密碼學(xué)實(shí)驗(yàn)----介紹_第1頁(yè)
密碼學(xué)實(shí)驗(yàn)----介紹_第2頁(yè)
密碼學(xué)實(shí)驗(yàn)----介紹_第3頁(yè)
密碼學(xué)實(shí)驗(yàn)----介紹_第4頁(yè)
密碼學(xué)實(shí)驗(yàn)----介紹_第5頁(yè)
已閱讀5頁(yè),還剩12頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上密碼學(xué)與信息安全實(shí)驗(yàn)報(bào)告專 業(yè) 班 級(jí) 姓 名 學(xué) 號(hào) 2015年 6 月 5 日專心-專注-專業(yè)實(shí)驗(yàn)一 古典密碼實(shí)驗(yàn)1 實(shí)驗(yàn)?zāi)康?.理解代替密碼學(xué)加密過(guò)程 2.理解置換密碼學(xué)加密過(guò)程2 實(shí)驗(yàn)內(nèi)容1手動(dòng)完成Caesar密碼2Caesar加密3Caesar密碼分析4單表置換密碼5單表置換密碼分析3 實(shí)驗(yàn)過(guò)程本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1手動(dòng)完成Caesar密碼(1)在實(shí)驗(yàn)原理部分我們已經(jīng)了解了Caesar密碼的基本原理,那么請(qǐng)同學(xué)們寫出當(dāng)密鑰k=3時(shí),對(duì)應(yīng)明文:data security has e

2、volved rapidly的密文:data security has evolved rapidly 。(2)進(jìn)入實(shí)驗(yàn)平臺(tái),單擊工具欄中的“密碼工具”按鈕,啟動(dòng)密碼工具,在向?qū)^(qū)點(diǎn)擊“Caesar密碼”。在明文輸入?yún)^(qū)輸入明文:data security has evolved rapidly。將密鑰k調(diào)節(jié)到3,查看相應(yīng)的密文,并與你手動(dòng)加密的密文進(jìn)行比較。 請(qǐng)根據(jù)密鑰驗(yàn)證密文與明文對(duì)應(yīng)關(guān)系是否正確。2Caesar加密(1)進(jìn)入“加密解密”“Caesar密碼”視圖,在明文輸入?yún)^(qū)輸入明文(明文應(yīng)為英文),單擊“加密”按鈕進(jìn)行加密。 請(qǐng)將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密

3、鑰k的微調(diào)按鈕或者對(duì)照表的移位按鈕,選擇合適的密鑰k值,并記下該密鑰k值用于同組主機(jī)的解密。加密工作完成后,單擊“導(dǎo)出”按鈕將密文默認(rèn)導(dǎo)出到Caesar共享文件夾(D:WorkEncryptionCaesar)中,默認(rèn)文件名為Caesar密文.txt。 (3)通知同組主機(jī)接收密文,并將密鑰k通告給同組主機(jī)。6(4)單擊“導(dǎo)入”按鈕,進(jìn)入同組主機(jī)WorkEncryptionCaesar目錄(IPWorkEncryptionCaesar),打開(kāi)Caesar密文.txt。(5)調(diào)節(jié)密鑰k的微調(diào)按鈕或?qū)φ毡淼囊莆话粹o,將k設(shè)為同組主機(jī)加密時(shí)的密鑰k值,這時(shí)解密已經(jīng)成功。請(qǐng)將明文寫出:I am a st

4、ident 。 (6)將解密后的明文與同組主機(jī)記錄的明文比較,請(qǐng)對(duì)比明文是否相同。3Caesar密碼分析(1)本機(jī)進(jìn)入“密碼工具”“加密解密”“Caesar密碼”,在明文輸入?yún)^(qū)輸入明文(要求明文有一定的意義以便讓同組主機(jī)分析)。 請(qǐng)將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對(duì)照表的移位按鈕,選擇合適的密鑰k值完成Caesar加密,單擊“導(dǎo)出”按鈕,將密文默認(rèn)導(dǎo)出到Caesar共享文件夾中。(3)通告同組主機(jī)(不要通告密鑰值k)密文已經(jīng)放在共享文件夾中,讓同組主機(jī)獲取密文。 (4)單擊“導(dǎo)入”按鈕將同組主機(jī)Caesar密文導(dǎo)入。 (5)調(diào)節(jié)密鑰k的微調(diào)按鈕或

