6. 客户端显示服务器发送过来的结果
  7. 上传测试结果截图和码云链接

二、实验过程及结果

  • 实验1:实验之前在四则运算中就已经实现了,直接运用已有成果。
    技术分享图片

技术分享图片

  • 实验2:和结对小伙伴分工,客户端找到正确的服务器ip地址,并匹配相同的端口。
    客户端负责让用户输入中缀表达式并转成后缀表达式传给服务器,服务器通过字节流读取,得到相应的后缀表达式,再进行求值,把结果返回给客户端。

    技术分享图片

技术分享图片

  • 实验3:先参考娄老师的博客,深入理解对称密钥的用法以及如何将密钥写入到文件再用密钥对后缀表达式进行加密,最后再将密文发送给服务器;服务器通过相同的密钥进行解密,而后再利用后缀表达式求值的方法把结果求出返回给客户端。
    技术分享图片

技术分享图片

  • 实验4:双方各自建立自己的工钥和私钥,客户端获取自己的私钥和对方的公钥对同一段后缀表达式进行加密,加密后传给服务器,服务器用自己的私钥和对方的公钥对其进行解密,而后对解密后的后缀表达式进行求值再返回给客户端。
  • 需要注意的几点:
  • 若A和B之间想秘密传送大量数据,一方(如A)先创建公私钥对,公钥对外公布,另一方(如B)创建对称密钥,然后使用A的公钥加密对称密钥,传递给A,A收到后用自己的私钥解密,得到对称密钥,以后A和B之间就可以使用对称密钥加密通信了。
  • 使用密钥协定来交换对称密钥。执行密钥协定的标准算法是DH算法(Diffie-Hellman算法)。
  • Java中KeyAgreement类实现了密钥协定,它使用init( )方法传入自己的私钥,使用doPhase( )方法传入对方的公钥,进而可以使用generateSecret( )方法生成共享的信息

    技术分享图片

技术分享图片

  • 实验5:只需要选定指定字符串,再使用Java计算指定字符串的消息摘要。要注意的几点就是:
  • MessageDigest类也是一个工厂类,其构造器是受保护的,不允许直接使用new MessageDigist( )来创建对象,而必须通过其静态方法getInstance( )生成MessageDigest对象。其中传入的参数指定计算消息摘要所使用的算法,常用的有"MD5","SHA"等。
  • m.update(x.getBytes("UTF8" ));
    x为需要计算的字符串,update传入的参数是字节类型或字节类型数组,对于字符串,需要先使用getBytes( )方法生成字符串数组。

    技术分享图片

三、实验过程中遇到的问题和解决过程

  • 1.在做第三个小实验的时候遇到BadPaddingException.当时去查得到:如果传给解密dofinal方法的参数是普通的一个字符串产生的byte数组,那么就会抛出
    javax.crypto.badpaddingexception: data must start with zero
    技术分享图片

  • 问题1的解决:检查了一下,果然是传给解密子句的byte数组出了问题,让传入正确的已加密数组即可。
  • 2.在做实验3时我和结对伙伴讨论的第一个思路是双方既定密钥,让服务器生成密钥,然后通过其他途径告诉客户端,在客户端中用Scanner让用户输入密钥,继而在客户端中把中缀表达式转成后缀表达式然后加密再发给服务器,让服务器去解密而后计算后缀表达式的值再把值发给客户端。但是没有考虑到每运行一次密钥都会有所差异,并且也长度很长很难输入。在写这段代码时,我们遇到的错误是如何把客户端输入的一串密钥编程key型,因为我们要给明文加密,需要key型的密钥。
    技术分享图片
  • 问题2的解决:郭恺同学解决的这个问题,用代码
    ```
    KeyGenerator kg = KeyGenerator.getInstance("DES");
    Key key = kg.generateKey();
    byte[] keyBytes = key.getEncoded();
    SecretKey key = new SecretKeySpec(keyBytes, "DES");

```

  • 3.在做实验4使用DH算法加密,遇到了许多问题,其中一个就是下面的只复制忘记思考的命令行问题!
    技术分享图片

  • 问题3的解决:用 Key_DH文件分别生成文件Apub.dat和Apri.dat,前者保存着A的公钥,后者保存着A的私钥;Bpub.dat和Bpri.dat,前者保存着B的公钥,后者保存着B的私钥。这样的话就可以将arg[0]和arg[1]换成相应的文件啦。
    技术分享图片

  • 4.不正确的秘钥长度!To be honest,看到的时候真的没有什么解决的头绪。
    技术分享图片

  • 问题4的解决:询问了王文彬同学,经过提点是因为我直接创建的密钥有128位,但是后面要用的3DES算法只需要24位密钥(这个我没查到(◎_◎),然后办法就是要不变成符合我秘钥长度的算法、要不缩短我的秘钥长度,满足24位的要求。
  • 变成符合我秘钥长度的算法,用AES算法试了试,(毕竟资料里面有说过若是“AES”,可以是128, 192或256位),结果出现:
    技术分享图片

  • 缩短我的秘钥长度:王文彬同学提醒我可以看看SecretKeySpec的JDK文档,果然找到了制胜法宝,噔噔噔噔!
    技术分享图片

于是就解决了啊。
技术分享图片

其他(感悟、思考等)

这次实验在密码学方面有所扩充,让我对对称密码、分组密码、非对称密码的算法总有了一点了解。

国际上窃密和反窃密斗争的焦点,将永远是互相征收和破译密码,所以说密码涉及数学、通信学、信息学、计学、逻辑学等多门课程,是高新知识和技术的系统集成,是非常有深度的一门知识啊。

四、参考资料

以上是关于密码学第一次实验报告:DES算法与差分攻击的主要内容,如果未能解决你的问题,请参考以下文章

实验3报告

20172328《程序设计与数据结构》实验五 密码学算法应用报告

2018-2019-2 20175306实验五《网络编程与安全》实验报告

第一次试验报告

crypto实验报告

第一次实验报告