




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、密碼學(xué)與信息安全實驗報告專 業(yè) 班 級 姓 名 學(xué) 號 2015年 6 月 5 日實驗一 古典密碼實驗1 實驗?zāi)康?.理解代替密碼學(xué)加密過程 2.理解置換密碼學(xué)加密過程2 實驗內(nèi)容1手動完成Caesar密碼2Caesar加密3Caesar密碼分析4單表置換密碼5單表置換密碼分析3 實驗過程本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1手動完成Caesar密碼(1)在實驗原理部分我們已經(jīng)了解了Caesar密碼的基本原理,那么請同學(xué)們寫出當(dāng)密鑰k=3時,對應(yīng)明文:data security has evolved rapidly的密文:dat
2、a security has evolved rapidly 。(2)進(jìn)入實驗平臺,單擊工具欄中的“密碼工具”按鈕,啟動密碼工具,在向?qū)^(qū)點擊“Caesar密碼”。在明文輸入?yún)^(qū)輸入明文:data security has evolved rapidly。將密鑰k調(diào)節(jié)到3,查看相應(yīng)的密文,并與你手動加密的密文進(jìn)行比較。 請根據(jù)密鑰驗證密文與明文對應(yīng)關(guān)系是否正確。2Caesar加密(1)進(jìn)入“加密解密”“Caesar密碼”視圖,在明文輸入?yún)^(qū)輸入明文(明文應(yīng)為英文),單擊“加密”按鈕進(jìn)行加密。 請將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合
3、適的密鑰k值,并記下該密鑰k值用于同組主機的解密。加密工作完成后,單擊“導(dǎo)出”按鈕將密文默認(rèn)導(dǎo)出到Caesar共享文件夾(D:WorkEncryptionCaesar)中,默認(rèn)文件名為Caesar密文.txt。 (3)通知同組主機接收密文,并將密鑰k通告給同組主機。6(4)單擊“導(dǎo)入”按鈕,進(jìn)入同組主機WorkEncryptionCaesar目錄(同組主機IPWorkEncryptionCaesar),打開Caesar密文.txt。(5)調(diào)節(jié)密鑰k的微調(diào)按鈕或?qū)φ毡淼囊莆话粹o,將k設(shè)為同組主機加密時的密鑰k值,這時解密已經(jīng)成功。請將明文寫出:I am a stident 。 (6)將解密后的明
4、文與同組主機記錄的明文比較,請對比明文是否相同。3Caesar密碼分析(1)本機進(jìn)入“密碼工具”“加密解密”“Caesar密碼”,在明文輸入?yún)^(qū)輸入明文(要求明文有一定的意義以便讓同組主機分析)。 請將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合適的密鑰k值完成Caesar加密,單擊“導(dǎo)出”按鈕,將密文默認(rèn)導(dǎo)出到Caesar共享文件夾中。(3)通告同組主機(不要通告密鑰值k)密文已經(jīng)放在共享文件夾中,讓同組主機獲取密文。 (4)單擊“導(dǎo)入”按鈕將同組主機Caesar密文導(dǎo)入。 (5)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕來調(diào)節(jié)密鑰,從而
5、進(jìn)行密碼分析(平均13次,最壞26次破解)。請將破解出的明文和密鑰記錄在這里: 密鑰k= 6 。 明文I am a stident 。(6)將破解后的密鑰和明文與同組主機記錄的密鑰和明文比較。如果不同請調(diào)節(jié)密鑰k繼續(xù)破解。4單表置換密碼(1)單擊“密碼工具”按鈕,進(jìn)入“加密解密”“單表置換”“加密/解密”視圖,與同組主機協(xié)商好一個密鑰詞組k= i am a student . (2)根據(jù)“單表置換”實驗原理計算出置換表。(3)計算完成置換表以后,在明文輸入?yún)^(qū)輸入明文,單擊“加密”按鈕用置換表的對應(yīng)關(guān)系對明文進(jìn)行加密,加密完成后,單擊“導(dǎo)出”按鈕,將密文導(dǎo)出到SingleTable共享目錄中,并
