密码学实验Word文件下载.docx
《密码学实验Word文件下载.docx》由会员分享,可在线阅读,更多相关《密码学实验Word文件下载.docx(19页珍藏版)》请在冰豆网上搜索。
6
4)单击“导入”按钮,进入同组主机Work\Encryption'
Caesar目录(同组主机
IP\Work\Encryption'
Caesar),打开Caesar密文.txt。
(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k
值,这时解密已经成功。
请将明文写出:
(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。
(1)本机进入“密码工具”丨“加密解密”丨“Caesar密码”,在明文输入区输入明文
(要求明文有一定的意义以便让同组主机分析)。
Iamastident。
(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar
加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。
(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。
(4)单击“导入”按钮将同组主机Caesar密文导入。
(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。
请将破解出的明文和密钥记录在这里:
密钥k=_6_。
明文Iamastident。
(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。
如果不同请调节密钥
k继续破解。
(1)单击“密码工具”按钮,进入“加密解密”丨“单表置换”丨“加密/解密”视图,
与同组主机协商好一个密钥词组k=iamastudent.
(2)根据“单表置换”实验原理计算出置换表。
(3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对
应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到SingleTable
共享目录中,并通告同组主机获取密文。
datasecurityhasevolvedrapidly。
(4)单击“导入”按钮将同组主机单表置换密文导入,根据同组主机置换表完成本机置换表,单击“解密”按钮对密文进行解密。
(5)本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明
实验成功,否则说明本机或同组主机的置换表计算错误。
密钥词蛆:
卜妙■Z.nt[—摘—i—]|—厉―若—
畳换表
■datasecurityhasevolvedrapidly
(1)图5-2-1是由统计学得出的英文字母相对频率表。
由图5-2-1可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。
(2)本机进入“密码工具”丨“加密解密”丨“单表置换”丨“密码分析”页面,单
击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统
计密文中每个字母出现的频率,回答下列问题:
在密文中出现频率最高的字母是A
与上表比较,它可能是由字母E置换的。
(3)置换表组框中点击“解密”按钮,这时将得到一个明文。
然而此时的明文并不是
最终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系,从
而得到正确的明文。
例如,明文第一段和置换表如图5-2-2所示。
Iirdtu
Tilrlfort£
«
rywiinihhtr«
ih«
i«
tvilidttk
fn1a114pnhvinirSo*did*'
rtlrnfrotnone*dta,did*rmisoo«
ivtpimfiyiciq«
irirro
Jb"
nlfor$號pnjrcdg«
iro<
t.bti..
Ml最
abcdef<
hijk1bn«
pri1uvviy
图5-2-2
根据明文我们可猜测图中画线的单词“soedlda'
r”应该为“shedidn'
t”。
首先在置换
表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜测的h对应E,
依此类推则i对应F,n对应M,t对应T,变换后的置换表如图5-2-3所示。
f『if莎[T『卩冋門尸rfFLEirrrrrrrrr
图5-2-3
TbtHldr口
TsielCh*l<
crTih*trndlpekftliafbelsecrlifktcudi血气fitywJ*1**1«
r^lridtt
F・inmdpuvtlth.«
l.Sh*4it*rIrauIhin.fLktftktctutd*山血气・rdxavrp*a(l^hhau<
thKthl£
htpEptyedherlhtl勒二曲口晝ftntrththt-^ersibel.
图5-2-4
依此类推便可以得到明文,请根据你的置换表填写表5-2-1。
a
b
c
d
e
f
g
h
i
j
k
l
m
C
H
I
N
A
B
D
E
G
J
K
L
n
o
p
q
r
s
t
u
v
w
x
y
z
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
4结论
古典密码算法曾经被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
它的主要对象是文字信息,利用密码算法实现文字信息的加密和解密。
古典密码学可以分为代替密码(也叫做移位密码)和置换密码(也叫做换位密码)两种,其中代替密码典型的有Caesar密码,数乘密码和仿射变换等,置换密码有单表置换和多表置换等。
实验二分组密码实验
1•理解对称加密算法的原理和特点
2•理解DES算法的加密原理
3理解AES算法的加密原理
1.DES加密解密
2.DES算法
3.AES加密解密
4.AES算法
