ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:279.08KB ,
资源ID:8734835      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8734835.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学实验.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学实验.docx

1、密码学实验密码学与信息安全实验报告专 业班 级姓 名学 号2015年 6 月 5 日实验一 古典密码实验1实验目的1.理解代替密码学加密过程 2.理解置换密码学加密过程2实验内容1手动完成Caesar密码2Caesar加密3Caesar密码分析4单表置换密码5单表置换密码分析3实验过程本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X恢复Windows系统环境。1手动完成Caesar密码1在实验原理局部我们已经了解了Caesar密码的根本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:data sec

2、urity has evolved rapidly 。2进入实验平台,单击工具栏中的“密码工具按钮,启动密码工具,在向导区点击“Caesar密码。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进展比拟。 请根据密钥验证密文与明文对应关系是否正确。2Caesar加密1进入“加密解密“Caesar密码视图,在明文输入区输入明文明文应为英文,单击“加密按钮进展加密。 请将明文记录在这里:I am a stident 。2调节密钥k的微调按钮或者对照表的移位按钮,选择适宜的密钥k值,并记下该密钥k值用于同

3、组主机的解密。加密工作完成后,单击“导出按钮将密文默认导出到Caesar共享文件夹(D:WorkEncryptionCaesar)中,默认文件名为Caesar密文.txt。 3通知同组主机接收密文,并将密钥k通告给同组主机。64单击“导入按钮,进入同组主机WorkEncryptionCaesar同组主机IPWorkEncryptionCaesar,打开Caesar密文.txt。5调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:I am a stident 。 6将解密后的明文与同组主机记录的明文比拟,请比照明文是否一样。3Caesar密

4、码分析1本机进入“密码工具“加密解密“Caesar密码,在明文输入区输入明文要求明文有一定的意义以便让同组主机分析。 请将明文记录在这里:I am a stident 。2调节密钥k的微调按钮或者对照表的移位按钮,选择适宜的密钥k值完成Caesar加密,单击“导出按钮,将密文默认导出到Caesar共享文件夹中。3通告同组主机不要通告密钥值k密文已经放在共享文件夹中,让同组主机获取密文。 4单击“导入按钮将同组主机Caesar密文导入。 5调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进展密码分析平 均13次,最坏26次破解。请将破解出的明文和密钥记录在这里: 密钥k= 6 。 明文I

5、 am a stident 。6将破解后的密钥和明文与同组主机记录的密钥和明文比拟。如果不同请调节密钥k继续破解。4单表置换密码1单击“密码工具按钮,进入“加密解密“单表置换“加密/解密视图,与同组主机协商好一个密钥词组k=i am a student . 2根据“单表置换实验原理计算出置换表。3计算完成置换表以后,在明文输入区输入明文,单击“加密按钮用置换表的对应关系对明文进展加密,加密完成后,单击“导出按钮,将密文导出到SingleTable共享中,并通告同组主机获取密文。 请将明文记录在这里:data security has evolved rapidly。 4单击“导入按钮将同组主机

6、单表置换密文导入,根据同组主机置换表完本钱机置换表,单击“解密按钮对密文进展解密。5本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,如此说明实验成功,否如此说明本机或同组主机的置换表计算错误。5单表置换密码分析 1图5-2-1是由统计学得出的英文字母相对频率表。图5-2-1 由图5-2-1可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。 2本机进入“密码工具“加密解密“单表置换“密码分析页面,单击“导入按钮,将密文“单表置换密码分析密文.txt导入,单击“统计按钮,统计密文中每个字母出现

7、的频率,回答如下问题: 在密文中出现频率最高的字母是 A 与上表比拟,它可能是由字母 E 置换的。 3置换表组框中点击“解密按钮,这时将得到一个明文。然而此时的明文并不是最终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系,从而得到正确的明文。 例如,明文第一段和置换表如图5-2-2所示。图5-2-2根据明文我们可猜想图中画线的单词“soe dldar应该为“she didnt。首先在置换表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜想的h对应E,依此类推如此i对应F,n对应M,t对应T,变换后的置换表如图5-2-3所示。图5-2-3 单击“解密按钮,得到

8、明文如图5-2-4所示。图5-2-4依此类推便可以得到明文,请根据你的置换表填写表5-2-1。4结论古典密码算法曾经被广泛应用,大都比拟简单,使用手工和机械操作来实现加密和解密。它的主要对象是文字信息,利用密码算法实现文字信息的加密和解密。古典密码学可以分为代替密码也叫做移位密码和置换密码也叫做换位密码两种,其中代替密码典型的有Caesar密码,数乘密码和仿射变换等,置换密码有单表置换和多表置换等。实验二 分组密码实验1实验目的1.理解对称加密算法的原理和特点2.理解DES算法的加密原理3理解AES算法的加密原理 2实验内容1DES加密解密2DES算法3AES加密解密4AES算法3实验过程 本

