《網(wǎng)絡信息安全》課程設計報告.docx_第1頁
《網(wǎng)絡信息安全》課程設計報告.docx_第2頁
《網(wǎng)絡信息安全》課程設計報告.docx_第3頁
《網(wǎng)絡信息安全》課程設計報告.docx_第4頁
《網(wǎng)絡信息安全》課程設計報告.docx_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡信息安全課程設計報告專 業(yè):小組組長:小組成員:指導老師:完成日期:墨(+去2>去0,巴£(+60V*寸 HWOJ 二蘭=。卜【蘭一OPI。(+¥卜乂0&03 opl(u%#;<nOPU 田nIK8已,礙1、/ (+3vonm£sstz,%9Ly=op 蕓 q(llR#=zy=。x+doEvoHXsqn&3WElLl&qq (+二SV5EV0HWOJmiqqnsqqJ(+ + msAOE06ZVKOHWOJW3n=q sqqi云 )(+msMOEvoH!& 宣 ooph#+l3 二蘭一oFM+Lqq mvMoZOJ

2、(+VVOHWcO_dOjk=dOj-4k;for(j=0;j<8;j+)對 Ci,Di 進行 PC-2 置換for(k=0;k<6;k+)subkeyi.keyDk=cO_dO (pc_2jk-l)/7 (pc_2jk-l)%7 ;void DES:IP_Convert()int IP88 = 初始置換IP矩陣58, 50, 42, 34, 26,18,10, 2,60,52,44,36,28,20, 12, 4,62,54,46,38,30,22,14, 6,64,56,48,40,32,24, 16, 8,57,49,41,33,25,17, 9, 1,59,51,43, 3

3、5, 27,19,11, 3,61,53, 45, 37, 29,21,13, 5,63,55,47,39,31,23,15, 7;cout<v”你好,你要加密還是解密?加密請按1號鍵(輸入1),解密請按2號鍵,并確 定cin>>encipher_decipher;char * s;if(encipher_decipher=1) s=”明文”;else s=”密文”;cout«n請輸入 64 位“vvsvv”(二進制):n”;intfor(i=0;iv8;i+)for(j=0;j<8;j+)進行IP變換進行IP變換for(i=0;iv8;i+)for(j=0;

4、j<8;j+)teXt_iPiO=text (IPi0-l)/8 (IPijl)%8 ;2.4調試分析過程描述程序輸入MM”! » nn圖2-2m輸入圖2-3程序輸入(二)圖2-4程序輸入(三)圖2-5程序輸入(四)e A , !» 66、5 MMS. , a x圖2-6程序輸入(五)檢驗程序執(zhí)行a «© eecim *to iad acx» g®圖2-7檢測程序執(zhí)行(一)IPlease input key: zhaochunyan zhongnanminda Please input M word: 圖2-8檢測程序執(zhí)行(二)

5、Output123248910120589102117182212316171802324201314151617151617181215161718121117186123The data items in ascending order:Jia24 jia10 jia4Jia10 jia21 jia18 jia18 jia0 jia24 jia18 jia7 jia18 jia12 -jia11 jia18 -g hehe3-IJJ-419151614151019131A13141516圖2-9檢測程序執(zhí)行(三)第三部分課程設計心得體會這學期我們學習了網(wǎng)絡信息安全這門課,在xx老師的帶領下

6、,我們系統(tǒng)規(guī)范 得學習了網(wǎng)絡信息安全的基礎知識、功能等,讓我們改變了以前對網(wǎng)絡安全簡單而膚淺 的認識,使我們明白網(wǎng)絡安全技術是應對網(wǎng)絡威脅的最好手段,使我們明白網(wǎng)絡安全的 重要性。本次課程設計是在網(wǎng)絡信息安全學習的基礎上更深得了解掌握古典加密算法中的 置換加密算法。當今世界正處于信息時代,網(wǎng)絡信息安全已經(jīng)成為我們網(wǎng)絡應用過程中 非常重要的一點,為了網(wǎng)絡信息的安全,一般會采用各種各樣的加密解密軟件應對來自 網(wǎng)絡的威脅,通過各種安全協(xié)議軟件能夠最大可能得解決這些威脅,而為了了解加解密 算法,我們應當首先了解古典加解密算法。這次課設的目的就是開發(fā)一款無密鑰置換加 密軟件,讓更多的人了解加解密算法,以

