网络安全实验报告09.docx

上传人:b****7 文档编号:11326034 上传时间:2023-02-26 格式:DOCX 页数:12 大小:290.20KB
下载 相关 举报
网络安全实验报告09.docx_第1页
第1页 / 共12页
网络安全实验报告09.docx_第2页
第2页 / 共12页
网络安全实验报告09.docx_第3页
第3页 / 共12页
网络安全实验报告09.docx_第4页
第4页 / 共12页
网络安全实验报告09.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

网络安全实验报告09.docx

《网络安全实验报告09.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告09.docx(12页珍藏版)》请在冰豆网上搜索。

网络安全实验报告09.docx

网络安全实验报告09

 

江苏经贸职业技术学院

实验报告

(2011/2012学年第二学期)

系部

信息技术系

课程名称

网络安全

学生姓名

李玲玉

学号

1006400111

班级

10网络(数码)

指导教师

二00六年二月制

日期

2012.5.14

指导教师

评语与成绩

实验地点

图书馆六楼组网区

一、实验目的:

1加深理解对称加密算法

2掌握DES加密解密工具使用

3加深对公钥加密技术RSA的理解。

4练习RSA加密工具的使用。

二、实验内容:

1用MixedCS软件对任意文件进行DES加密,然后再将加密文件解密回明文,体会

DES加解密的对称性。

2RSATool2.14工具软件使用练习:

1)在“NumberBase”组合框中选择进制,为便于理解可选10;

2)单击“Start”按钮,然后随意移动鼠标直到提示信息框出现,以获取一随机数种子;

3)在“PublicExp.(E)”编辑框中输入一个素数作为公钥,常用的有3、17、257、65537等;

(也可以用以前通过随机种子生成的素数)

4)在“KeySize(Bits)”编辑框中输入您所希望的密钥位数,从32到4096,位数越多安全性也高,但运算速度越慢,一般最多选择1024位足够了;

5)单击“Generate”按钮生成;

6)单击“Test”按钮测试,在“Messagetoencrypt”编辑框中随意输入一段文本,然后单击“Encrypt”按钮加密,再单击“Decrypt”按钮解密,看解密后的结果是否和所输入的一致,如果一致表示所生成的RSA密钥可用,否则需要重新生成;

7)到此生成完成,“PrivateExp.(D)”编辑框中的内容为私钥,“PublicExp.(E)”编辑框中的内容为公钥,“Modulus(N)”编辑框中的内容为公共模数,请将上述三段内容保存起来。

8)重新打开RSATool工具,在“Modulus(N)”编辑框中填入一个事先算好的模数(自己用两个素数相乘手工算出的,或者上次工具自动生成的),单击“FactorN”按钮,观察能否及多长时间完成因式分解(位数过长运算太慢的不用傻等了……)

9)在上一步成功的基础上,在“PublicExp.(E)”编辑框中填入一个合适的公钥值,然后单击“CalcD”按钮计算出相应的私钥;再把计算出的私钥填入“PublicExp.(E)”编辑框中,单击“CalcD”观察是否这次出现在“PrivateExp.(D)”编辑框中的内容是否是原来的公钥。

三、实验步骤和结果

1用MixedCS软件对任意文件进行DES加密,然后再将加密文件解密回明文,体会

DES加解密的对称性。

新建加密文档

输入DES密钥加密

加密成功

加密后文档

解密

2RSATool2.14工具软件使用练习:

1)在“NumberBase”组合框中选择进制,为便于理解可选10;

2)单击“Start”按钮,然后随意移动鼠标直到提示信息框出现,以获取一随机数种子;

 

3)在“PublicExp.(E)”编辑框中输入一个素数作为公钥,常用的有3、17、257、65537等;

(也可以用以前通过随机种子生成的素数)

4)在“KeySize(Bits)”编辑框中输入您所希望的密钥位数,从32到4096,位数越多安全性也高,但运算速度越慢,一般最多选择1024位足够了;

5)单击“Generate”按钮生成;

6)单击“Test”按钮测试,在“Messagetoencrypt”编辑框中随意输入一段文本,然后单击“Encrypt”按钮加密,再单击“Decrypt”按钮解密,看解密后的结果是否和所输入的一致,如果一致表示所生成的RSA密钥可用,否则需要重新生成;

加密

解密

解密后的结果和所输入的一致,所生成的RSA密钥可用,

 

7)到此生成完成,“PrivateExp.(D)”编辑框中的内容为私钥,“PublicExp.(E)”编辑框中的内容为公钥,“Modulus(N)”编辑框中的内容为公共模数,请将上述三段内容保存起来。

8)重新打开RSATool工具,在“Modulus(N)”编辑框中填入一个事先算好的模数(自己用两个素数相乘手工算出的,或者上次工具自动生成的),单击“FactorN”按钮,观察能否及多长时间完成因式分解(位数过长运算太慢的不用傻等了……)

9)在上一步成功的基础上,在“PublicExp.(E)”编辑框中填入一个合适的公钥值,然后单击“CalcD”按钮计算出相应的私钥;再把计算出的私钥填入“PublicExp.(E)”编辑框中,单击“CalcD”观察是否这次出现在“PrivateExp.(D)”编辑框中的内容是否是原来的公钥。

 

四、实验中遇到的问题及解决方法,实验体会:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1