(1)本机进入“密码工具”丨“加密解密”丨“DES加密算法”丨“加密/解密”页签,
iamastudent,youareapig。
(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k=students。
单击“加密”按
钮,将密文导出到DES文件夹()中,通告同组主机获取密文,并
将密钥k告诉同组主机。
时位窖钥:
[students|加密解
i匝也student,youare*pig
—密文
CF6mFE0EB89C0298D65*5EF3FllSAEBFSSaSDTSEBODSBCFlSSeCSeiIE41305
(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥
窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。
(4)将破解后的明文与同组主机记录的明文比较。
本机进入“密码工具”丨“加密解密”丨“DES加密算法”丨“演示”页签,向64位明
文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。
点击“加密”按钮。
完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。
加書演示
厂加密过程
初站迓換
十六轮加密变换
密钥生成演示
认位巒文【16■谖制):
|^2C7ASL72t>
l9646
(1)本机进入“密码工具”丨“加密解密”丨“AES加密算法”丨“加密/解密”页签,
(2)在密钥窗口输入16(128位)个字符的密钥k,要记住这个密钥以用于解密,密
钥k=ilikechinesebest。
单击“加密”按钮,将密文导出到AES文件夹()中,通告同组主机获取密文,并将密钥k告诉同组主机。
12E位誉钥:
iliktchifttSibsst力口症解窗
明文
iam知student^youareapig
2J
6264JM586B8C248A04*£
£
DE38F8D892BL2®
raDFF6CFF24935Ffi6AB9800T7COD
导入导出
(3)单击“导入”按钮,从同组主机的AES共享文件夹中将密文导入,然后在密钥窗
口输入被同组主机通告的密钥k,点击“解密”按钮进行AES解密。
4.AES算法
进入“密码工具”丨“加密解密”丨“AES加密算法”丨“演示”页签。
输入128位
明文与密钥,执行加密操作,查看各演示模块。
明丈
|ilikechines皂best
fghijklmiiLop
初始变换
g轮送代
密钥扩展
悽后变換
1前位密文(16进制)|&
1D6B79B41351EDD8279F81138CEA162
根据实验原理中对AES加密算法的SubBytes变换和ShiftRows变换的介绍,对于以下给出的状态矩阵:
rl2
15
11
IT
IF
DE
OA
ID
OF
07
D4
-02
53
44-
请计算它的SubBytes变换,以及经过SubBytes变换之后,再经过果。
ShiftRows变换的结
C9
59
82
FD
CO
AB
57
76
C5
05
ED
IB
FO
67
A4
F2
77
对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。
对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类
是序列密码(如RC4算法)。
实验三公钥密码实验
1•了解非对称加密机制
2•理解RSA算法的加密原理
3•理解ELGamal算法的加密原理
1.RSA生成公私钥及加密解密过程演示
2.RSA加密解密
3.ELGamal生成公钥及加密解密过程演示
4.ELGamal加密解密
(1)本机进入“密码工具”丨“加密解密”丨“RSA加密算法”丨“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求
出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败),你选用的素数p与q分别是:
p=53;
q=67。
(2)单击“随机选取正整数e”下拉按钮,随机选取e,e=1099。
(3)单击“生成公私钥”按钮生成公私钥,记录下公钥(1099,3551),私钥(1627,3551)。
(4)在公私钥生成演示区中输入素数p=_53_和素数q=67,还有正整数e=1099。
单击“开始演示”按钮查看结果,填写表3-1-1。
表3-1-1公私钥生成演示结果
私钥d
1627
私钥n
3551
公钥e
1099
公钥n
(5)在加/解密演示区中输入明文m=2255,公钥n=3551(m<
n),公钥e=1099。
单击“加密演示”按钮,查看RSA加密过程,然后记录得到的密文c=2402。
(6)在密文c编辑框输入刚刚得到的密文,分别输入私钥n=3551,私钥d=1627,
点击“解密演示”按钮,查看RSA解密过程,然后记录得到的明文m=2255。
(7)比较解密后的明文与原来的明文是否一致。
根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,
写出RSA私钥的生成过程:
当公钥e=143时,写出对明文m=40的加密过程(加密过程计算量比较大,请使用密码
工具的RSA工具进行计算)
明文m:
I40
143
公钥n:
匡厂
匚二^>
c=]i€modn40
(mod融1
)=宪文c:
[105
公炼:
|1«
利用生成的私钥
d,对生成的密文进行解密:
47
秋钥n:
2Z1
i=^>
m=cdmodn|105
(nod隧L
)=明文■:
粘钥山|4
RSA加密解密
(1)本机在生成公私钥区输入素数p和素数q,这里要求p和q不能相等,并且p与q的乘积也不能小于127,记录你输入的素数,p=23,q=19。
(2)点击“随机选取正整数e:
”下拉按钮,选择正整数e,e=149。
(3)点击“生成公私钥”按钮生成公私钥,记录下公钥e=149,n=437;
私
钥d=101,n=437。
将自己的公钥通告给同组主机。