7、應對越來越多的網(wǎng)絡安全威脅.經(jīng)過這些天的設計開發(fā),無密鑰的置換加密軟件基本開發(fā)完畢。本軟件基本達到了 設計要求:能夠實現(xiàn)古典加密算法中無密鑰置換加密,由用戶輸入要加密的明文序列, 不需要輸入密鑰,然后輸出加密后的密文序列,明文序列能夠達到10()()位。本次課程設計是分組討論和制作的。在制作的過程中,我們學到的不僅僅是知識, 我們還認識許多事情。這次設計對我們的綜合能力是一次很好的鍛煉,使我們的動手能 力提高了一大步,同時也使我們充分認識到合作的可貴。在我們所開發(fā)的無密鑰的置換加密軟件,能夠完成基本的加密要求,通過分析、編 寫程序、測試程序等步驟完成課程設計。最后按照呂老師的要求寫成文檔,從中

8、也對 WORD的運用提高的很多。但是該軟件還有許多不足的地方,還有許多東西有待完善。 還有就是我們對網(wǎng)絡知識的掌握有限或者不牢固,許多地方概念還是不清楚,無密鑰的 置換加密軟件達到了基本要求,但是有待進一步改善,希望老師給予批評。本次設計小組由九名成員組成,每個成員能夠根據(jù)自己的職能積極完成自己的任 務,同時小組成員之間能夠通過互相幫助、集體討論等方式一步步完成設計,這是難能 可貴的,在本次實際的過程中大家真正感受到了集體的智慧與團結的力量。在設計的過程中我們確實遇到了許許多多的問題,從課本上最基本的問題到整個系 統(tǒng)的問題都是我們前進的絆腳石,當遇到這些問題的時候我們一般會采取集體討論的方 法

9、解決問題,或者上網(wǎng)尋求解決,有時實在搞不懂就向呂老師請教,在團隊的努力以及 呂老師的指導下我們最終完成了設計,我想這是我們的成果也是老師的成果,感謝老師 給我們這次機會,讓我們在不斷地磨礪中快速成長起來。附錄:1 .參考資料:呂林濤 網(wǎng)絡信息安全技術概論 科學出版社 網(wǎng)絡資料:2.小組成員:xxxXXXXXXXXXXXXXXXXXX如有侵權請聯(lián)系告知刪除,感謝你們的配合!如有侵權請聯(lián)系告知刪除,感謝你們的配合!目錄第一部分課程設計準備1.1課程設計題目31.2成員分工31.3課題背景及意義31.4實驗平臺介紹3第二部分課程設計過程2.1課設軟件需求分析4設計目的4設計要求 42.2概要設計42

10、.3 源代碼52.4調試分析過程描述 11程序輸入11檢驗程序執(zhí)行12第三部分課程設計體會課程設計心得體會 14附錄15第一部分課程設計準備1.1課程設計題目:無密鑰的置換加密軟件開發(fā)1.2 成員分工:XXX:負責人員組織、總體設計、撰稿排版XXX:軟件測試分析、運行維護XXX:負責本次課設概要分析、需求分析XXX:負責源代碼的編寫、修改、調試XXX:負責課程設計準備部分、設備支持1.3課題背景及意義當今世界正處于信息時代,網(wǎng)絡信息安全已經(jīng)成為我們網(wǎng)絡應用過程中非常重要的 一點,為了網(wǎng)絡信息的安全,一般會采用各種各樣的加密解密軟件應對來自網(wǎng)絡的威脅, 通過各種安全協(xié)議軟件能夠最大可能得解決這些