6、通告同組主機獲取密文。 請將明文記錄在這里:data security has evolved rapidly。 (4)單擊“導(dǎo)入”按鈕將同組主機單表置換密文導(dǎo)入,根據(jù)同組主機置換表完成本機置換表,單擊“解密”按鈕對密文進(jìn)行解密。(5)本機將解密后的明文與同組主機記錄的明文對照,如果雙方的明文一致,則說明實驗成功,否則說明本機或同組主機的置換表計算錯誤。5單表置換密碼分析 (1)圖5-2-1是由統(tǒng)計學(xué)得出的英文字母相對頻率表。圖5-2-1 由圖5-2-1可以看出,英文字母E出現(xiàn)的頻率最高,而J和Z出現(xiàn)的頻率最低,這樣,就可以通過英文字母出現(xiàn)的頻率大致上判定單表置換密碼的置換表,從而得到明文。
7、(2)本機進(jìn)入“密碼工具”“加密解密”“單表置換”“密碼分析”頁面,單擊“導(dǎo)入”按鈕,將密文“單表置換密碼分析密文.txt”導(dǎo)入,單擊“統(tǒng)計”按鈕,統(tǒng)計密文中每個字母出現(xiàn)的頻率,回答下列問題: 在密文中出現(xiàn)頻率最高的字母是 A 與上表比較,它可能是由字母 E 置換的。 (3)置換表組框中點擊“解密”按鈕,這時將得到一個明文。然而此時的明文并不是最終要得到的,可以通過明文的特征和各個字母的比例來調(diào)節(jié)置換表中的對應(yīng)關(guān)系,從而得到正確的明文。 例如,明文第一段和置換表如圖5-2-2所示。圖5-2-2根據(jù)明文我們可猜測圖中畫線的單詞“soe dldar”應(yīng)該為“she didnt”。首先在置換表中找到
8、明文小寫字母o對應(yīng)的密文大寫字母E,然后改變置換表,使猜測的h對應(yīng)E,依此類推則i對應(yīng)F,n對應(yīng)M,t對應(yīng)T,變換后的置換表如圖5-2-3所示。圖5-2-3 單擊“解密”按鈕,得到明文如圖5-2-4所示。圖5-2-4依此類推便可以得到明文,請根據(jù)你的置換表填寫表5-2-1。4 結(jié)論古典密碼算法曾經(jīng)被廣泛應(yīng)用,大都比較簡單,使用手工和機械操作來實現(xiàn)加密和解密。它的主要對象是文字信息,利用密碼算法實現(xiàn)文字信息的加密和解密。古典密碼學(xué)可以分為代替密碼(也叫做移位密碼)和置換密碼(也叫做換位密碼)兩種,其中代替密碼典型的有Caesar密碼,數(shù)乘密碼和仿射變換等,置換密碼有單表置換和多表置換等。15實驗
9、二 分組密碼實驗1 實驗?zāi)康?.理解對稱加密算法的原理和特點2.理解DES算法的加密原理3理解AES算法的加密原理 2 實驗內(nèi)容1DES加密解密2DES算法3AES加密解密4AES算法3 實驗過程 本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1DES加密解密 (1)本機進(jìn)入“密碼工具”“加密解密”“DES加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入8(64位)個字符的密鑰k,密鑰k= students 。單擊“加密”按鈕,將密文導(dǎo)出到DES文件夾(D:W
10、orkEncryptionDES)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。 (3)單擊“導(dǎo)入”按鈕,從同組主機的的DES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進(jìn)行DES解密。 (4)將破解后的明文與同組主機記錄的明文比較。2DES算法本機進(jìn)入“密碼工具”“加密解密”“DES加密算法”“演示”頁簽,向64位明文中輸入8個字符(8*8bit=64),向64位密鑰中輸入8個字符(8*8bit=64)。點擊“加密”按鈕。完成加密操作,分別點擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結(jié)置換”按鈕,查看初始置換、密鑰生成演示、十六輪加密