5、者對(duì)照表的移位按鈕來(lái)調(diào)節(jié)密鑰,從而進(jìn)行密碼分析(平均13次,最壞26次破解)。請(qǐng)將破解出的明文和密鑰記錄在這里: 密鑰k= 6 。 明文I am a stident 。(6)將破解后的密鑰和明文與同組主機(jī)記錄的密鑰和明文比較。如果不同請(qǐng)調(diào)節(jié)密鑰k繼續(xù)破解。4單表置換密碼(1)單擊“密碼工具”按鈕,進(jìn)入“加密解密”“單表置換”“加密/解密”視圖,與同組主機(jī)協(xié)商好一個(gè)密鑰詞組k= i am a student . (2)根據(jù)“單表置換”實(shí)驗(yàn)原理計(jì)算出置換表。(3)計(jì)算完成置換表以后,在明文輸入?yún)^(qū)輸入明文,單擊“加密”按鈕用置換表的對(duì)應(yīng)關(guān)系對(duì)明文進(jìn)行加密,加密完成后,單擊“導(dǎo)出”按鈕,將密文導(dǎo)出到S

6、ingleTable共享目錄中,并通告同組主機(jī)獲取密文。 請(qǐng)將明文記錄在這里:data security has evolved rapidly。 (4)單擊“導(dǎo)入”按鈕將同組主機(jī)單表置換密文導(dǎo)入,根據(jù)同組主機(jī)置換表完成本機(jī)置換表,單擊“解密”按鈕對(duì)密文進(jìn)行解密。(5)本機(jī)將解密后的明文與同組主機(jī)記錄的明文對(duì)照,如果雙方的明文一致,則說(shuō)明實(shí)驗(yàn)成功,否則說(shuō)明本機(jī)或同組主機(jī)的置換表計(jì)算錯(cuò)誤。5單表置換密碼分析 (1)圖5-2-1是由統(tǒng)計(jì)學(xué)得出的英文字母相對(duì)頻率表。圖5-2-1 由圖5-2-1可以看出,英文字母E出現(xiàn)的頻率最高,而J和Z出現(xiàn)的頻率最低,這樣,就可以通過(guò)英文字母出現(xiàn)的頻率大致上判定單表

7、置換密碼的置換表,從而得到明文。 (2)本機(jī)進(jìn)入“密碼工具”“加密解密”“單表置換”“密碼分析”頁(yè)面,單擊“導(dǎo)入”按鈕,將密文“單表置換密碼分析密文.txt”導(dǎo)入,單擊“統(tǒng)計(jì)”按鈕,統(tǒng)計(jì)密文中每個(gè)字母出現(xiàn)的頻率,回答下列問(wèn)題: 在密文中出現(xiàn)頻率最高的字母是 A 與上表比較,它可能是由字母 E 置換的。 (3)置換表組框中點(diǎn)擊“解密”按鈕,這時(shí)將得到一個(gè)明文。然而此時(shí)的明文并不是最終要得到的,可以通過(guò)明文的特征和各個(gè)字母的比例來(lái)調(diào)節(jié)置換表中的對(duì)應(yīng)關(guān)系,從而得到正確的明文。 例如,明文第一段和置換表如圖5-2-2所示。圖5-2-2根據(jù)明文我們可猜測(cè)圖中畫(huà)線的單詞“soe dldar”應(yīng)該為“she