11、威脅,而為了了解加解密算法,我們應 當首先了解古典加解密算法。這次課設的目的就是開發(fā)一款無密鑰置換加密軟件,讓更 多的人了解加解密算法,以應對越來越多的網(wǎng)絡安全威脅。1.4實驗平臺介紹Visual C+(簡稱VC)是Microsoft公司推出的目前使用極為廣泛的基于Windows平臺 的C+可視化開發(fā)環(huán)境。VC基于C, C+語言,主要由是MFC組成,是與系統(tǒng)聯(lián)系非 常緊密的編程工具,它兼有高級,和低級語言的雙重性,功能強大,靈活,執(zhí)行效率高, 幾乎可說VC在Windows平臺無所不能。VC主要是針對Windows系統(tǒng),適合一些系統(tǒng) 級的開發(fā),可以方便實現(xiàn)一些底層的調用。在VC里邊嵌入?yún)R編語言很

12、簡單。當對系統(tǒng) 性能要求很高的時候,可用VC開發(fā)。VC在多線程、網(wǎng)絡通信、分布應用方面,有著 不可比擬的優(yōu)勢。第二部分課程設計過程2.1課設軟件需求分析設計目的綜合運用本課程及網(wǎng)絡信息安全的相關知識設計并實現(xiàn)一個應用程序,能夠實現(xiàn)無 密鑰置換加密,以Visual C+作為開發(fā)平臺,通過實踐復習鞏固課堂所學的理論知識, 提高對所學知識的綜合應用能力,進一步掌握古典密碼體制以及算法。設計要求要求所設計開發(fā)的程序能夠實現(xiàn)古典加密算法中無密鑰置換加密,由用戶輸入要加 密的明文序列,不需要輸入密鑰,然后輸出加密后的密文序列,要求明文序列能夠達到 1000 位。2.2概要設計根據(jù)對用戶的要求及功能設置可以

13、得到以下的流程圖2-1輸入明文分絹排列根據(jù)置換算法轉換矩f A根據(jù)轉換矩陣輸出密文圖2-1概要設計流程圖2.3源代碼#includc<iostrcam.h>class SubKev定義子密鑰為一個類public:int key8 6;subkey16;定義子密鑰對象數(shù)組class DES判斷加密還是解密用戶原始輸入的64位二進制數(shù)除去每行的最后一位校驗位判斷加密還是解密用戶原始輸入的64位二進制數(shù)除去每行的最后一位校驗位存儲經(jīng)PC-1轉換后的56位數(shù)據(jù)int encipher_decipher;int key_in88;int key_out87;int c0_d()87;intc

14、()47J,dO47J;int text|88;int text_ip88;intA48,B48;便于交換int temp8 6;int tempi 8 6;int s_result84;int text_p84;int secret_ip88;public:void Key_PuttingQ;void PC_1Q;int function(int,int);/異或分別存儲cO,dO64位明文經(jīng)IP轉換過后的明文/A,B分別存儲經(jīng)IP轉換過后明文的兩部分存儲經(jīng)擴展置換后的48位二進制值存儲和子密鑰異或后的結果存儲經(jīng)S變換后的32位值經(jīng)P置換后的32位結果經(jīng)逆IP轉換后的密文void SubI&

15、lt;cy_Prodiiction();void IP_Convert();void f。; void _IP_Convert();void Out_secret();;void DES:Key_PuttingO得到密鑰中對算法有用的56位cout«"請輸入64位的密鑰(8行8列且每行都得有奇數(shù)個l):nM;for(int i=0;i<8;i+)for(int戶 0;jv8;j+)cin>>kcy_ini j;if(j!=7) key_outij=key_inij;void DES:PC_10/PC-1 置換函數(shù)intpc_l87=/PC-1);int i

16、,j;for(i=0;i<8;i+)for(j=0;j<7;j+)cO_dOij=key_out (pc_l ij-l)/8 (pc_l ij-l)%8 ;int DES:function(int a,int b)/模擬二進制數(shù)的異或運算,a和b為整型的0和1,返回值為整型的。或1if(a!=b)rcturn 1;else return 0;void DES:SubKey_Production()生成子密鑰intmove162=( 循環(huán)左移的位數(shù)1.1.2.1,3.2.4.2,5.2.6.2,7,2,8,2,9.1.10.2,11 ,2,12,2,13.2.14.2,15,2,16,1/PC-2;intpc_286=14,17,11 ,24,1 ,5,3,28,15,6,21 ,1(),23,19,12, 4,26, 8,16,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論