9、练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X恢复Windows系统环境。1DES加密解密 1本机进入“密码工具“加密解密“DES加密算法“加密/解密页签,在明文输入区输入明文:i am a student,you are a pig。2在密钥窗口输入864位个字符的密钥k,密钥k= students 。单击“加密按钮,将密文导出到DES文件夹D:WorkEncryptionDES中,通告同组主机获取密文,并将密钥k告诉同组主机。 3单击“导入按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密按钮进展DES解密。 4将破

10、解后的明文与同组主机记录的明文比拟。2DES算法本机进入“密码工具“加密解密“DES加密算法“演示页签,向64位明文中输入8个字符8*8bit=64,向64位密钥中输入8个字符8*8bit=64。点击“加密按钮。完成加密操作,分别点击“初始置换、“密钥生成演示、“十六轮加密变换和“终结置换按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。3AES加密解密 1本机进入“密码工具“加密解密“AES加密算法“加密/解密页签,在明文输入区输入明文:i am a student,you are a pig。2在密钥窗口输入16128位个字符的密钥k,要记住这个密钥以用于解密,

11、密钥k= ilikechinesebest。单击“加密按钮,将密文导出到AES文件夹D:WorkEncryptionAES中,通告同组主机获取密文,并将密钥k告诉同组主机。 3单击“导入按钮,从同组主机的AES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密按钮进展AES解密。 4将破解后的明文与同组主机记录的明文比拟。4AES算法进入“密码工具“加密解密“AES加密算法“演示页签。输入128位明文与密钥,执行加密操作,查看各演示模块。 根据实验原理中对AES加密算法的SubBytes变换和ShiftRows变换的介绍,对于以下给出的状态矩阵:请计算它的SubByt

12、es变换,以与经过SubBytes变换之后,再经过ShiftRows变换的结果。4结论对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码如DES、AES算法,另一类是序列密码如RC4算法。实验三 公钥密码实验1实验目的1.了解非对称加密机制2.理解RSA算法的加密原理3.理解ELGamal算法的加密原理2实验内容1RSA生成公私钥与加密解密过程演示2RSA加密解密3ELGamal生成公钥与加密解密过程演示4ELGamal加密解密3实验过程本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X恢复Windows系统环境。一

13、RSA生成公私钥与加密解密过程演示 1本机进入“密码工具“加密解密“RSA加密算法“公私钥页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等因为很容易开平方求出p与q的值并且p与q的乘积也不能小于127因为小于127不能包括所有的ASCII码,导致加密失败,你选用的素数p与q分别是:p= 53 ;q= 67 。 2单击“随机选取正整数e下拉按钮,随机选取e,e= 1099 。 3单击“生成公私钥按钮生成公私钥,记录下公钥 (1099,3551) ,私钥 (1627,3551) 。 4在公私钥生成演示区中输入素数p= 53 和素数q= 67 ,还有正整数e= 1099 。 单击“开始

14、演示按钮查看结果,填写表3-1-1。表3-1-1 公私钥生成演示结果私钥d1627私钥n3551公钥e1099公钥n3551 5在加/解密演示区中输入明文m= 2255,公钥n= 3551mn,公钥e= 1099 。单击“加密演示按钮,查看RSA加密过程,然后记录得到的密文c= 2402 。 6在密文c编辑框输入刚刚得到的密文,分别输入私钥n= 3551 ,私钥d= 1627 ,点击“解密演示按钮,查看RSA解密过程,然后记录得到的明文m= 2255 。 7比拟解密后的明文与原来的明文是否一致。根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,写出RSA私

15、钥的生成过程:当公钥e=143时,写出对明文m=40的加密过程加密过程计算量比拟大,请使用密码工具的RSA工具进展计算:利用生成的私钥d,对生成的密文进展解密:二RSA加密解密 1本机在生成公私钥区输入素数p和素数q,这里要求p和q不能相等,并且p与q的乘积也不能小于127,记录你输入的素数,p= 23 ,q= 19 。 2点击“随机选取正整数e:下拉按钮,选择正整数e,e= 149 。 3点击“生成公私钥按钮生成公私钥,记录下公钥e= 149 , n= 437 ;私钥d= 101 , n= 437 。将自己的公钥通告给同组主机。 4本机进入“加密/解密页签,在“公钥e局部和“公钥n局部输入同