8、 didnt”。首先在置換表中找到明文小寫字母o對(duì)應(yīng)的密文大寫字母E,然后改變置換表,使猜測(cè)的h對(duì)應(yīng)E,依此類推則i對(duì)應(yīng)F,n對(duì)應(yīng)M,t對(duì)應(yīng)T,變換后的置換表如圖5-2-3所示。圖5-2-3 單擊“解密”按鈕,得到明文如圖5-2-4所示。圖5-2-4依此類推便可以得到明文,請(qǐng)根據(jù)你的置換表填寫表5-2-1。4 結(jié)論古典密碼算法曾經(jīng)被廣泛應(yīng)用,大都比較簡(jiǎn)單,使用手工和機(jī)械操作來(lái)實(shí)現(xiàn)加密和解密。它的主要對(duì)象是文字信息,利用密碼算法實(shí)現(xiàn)文字信息的加密和解密。古典密碼學(xué)可以分為代替密碼(也叫做移位密碼)和置換密碼(也叫做換位密碼)兩種,其中代替密碼典型的有Caesar密碼,數(shù)乘密碼和仿射變換等,置換密

9、碼有單表置換和多表置換等。實(shí)驗(yàn)二 分組密碼實(shí)驗(yàn)1 實(shí)驗(yàn)?zāi)康?.理解對(duì)稱加密算法的原理和特點(diǎn)2.理解DES算法的加密原理3理解AES算法的加密原理 2 實(shí)驗(yàn)內(nèi)容1DES加密解密2DES算法3AES加密解密4AES算法3 實(shí)驗(yàn)過(guò)程 本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1DES加密解密 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“DES加密算法”“加密/解密”頁(yè)簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入8(64位)個(gè)字符的密鑰k,密鑰k= students 。單擊“加密”按鈕,將

10、密文導(dǎo)出到DES文件夾(D:WorkEncryptionDES)中,通告同組主機(jī)獲取密文,并將密鑰k告訴同組主機(jī)。 (3)單擊“導(dǎo)入”按鈕,從同組主機(jī)的的DES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機(jī)通告的密鑰k,點(diǎn)擊“解密”按鈕進(jìn)行DES解密。 (4)將破解后的明文與同組主機(jī)記錄的明文比較。2DES算法本機(jī)進(jìn)入“密碼工具”“加密解密”“DES加密算法”“演示”頁(yè)簽,向64位明文中輸入8個(gè)字符(8*8bit=64),向64位密鑰中輸入8個(gè)字符(8*8bit=64)。點(diǎn)擊“加密”按鈕。完成加密操作,分別點(diǎn)擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結(jié)置換”按鈕,查看初始

11、置換、密鑰生成演示、十六輪加密變換和終結(jié)置換的詳細(xì)加密操作流程。3AES加密解密 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“AES加密算法”“加密/解密”頁(yè)簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入16(128位)個(gè)字符的密鑰k,要記住這個(gè)密鑰以用于解密,密鑰k= ilikechinesebest。單擊“加密”按鈕,將密文導(dǎo)出到AES文件夾(D:WorkEncryptionAES)中,通告同組主機(jī)獲取密文,并將密鑰k告訴同組主機(jī)。 (3)單擊“導(dǎo)入”按鈕,從同組主機(jī)的AES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機(jī)通告的密鑰

12、k,點(diǎn)擊“解密”按鈕進(jìn)行AES解密。 (4)將破解后的明文與同組主機(jī)記錄的明文比較。4AES算法進(jìn)入“密碼工具”“加密解密”“AES加密算法”“演示”頁(yè)簽。輸入128位明文與密鑰,執(zhí)行加密操作,查看各演示模塊。 根據(jù)實(shí)驗(yàn)原理中對(duì)AES加密算法的SubBytes變換和ShiftRows變換的介紹,對(duì)于以下給出的狀態(tài)矩陣:請(qǐng)計(jì)算它的SubBytes變換,以及經(jīng)過(guò)SubBytes變換之后,再經(jīng)過(guò)ShiftRows變換的結(jié)果。4 結(jié)論對(duì)稱密鑰加密機(jī)制即對(duì)稱密碼體系,也稱為單鑰密碼體系和傳統(tǒng)密碼體系。對(duì)稱密碼體系通常分為兩大類,一類是分組密碼(如DES、AES算法),另一類是序列密碼(如RC4算法)。實(shí)