(4)本机进入“加密/解密”页签,在“公钥e部分”和“公钥n部分”输入同组主机的公钥,在明文输入区输入明文:
112233445566。
单击“加密”按钮对明文进行加密,单击“导出”按钮将密文导出到RSA共享文
件夹()中,通告同组主机获取密文
292,292,255,255,337,337,219,219,249,249,289,289。
(5)进入“加密/解密”页签,单击“导入”按钮,从同组主机的RSA共享文件夹中
将密文导入,点击“解密”按钮,切换到解密模式,在“私钥d部分”和“私钥
n部分”输入自己的私钥,再次点击“解密”按钮进行RSA解密。
(6)将破解后的明文与同组主机记录的明文比较。
ELGamal生成公钥及加密解密过程演示
(1)本机进入“密码工具”丨“加密解密”丨“ELGamal加密算法”丨“公钥”页签,
输入素数p,这里要求p不能小于127,记录你输入的素数p=163。
单击“本原元素g”下拉按钮,选择本原元素g=159。
输入私钥X,X在区间[0,p)上,记录下私钥用于解密,x=155_。
点击“生成公钥”按钮生成公钥,记录下公钥y130。
(2)在公钥生成演示区中输入素数p=,本原元素g=」59,私钥x=全5_。
单击“开始演示”按钮查看ELGamal算法生成公钥过程,记录下公钥v=130。
(3)在加密演示区中输入明文m=,素数p=,本原元素g=159,公钥y,
和随机数x=155。
单击“开始演示”按钮,查看ELGamal加密过程,记录密文6=130,C2=101。
(4)在解密演示区中输入刚刚得到的密文C1和C2,输入素数p=盘3-,私钥x=d55_。
单击“开始演示”按钮,查看ELGamal解密过程,记录得到的明文m=111。
根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥
X=3时,写出ElGamal公钥的生成过程:
素数p;
[3H
3厂
本原元耒即|136
y=gx>
odp=|136
mod|3H
i=>
=可
私钥富[3
利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:
■__
modp-(mod何^)=怦。
$=(kxmjjnodp=(X)mod网=R
利用私钥X=3,对生成的密文进行解密,请写出解密过程:
=pea
乂4)modpil明文砧阿
k=(Ci)xmodp=|l4T
m-Ot-Ixc!
)modp-(|10
四.ELGamal加密解密
输入私钥X,X在区间[0,p)上,记录下私钥用于解密,私钥X=6_。
单击“生成公钥”按钮生成公钥,记录下公钥丫=红。
(2)进入“加密”页面,将同组主机的系统素数、本原元素和公钥输入,再选择一个
随机数x输入(0<
x<
p)。
112233445566。
加密后将密文导出到ELGamal共享文件夹()中,通告同
组主机获取密文。
c1:
10.
c2:
81,81,76,76,71,71,66,66,61,61,56,56
(3)本机进入“解密”页签,单击“导入”按钮,从同组主机的ELGamal共享文件夹中将密文导入,输入自己的“系统素数P”和“私钥X”,点击“解密”按钮进行ELGamal解密。
所谓非对称密钥加密是指每个实体都有自己的公钥和私钥两个密钥,用其中
的一个密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推导出另一个密钥在计算上都是困难的。
非对称密码算法解决了对称密码体
制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密
码学最重要的发明。
实验四Hash函数实验
1•理解Hash函数的计算原理和特点
2•理解MD5算法原理
3•理解SHA1函数的计算原理和特点
4理解SHA1算法原理
1.MD5生成文件摘要
2.MD5算法
3.SHA1生成文件摘要
4.SHA1算法
首先使用“快照X”恢复Windows系统环境。
(1)本机进入“密码工具”丨“加密解密”丨“MD5哈希函数”丨“生成摘要”页签,
在明文框中编辑文本内容:
iamastudent。
单击“生成摘要”按钮,生成文本摘要:
3C8A430925A238D7EE931D9A05821E3AD6F8592A。
单击“导出”按钮,将摘要导出到MD5共享文件夹()中,
并通告同组主机获取摘要。
(2)单击“导入摘要”按钮,从同组主机的MD5共享文件夹中将摘要导入。
在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要
与导入的摘要进行比较,验证相同文本会产生相同的摘要。
(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证MD5算法的抗修改性。
本机进入“密码工具”丨“加密解密”丨“MD5哈希函数”丨“演示”页签,在明文输
入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。
根据实验原理中对MD5算法的介绍,如果链接变量的值分别为(其中,M[1]=31323334):
A:
2B480E7C
B:
DAEAB5EF
C:
2E87BDD9
D:
91D9BEE8
请写出第2轮第1步的运算过程以及经过运算后的链接变量。
(1)本机进入“密码工具”丨“加密解密”丨“SHA1哈希函数”丨“生成摘要”页
面,在明文框中编辑文本内容:
。
单击“导出”按钮,将摘要导出到SHA1共享文件夹()中,
(2)单击“导入”按钮,从同组主机的SHA1共享文件夹中将摘要导入。
(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证SHA1算法的抗修改性。
本机进入“密码工具”丨“加密解密”丨“SHA1哈希函数”丨“演示”页签,在明文输
根据实验原理中对SHA1算法的介绍,如果链接变量的值分别为(其中,M[1]=
E7CBEB94):
39669B34
61E7F48C
C04BD57B
8279FF1E
E:
4E85FC91
请写出第21步的运算过程以及经过运算后的链接变量。
信息安全的核心技术是应用密码技术。
密码技术的应用远不止局限于提供机密性服务,密码技