16、组主机的公钥,在明文输入区输入明文: 。 单击“加密按钮对明文进展加密,单击“导出按钮将密文导出到RSA共享文件夹D:WorkEncryptionRSA中,通告同组主机获取密文 292,292,255,255,337,337,219,219,249,249,289,289。 5进入“加密/解密页签,单击“导入按钮,从同组主机的RSA共享文件夹中将密文导入,点击“解密 按钮,切换到解密模式,在“私钥d局部和“私钥n局部输入自己的私钥,再次点击“解密按钮进展RSA解密。 6将破解后的明文与同组主机记录的明文比拟。三ELGamal生成公钥与加密解密过程演示 1本机进入“密码工具“加密解密“ELGam

17、al加密算法“公钥页签,输入素数p,这里要求p不能小于127,记录你输入的素数p= 163 。 单击“本原元素g下拉按钮,选择本原元素g= 159 。 输入私钥X,X在区间0, p)上,记录下私钥用于解密,x= 155 。 点击“生成公钥按钮生成公钥,记录下公钥y= 130 。 2在公钥生成演示区中输入素数p= 163 ,本原元素g= 159,私钥x= 155 。 单击“开始演示按钮查看ELGamal算法生成公钥过程,记录下公钥y= 130 。 3在加密演示区中输入明文m= 111 ,素数p= 163 ,本原元素g= 159 ,公钥y= 130 ,和随机数x= 155 。 单击“开始演示按钮,

18、查看ELGamal加密过程,记录密文C1= 130 ,C2= 101 。 4在解密演示区中输入刚刚得到的密文C1和C2,输入素数p= 163 ,私钥x= 155 。 单击“开始演示按钮,查看ELGamal解密过程,记录得到的明文m= 111 。根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写出ElGamal公钥的生成过程:利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:利用私钥X=3, 对生成的密文进展解密,请写出解密过程: 四ELGamal加密解密 1本机进入“密码工具“加密解密“ELGamal加密算法“公钥页签,输入素数p,这

19、里要求p不能小于127,记录你输入的素数p= 163 。 单击“本原元素g下拉按钮,选择本原元素g= 159 。 输入私钥X,X在区间0,p)上,记录下私钥用于解密,私钥X= 6 。 单击“生成公钥按钮生成公钥,记录下公钥Y= 21 。将自己的公钥通告给同组主机。 2进入“加密页面,将同组主机的系统素数、本原元素和公钥输入,再选择一个随机数x输入xp。 在明文输入区输入明文:。 加密后将密文导出到ELGamal共享文件夹D:WorkEncryptionELGamal中,通告同组主机获取密文。c1: 10.c2: 81,81,76,76,71,71,66,66,61,61,56,56 3本机进入

20、“解密页签,单击“导入按钮,从同组主机的ELGamal共享文件夹中将密文导入,输入自己的“系统素数P和“私钥X,点击“解密按钮进展ELGamal解密。 4将破解后的明文与同组主机记录的明文比拟。4结论所谓非对称密钥加密是指每个实体都有自己的公钥和私钥两个密钥,用其中的一个密钥对明文进展加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推导出另一个密钥在计算上都是困难的。非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进展验证的,是现代密码学最重要的发明。实验四 Hash函数实验1实验目的1.理解Hash函数的计算原理和特点2.理解MD5算法原理3.理解SHA1函

21、数的计算原理和特点4理解SHA1算法原理2实验内容1MD5生成文件摘要2MD5算法3SHA1生成文件摘要4SHA1算法3实验过程 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X恢复Windows系统环境。一MD5生成文件摘要 1本机进入“密码工具“加密解密“MD5哈希函数“生成摘要页签,在明文框中编辑文本内容: i am a student。 单击“生成摘要按钮,生成文本摘要:3C8A430925A238D7EE931D9A05821E3AD6F8592A 。 单击“导出按钮,将摘要导出到MD5共享文件夹D:WorkEncryptionMD5中,并通告同组主机获取摘要。

22、 2单击“导入摘要按钮,从同组主机的MD5共享文件夹中将摘要导入。 在文本框中输入同组主机编辑过的文本内容,单击“生成摘要按钮,将新生成的摘要与导入的摘要进展比拟,验证一样文本会产生一样的摘要。 3对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进展比照,验证MD5算法的抗修改性。二MD5算法 本机进入“密码工具“加密解密“MD5哈希函数“演示页签,在明文输入区输入文本文本不能超过48个字符,单击“开始演示,查看各模块数据与算法流程。 根据实验原理中对MD5算法的介绍,如果变量的值分别为其中,M1=31323334: A: 2B480E7C B: DAEAB5EF C: 2E