13、驗(yàn)三 公鑰密碼實(shí)驗(yàn)1 實(shí)驗(yàn)?zāi)康?.了解非對(duì)稱加密機(jī)制2.理解RSA算法的加密原理 3.理解ELGamal算法的加密原理2 實(shí)驗(yàn)內(nèi)容1RSA生成公私鑰及加密解密過(guò)程演示2RSA加密解密3ELGamal生成公鑰及加密解密過(guò)程演示4ELGamal加密解密3 實(shí)驗(yàn)過(guò)程本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一RSA生成公私鑰及加密解密過(guò)程演示 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“RSA加密算法”“公私鑰”頁(yè)簽,在生成公私鑰區(qū)輸入素?cái)?shù)p和素?cái)?shù)q,這里要求p和q不能相等(因?yàn)楹苋菀组_(kāi)平方求出p與q的值)并且p與q的乘積也不能小于127(因?yàn)樾?/p>

14、于127不能包括所有的ASCII碼,導(dǎo)致加密失敗),你選用的素?cái)?shù)p與q分別是:p= 53 ;q= 67 。 (2)單擊“隨機(jī)選取正整數(shù)e”下拉按鈕,隨機(jī)選取e,e= 1099 。 (3)單擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰 (1099,3551) ,私鑰 (1627,3551) 。 (4)在公私鑰生成演示區(qū)中輸入素?cái)?shù)p= 53 和素?cái)?shù)q= 67 ,還有正整數(shù)e= 1099 。 單擊“開(kāi)始演示”按鈕查看結(jié)果,填寫表3-1-1。表3-1-1 公私鑰生成演示結(jié)果私鑰d1627私鑰n3551公鑰e1099公鑰n3551 (5)在加/解密演示區(qū)中輸入明文m= 2255,公鑰n= 3551(m&l

15、t;n),公鑰e= 1099 。單擊“加密演示”按鈕,查看RSA加密過(guò)程,然后記錄得到的密文c= 2402 。 (6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰n= 3551 ,私鑰d= 1627 ,點(diǎn)擊“解密演示”按鈕,查看RSA解密過(guò)程,然后記錄得到的明文m= 2255 。 (7)比較解密后的明文與原來(lái)的明文是否一致。根據(jù)實(shí)驗(yàn)原理中對(duì)RSA加密算法的介紹,當(dāng)素?cái)?shù)p=13,素?cái)?shù)q=17,正整數(shù)e=143時(shí),寫出RSA私鑰的生成過(guò)程:當(dāng)公鑰e=143時(shí),寫出對(duì)明文m=40的加密過(guò)程(加密過(guò)程計(jì)算量比較大,請(qǐng)使用密碼工具的RSA工具進(jìn)行計(jì)算):利用生成的私鑰d,對(duì)生成的密文進(jìn)行解密:二RSA

16、加密解密 (1)本機(jī)在生成公私鑰區(qū)輸入素?cái)?shù)p和素?cái)?shù)q,這里要求p和q不能相等,并且p與q的乘積也不能小于127,記錄你輸入的素?cái)?shù),p= 23 ,q= 19 。 (2)點(diǎn)擊“隨機(jī)選取正整數(shù)e:”下拉按鈕,選擇正整數(shù)e,e= 149 。 (3)點(diǎn)擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰e= 149 , n= 437 ;私鑰d= 101 , n= 437 。將自己的公鑰通告給同組主機(jī)。 (4)本機(jī)進(jìn)入“加密/解密”頁(yè)簽,在“公鑰e部分”和“公鑰n部分”輸入同組主機(jī)的公鑰,在明文輸入?yún)^(qū)輸入明文:6 。 單擊“加密”按鈕對(duì)明文進(jìn)行加密,單擊“導(dǎo)出”按鈕將密文導(dǎo)出到RSA共享文件夾(D:WorkEncr

