對稱密碼算法DES第二次試驗課案(共11頁)_第1頁
對稱密碼算法DES第二次試驗課案(共11頁)_第2頁
對稱密碼算法DES第二次試驗課案(共11頁)_第3頁
對稱密碼算法DES第二次試驗課案(共11頁)_第4頁
對稱密碼算法DES第二次試驗課案(共11頁)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上湖北文理學院 網(wǎng)絡安全基礎實驗報告專業(yè)班級: 計科1211 姓 名: 魏敏 學 號: 任課教師: 楊建強 2014 年 10 月 20 日實驗一:對稱密碼算法DES一、 實驗目的理解對稱加密算法的原理和特點;理解DES算法的加密原理。二、 實驗原理對稱密鑰加密機制即對稱密碼體系,也稱為單鑰密碼體系和傳統(tǒng)密碼體系。對稱密碼體系通常分為兩大類,一類是分組密碼(如DES、AES算法),另一類是序列密碼(如RC4算法)。 對稱密碼體系加密和解密時所用的密鑰是相同的或者是類似的,即由加密密鑰可以很容易地推導出解密密鑰,反之亦然。同時在一個密碼系統(tǒng)中,我們不能假定加密算法和解密算

2、法是保密的,因此密鑰必須保密。發(fā)送信息的通道往往是不可靠的或者不安全的,所以在對稱密碼系統(tǒng)中,必須用不同于發(fā)送信息的另外一個安全信道來發(fā)送密鑰。三、 實驗內(nèi)容及過程本練習主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復Windows系統(tǒng)環(huán)境。一DES加密解密 (1)本機進入“密碼工具”“加密解密”“DES加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文: HelloWorld 。 (2)在密鑰窗口輸入8(64位)個字符的密鑰k,密鑰k= abcdefgh 。單擊“加密”按鈕,將密文導出到DES文件夾(D:WorkEncryptionDES)中,通告同組主機獲取密文,并將

3、密鑰k告訴同組主機。 (3)單擊“導入”按鈕,從同組主機的的DES共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行DES解密。 (4)將破解后的明文與同組主機記錄的明文比較。二DES算法 本機進入“密碼工具”“加密解密”“DES加密算法”“演示”頁簽,向64位明文中輸入8個字符(8*8bit=64),向64位密鑰中輸入8個字符(8*8bit=64)。點擊“加密”按鈕。完成加密操作,分別點擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結置換”按鈕,查看初始置換、密鑰生成演示、十六輪加密變換和終結置換的詳細加密操作流程。初始置換:秘鑰生成演示:十六

4、輪加密變換:終止置換:四、 實驗總結與體會本次試驗主要考察對稱加密算法的原理和特點以及理解DES算法的加密原理。我們在虛擬機的windows環(huán)境下進行了試驗操作,在實驗的過程中有許多的細節(jié)需要注意,首先在進入虛擬機環(huán)境時,要選擇windows環(huán)境,雖然linux系統(tǒng)下也可以進行試驗操作但是與本次實驗要求不符而無法得出正確的實驗結果。在加密完成后,需要傳輸?shù)疥犛训碾娔X上進行解密操作,而傳輸對IP地址有嚴格的要求,若IP地址修改過則無法正常傳輸。在老師的幫助和同學的協(xié)助下順利完成了本次實驗,通過這次實驗,對DES算法有了更深的了解,一些課堂上的疑問也得到了解決。實驗二:對稱密碼算法RC4一 實驗目

5、的理解RC4加密算法加密過程二 實驗原理RC4的基本思想是生成一個叫密鑰流的偽隨機序列字節(jié)流,然后與數(shù)據(jù)相異或(XOR)。異或運算是一種按位運算,其常用數(shù)學符號來表示,其規(guī)則如下:11=0 10=1 01=1 00=0。 異或運算有如下性質(zhì):如ab=c則有ca=b cb=a 即abb=a。 RC4正是利用上面的運算性質(zhì)實現(xiàn)了數(shù)據(jù)的加密解密: 加密:明文隨機數(shù)=密文 解密:密文隨機數(shù)=明文 “隨機”是指在攻擊者看來是隨機的,而連接的兩端都能夠產(chǎn)生相同的“隨機”值處理每一個字節(jié)。因此它被稱為偽隨機,是由RC4算法生成的。 偽隨機密鑰流最重要的性質(zhì)是,只要知道用于生成字節(jié)流的密鑰,你就可能算出序列中

6、的下一個字節(jié)。如果你不知道密鑰,它看起來就真的是像隨機的,注意,異或操作完全隱藏了明文值。即使明文是一長串的0,在攻擊者看來密文依然是隨機數(shù)。三 實驗內(nèi)容及過程 本練習主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復Windows系統(tǒng)環(huán)境。一RC4加密解密(1)本機進入“密碼工具”“加密解密”“RC4加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文: HelloWorld 。(2)在密鑰窗口輸入密鑰k= 。單擊“加密”按鈕,將密文導出到RC4共享文件夾(D:WorkEncryptionRC4)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。(3)單擊“導入”按鈕,從同

7、組主機的RC4共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行RC4解密。 (4)將破解后的明文與同組主機記錄的明文比較。二RC4算法1手動模擬RC4加密(1)實例化一個含有MODE個元素的S_Box(S)(這里假設MODE=9),步驟如下:MODE初始為9,j初始為0,i初始為0,將S_Box賦值為0(MODE-1)的一個序列; 將含有MODE個元素的K_Box使用密鑰“abcde”序列循環(huán)填充; j=(S_Box的第i個字節(jié)的值)+(K_Box的第i個字節(jié)的值)+ j)mod MODE; i=0,1,, MODE-1 ; 將S_Boxj與S_Boxi的

8、值交換; i加1; i是否等于MODE,是則退出實例化結束操作,否則轉(zhuǎn)至第3步; 實例化后的S_Box是:01 00 07 05 02 04 08 06 03 。 (2)利用(1)獲得的S_Box按下面的方法加密“Hello RC4!”(可通過ASCII碼對照表查詢字符對應ASCII碼)。 加密方法:初始化m=i=j=0;MODE=9,送入明文數(shù)據(jù)存入Buf,長度Len; m=(i+1) mod MODE,j=(j+S_Boxm) mod MODE; 交換 S_Boxm,S_Boxj; k=(S_Boxm + S_Boxj)mod MODE; R=S_Boxk; 密文i等于Bufi異或R的值; i自加1; i是否小于Len,否完成加密并退出,是轉(zhuǎn)至第二步。 加密后的密文數(shù)字序列是:49 67 6D 64 6F 22 55 46 32 。2驗證進入“密碼工具”“加密解密”“RC4加密算法”“RC4演示”頁簽, 將S-Box元素個數(shù)調(diào)整為9,明文中填入“Hello RC4!”,密鑰中填入“abcde”,執(zhí)行加密操作,查看各演示模塊,驗證手動計算結果。四 實驗總結與體會本次試驗主要考察對RC4加密算法加密過程的理解。在計算機的操作上與上一次的DES算法實驗有很多的相同之處,有上次的經(jīng)驗本次實驗在軟

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論