11、變換和終結(jié)置換的詳細(xì)加密操作流程。3AES加密解密 (1)本機進(jìn)入“密碼工具”“加密解密”“AES加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入16(128位)個字符的密鑰k,要記住這個密鑰以用于解密,密鑰k= ilikechinesebest。單擊“加密”按鈕,將密文導(dǎo)出到AES文件夾(D:WorkEncryptionAES)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。 (3)單擊“導(dǎo)入”按鈕,從同組主機的AES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進(jìn)行AES
12、解密。 (4)將破解后的明文與同組主機記錄的明文比較。4AES算法進(jìn)入“密碼工具”“加密解密”“AES加密算法”“演示”頁簽。輸入128位明文與密鑰,執(zhí)行加密操作,查看各演示模塊。 根據(jù)實驗原理中對AES加密算法的SubBytes變換和ShiftRows變換的介紹,對于以下給出的狀態(tài)矩陣:請計算它的SubBytes變換,以及經(jīng)過SubBytes變換之后,再經(jīng)過ShiftRows變換的結(jié)果。4 結(jié)論對稱密鑰加密機制即對稱密碼體系,也稱為單鑰密碼體系和傳統(tǒng)密碼體系。對稱密碼體系通常分為兩大類,一類是分組密碼(如DES、AES算法),另一類是序列密碼(如RC4算法)。實驗三 公鑰密碼實驗1 實驗?zāi)康?/p>
13、1.了解非對稱加密機制2.理解RSA算法的加密原理 3.理解ELGamal算法的加密原理2 實驗內(nèi)容1RSA生成公私鑰及加密解密過程演示2RSA加密解密3ELGamal生成公鑰及加密解密過程演示4ELGamal加密解密3 實驗過程本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一RSA生成公私鑰及加密解密過程演示 (1)本機進(jìn)入“密碼工具”“加密解密”“RSA加密算法”“公私鑰”頁簽,在生成公私鑰區(qū)輸入素數(shù)p和素數(shù)q,這里要求p和q不能相等(因為很容易開平方求出p與q的值)并且p與q的乘積也不能小于127(因為小于127不能包括所有的ASCI
14、I碼,導(dǎo)致加密失敗),你選用的素數(shù)p與q分別是:p= 53 ;q= 67 。 (2)單擊“隨機選取正整數(shù)e”下拉按鈕,隨機選取e,e= 1099 。 (3)單擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰 (1099,3551) ,私鑰 (1627,3551) 。 (4)在公私鑰生成演示區(qū)中輸入素數(shù)p= 53 和素數(shù)q= 67 ,還有正整數(shù)e= 1099 。 單擊“開始演示”按鈕查看結(jié)果,填寫表3-1-1。表3-1-1 公私鑰生成演示結(jié)果私鑰d1627私鑰n3551公鑰e1099公鑰n3551 (5)在加/解密演示區(qū)中輸入明文m= 2255,公鑰n= 3551(mn),公鑰e= 1099 。單擊“
15、加密演示”按鈕,查看RSA加密過程,然后記錄得到的密文c= 2402 。 (6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰n= 3551 ,私鑰d= 1627 ,點擊“解密演示”按鈕,查看RSA解密過程,然后記錄得到的明文m= 2255 。 (7)比較解密后的明文與原來的明文是否一致。根據(jù)實驗原理中對RSA加密算法的介紹,當(dāng)素數(shù)p=13,素數(shù)q=17,正整數(shù)e=143時,寫出RSA私鑰的生成過程:當(dāng)公鑰e=143時,寫出對明文m=40的加密過程(加密過程計算量比較大,請使用密碼工具的RSA工具進(jìn)行計算):利用生成的私鑰d,對生成的密文進(jìn)行解密:二RSA加密解密 (1)本機在生成公私鑰區(qū)輸入