17、yptionRSA)中,通告同組主機(jī)獲取密文 292,292,255,255,337,337,219,219,249,249,289,289。 (5)進(jìn)入“加密/解密”頁(yè)簽,單擊“導(dǎo)入”按鈕,從同組主機(jī)的RSA共享文件夾中將密文導(dǎo)入,點(diǎn)擊“解密 ”按鈕,切換到解密模式,在“私鑰d部分”和“私鑰n部分”輸入自己的私鑰,再次點(diǎn)擊“解密”按鈕進(jìn)行RSA解密。 (6)將破解后的明文與同組主機(jī)記錄的明文比較。三ELGamal生成公鑰及加密解密過(guò)程演示 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“ELGamal加密算法”“公鑰”頁(yè)簽,輸入素?cái)?shù)p,這里要求p不能小于127,記錄你輸入的素?cái)?shù)p= 163 。 單擊

18、“本原元素g”下拉按鈕,選擇本原元素g= 159 。 輸入私鑰X,X在區(qū)間0, p)上,記錄下私鑰用于解密,x= 155 。 點(diǎn)擊“生成公鑰”按鈕生成公鑰,記錄下公鑰y= 130 。 (2)在公鑰生成演示區(qū)中輸入素?cái)?shù)p= 163 ,本原元素g= 159,私鑰x= 155 。 單擊“開(kāi)始演示”按鈕查看ELGamal算法生成公鑰過(guò)程,記錄下公鑰y= 130 。 (3)在加密演示區(qū)中輸入明文m= 111 ,素?cái)?shù)p= 163 ,本原元素g= 159 ,公鑰y= 130 ,和隨機(jī)數(shù)x= 155 。 單擊“開(kāi)始演示”按鈕,查看ELGamal加密過(guò)程,記錄密文C1= 130 ,C2= 101 。 (4)在解

19、密演示區(qū)中輸入剛剛得到的密文C1和C2,輸入素?cái)?shù)p= 163 ,私鑰x= 155 。 單擊“開(kāi)始演示”按鈕,查看ELGamal解密過(guò)程,記錄得到的明文m= 111 。根據(jù)實(shí)驗(yàn)原理中對(duì)ELGamal加密算法的介紹,當(dāng)素?cái)?shù)P=311,本原元素g=136,私鑰X=3時(shí),寫出ElGamal公鑰的生成過(guò)程:利用生成的公鑰,寫出對(duì)明文m=40,隨機(jī)數(shù)x=2的加密過(guò)程:利用私鑰X=3, 對(duì)生成的密文進(jìn)行解密,請(qǐng)寫出解密過(guò)程: 四ELGamal加密解密 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“ELGamal加密算法”“公鑰”頁(yè)簽,輸入素?cái)?shù)p,這里要求p不能小于127,記錄你輸入的素?cái)?shù)p= 163 。 單擊“本

20、原元素g”下拉按鈕,選擇本原元素g= 159 。 輸入私鑰X,X在區(qū)間0,p)上,記錄下私鑰用于解密,私鑰X= 6 。 單擊“生成公鑰”按鈕生成公鑰,記錄下公鑰Y= 21 。將自己的公鑰通告給同組主機(jī)。 (2)進(jìn)入“加密”頁(yè)面,將同組主機(jī)的系統(tǒng)素?cái)?shù)、本原元素和公鑰輸入,再選擇一個(gè)隨機(jī)數(shù)x輸入(<x<p)。 在明文輸入?yún)^(qū)輸入明文:6 。 加密后將密文導(dǎo)出到ELGamal共享文件夾(D:WorkEncryptionELGamal)中,通告同組主機(jī)獲取密文。c1: 10.c2: 81,81,76,76,71,71,66,66,61,61,56,56 (3)本機(jī)進(jìn)入“解密”頁(yè)簽,單擊“導(dǎo)入