23、87BDD9 D: 91D9BEE8 请写出第2轮第1步的运算过程以与经过运算后的变量。三SHA1生成文件摘要 1本机进入“密码工具“加密解密“SHA1哈希函数“生成摘要页面,在明文框中编辑文本内容: 。 单击“生成摘要按钮,生成文本摘要: 。 单击“导出按钮,将摘要导出到SHA1共享文件夹D:WorkEncryptionSHA1中,并通告同组主机获取摘要。 2单击“导入按钮,从同组主机的SHA1共享文件夹中将摘要导入。 在文本框中输入同组主机编辑过的文本内容,单击“生成摘要按钮,将新生成的摘要与导入的摘要进展比拟,验证一样文本会产生一样的摘要。 3对同组主机编辑过的文本内容做很小的改动,再次

24、生成摘要,与导入的摘要进展比照,验证SHA1算法的抗修改性。四SHA1算法 本机进入“密码工具“加密解密“SHA1哈希函数“演示页签,在明文输入区输入文本文本不能超过48个字符,单击“开始演示,查看各模块数据与算法流程。 根据实验原理中对SHA1算法的介绍,如果变量的值分别为其中,M1= E7CBEB94: A: 39669B34 B: 61E7F48C C: C04BD57B D: 8279FF1E E: 4E85FC91 请写出第21步的运算过程以与经过运算后的变量。4结论信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供某某性服务,密码技术也提供数据完整性服务。密码学上的散

25、列函数(Hash Functions)就是能提供数据完整性保障的一个重要工具。实验五 数字签名实验1实验目的1.掌握安全通信中常用的加密算法2.掌握数字签名过程3.掌握安全文件传输根本步骤4.学会利用PGP工具实现安全通信5.理解安全通信实现过程2实验内容1手动实现信息的安全传输2实验操作步骤设计 3PGP安全通信3实验过程本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X恢复Windows系统环境。一手动实现信息的安全传输 说明:实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。以终端A为发送方,终端B为接收方为例,实现流程大

26、致应如下。终端A操作与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;采用对称加密算法密钥称之为会话密钥对传输信息进展加密得到密文,确保传输信息的某某性; 使用终端B的公钥对会话密钥进展加密,确保传输信息的某某性以与信息接收方的不可否认性; 采用哈希函数生成文件摘要确保传输信息的完整性,并使用自己的私钥对文件摘要进展签名得到数字签名,确保信息发送方的不可否认性; 将密文、加密后的会话密钥和数字签名打包封装放到一起后,通过网络传输给终端B。 终端B操作:与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数; 使用自己的私钥对终端A加密的会话密

27、钥进展解密,得到准会话密钥; 使用准会话密钥对得到的密文进展解密,得到准明文; 使用终端A的公钥对得到的数字签名进展签名验证,得到准明文摘要; 使用哈希函数计算得到准明文摘要; 将计算得到的摘要与准明文摘要进展比拟,假如一样如此明确文件安全传输成功。 要求:实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。二实验操作步骤设计 请详细描述你所设计的实验步骤。终端A操作(1)与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数; 对称加密算法: DES 非对称加密: RSA 哈希函数: SHA1 (2)采用对称加密算法密钥称之为会话密钥对传输信息进展加密得

28、到密文,确保传输信息的某某性; (3)使用终端B的公钥对会话密钥进展加密,确保传输信息的某某性以与信息接收方的不可否认性; (4)采用哈希函数生成文件摘要确保传输信息的完整性,并使用自己的私钥对文件摘要进展签名得到数字签名,确保信息发送方的不可否认性; (5)将密文、加密后的会话密钥和数字签名打包封装放到一起后,通过网络传输给终端B。 密文:FC5D0043B5C83431会话密钥:171数字签名:171,107终端B操作:(1)与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;对称加密算法: DES 非对称加密: RSA 哈希函数: SHA1(2)使用自己的私钥

29、对终端A加密的会话密钥进展解密,得到准会话密钥 (3)使用准会话密钥对得到的密文进展解密,得到准明文;(4)使用终端A的公钥对得到的数字签名进展签名验证,得到准明文摘要; 使用哈希函数计算得到准明文摘要; 将计算得到的摘要与准明文摘要进展比拟,假如一样如此明确文件安全传输成功。三PGP安全通信 说明:实验应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进展加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进展解密。 要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号1-32,X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。1生成公钥 1本机单击实验平台“GnuPG工具按钮,进入工作,键入命令:gpg -gen-key开始生成公私钥对。期间gpg会依次询问如下信息:欲产生密钥种类默认选择1 密钥大小默认大小2048字节 密钥有效期限默认选择0永不过期 确定上述输入后进入步骤2操作。 2生成用户标识,期间gpg会依次询问如下信息:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1