16、素數(shù)p和素數(shù)q,這里要求p和q不能相等,并且p與q的乘積也不能小于127,記錄你輸入的素數(shù),p= 23 ,q= 19 。 (2)點擊“隨機選取正整數(shù)e:”下拉按鈕,選擇正整數(shù)e,e= 149 。 (3)點擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰e= 149 , n= 437 ;私鑰d= 101 , n= 437 。將自己的公鑰通告給同組主機。 (4)本機進(jìn)入“加密/解密”頁簽,在“公鑰e部分”和“公鑰n部分”輸入同組主機的公鑰,在明文輸入?yún)^(qū)輸入明文:112233445566 。 單擊“加密”按鈕對明文進(jìn)行加密,單擊“導(dǎo)出”按鈕將密文導(dǎo)出到RSA共享文件夾(D:WorkEncryptionRS
17、A)中,通告同組主機獲取密文 292,292,255,255,337,337,219,219,249,249,289,289。 (5)進(jìn)入“加密/解密”頁簽,單擊“導(dǎo)入”按鈕,從同組主機的RSA共享文件夾中將密文導(dǎo)入,點擊“解密 ”按鈕,切換到解密模式,在“私鑰d部分”和“私鑰n部分”輸入自己的私鑰,再次點擊“解密”按鈕進(jìn)行RSA解密。 (6)將破解后的明文與同組主機記錄的明文比較。三ELGamal生成公鑰及加密解密過程演示 (1)本機進(jìn)入“密碼工具”“加密解密”“ELGamal加密算法”“公鑰”頁簽,輸入素數(shù)p,這里要求p不能小于127,記錄你輸入的素數(shù)p= 163 。 單擊“本原元素g”下
18、拉按鈕,選擇本原元素g= 159 。 輸入私鑰X,X在區(qū)間0, p)上,記錄下私鑰用于解密,x= 155 。 點擊“生成公鑰”按鈕生成公鑰,記錄下公鑰y= 130 。 (2)在公鑰生成演示區(qū)中輸入素數(shù)p= 163 ,本原元素g= 159,私鑰x= 155 。 單擊“開始演示”按鈕查看ELGamal算法生成公鑰過程,記錄下公鑰y= 130 。 (3)在加密演示區(qū)中輸入明文m= 111 ,素數(shù)p= 163 ,本原元素g= 159 ,公鑰y= 130 ,和隨機數(shù)x= 155 。 單擊“開始演示”按鈕,查看ELGamal加密過程,記錄密文C1= 130 ,C2= 101 。 (4)在解密演示區(qū)中輸入剛剛得到的密文
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 兔子領(lǐng)養(yǎng)合同范本
- 廠家銷售廠房合同范本
- 供用電合同范本高壓
- 東城區(qū)恒溫配送合同范本
- 代建租賃住房合同范本
- 單方贈與協(xié)議合同范本
- 華為碎屏險合同范本
- 廠區(qū)工地勞務(wù)合同范本
- 2025重慶市安全員《B證》考試題庫及答案
- 2025河南省建筑安全員-A證考試題庫附答案
- 藏藥專業(yè)知識講座培訓(xùn)課件
- 中科院簡介介紹
- 湖南省長沙麓山國際實驗學(xué)校2023-2024學(xué)年高一上學(xué)期第三次適應(yīng)性測試物理試卷(原卷版)
- 工程分包退場協(xié)議書
- 2023年11月安徽省淮北市烈山經(jīng)濟(jì)開發(fā)區(qū)公開競聘11名工作人員筆試歷年高頻考點-難、易錯點薈萃附答案帶詳解
- 2024年蘇州職業(yè)大學(xué)高職單招(英語/數(shù)學(xué)/語文)筆試歷年參考題庫含答案解析
- 四年級數(shù)學(xué)下冊計算題400道
- 2024年度醫(yī)院重癥監(jiān)護(hù)科述職報告課件
- 聚焦核心素養(yǎng)踐行五育融合專題講座
- 流感病毒細(xì)胞分離培養(yǎng)
- 醫(yī)院處方箋模板
評論
0/150
提交評論