21、”按鈕,從同組主機(jī)的ELGamal共享文件夾中將密文導(dǎo)入,輸入自己的“系統(tǒng)素?cái)?shù)P”和“私鑰X”,點(diǎn)擊“解密”按鈕進(jìn)行ELGamal解密。 (4)將破解后的明文與同組主機(jī)記錄的明文比較。4 結(jié)論所謂非對(duì)稱密鑰加密是指每個(gè)實(shí)體都有自己的公鑰和私鑰兩個(gè)密鑰,用其中的一個(gè)密鑰對(duì)明文進(jìn)行加密,都只能用另一個(gè)密鑰才能解開(kāi),并且從其中的一個(gè)密鑰推導(dǎo)出另一個(gè)密鑰在計(jì)算上都是困難的。非對(duì)稱密碼算法解決了對(duì)稱密碼體制中密鑰管理的難題,并提供了對(duì)信息發(fā)送人的身份進(jìn)行驗(yàn)證的手段,是現(xiàn)代密碼學(xué)最重要的發(fā)明。實(shí)驗(yàn)四 Hash函數(shù)實(shí)驗(yàn)1 實(shí)驗(yàn)?zāi)康?.理解Hash函數(shù)的計(jì)算原理和特點(diǎn)2.理解MD5算法原理3.理解SHA1函數(shù)

22、的計(jì)算原理和特點(diǎn)4理解SHA1算法原理2 實(shí)驗(yàn)內(nèi)容1MD5生成文件摘要2MD5算法3SHA1生成文件摘要4SHA1算法3 實(shí)驗(yàn)過(guò)程 本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一MD5生成文件摘要 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“MD5哈希函數(shù)”“生成摘要”頁(yè)簽,在明文框中編輯文本內(nèi)容: i am a student 。 單擊“生成摘要”按鈕,生成文本摘要:3C8AA238D7EE931D9A05821E3AD6F8592A 。 單擊“導(dǎo)出”按鈕,將摘要導(dǎo)出到MD5共享文件夾(D:WorkEncryptionMD5)中,并通告同組

23、主機(jī)獲取摘要。 (2)單擊“導(dǎo)入摘要”按鈕,從同組主機(jī)的MD5共享文件夾中將摘要導(dǎo)入。 在文本框中輸入同組主機(jī)編輯過(guò)的文本內(nèi)容,單擊“生成摘要”按鈕,將新生成的摘要與導(dǎo)入的摘要進(jìn)行比較,驗(yàn)證相同文本會(huì)產(chǎn)生相同的摘要。 (3)對(duì)同組主機(jī)編輯過(guò)的文本內(nèi)容做很小的改動(dòng),再次生成摘要,與導(dǎo)入的摘要進(jìn)行對(duì)比,驗(yàn)證MD5算法的抗修改性。二MD5算法 本機(jī)進(jìn)入“密碼工具”“加密解密”“MD5哈希函數(shù)”“演示”頁(yè)簽,在明文輸入?yún)^(qū)輸入文本(文本不能超過(guò)48個(gè)字符),單擊“開(kāi)始演示”,查看各模塊數(shù)據(jù)及算法流程。 根據(jù)實(shí)驗(yàn)原理中對(duì)MD5算法的介紹,如果鏈接變量的值分別為(其中,M1=): A: 2B480E7C B

24、: DAEAB5EF C: 2E87BDD9 D: 91D9BEE8 請(qǐng)寫出第2輪第1步的運(yùn)算過(guò)程以及經(jīng)過(guò)運(yùn)算后的鏈接變量。三SHA1生成文件摘要 (1)本機(jī)進(jìn)入“密碼工具”“加密解密”“SHA1哈希函數(shù)”“生成摘要”頁(yè)面,在明文框中編輯文本內(nèi)容: 。 單擊“生成摘要”按鈕,生成文本摘要: 。 單擊“導(dǎo)出”按鈕,將摘要導(dǎo)出到SHA1共享文件夾(D:WorkEncryptionSHA1)中,并通告同組主機(jī)獲取摘要。 (2)單擊“導(dǎo)入”按鈕,從同組主機(jī)的SHA1共享文件夾中將摘要導(dǎo)入。 在文本框中輸入同組主機(jī)編輯過(guò)的文本內(nèi)容,單擊“生成摘要”按鈕,將新生成的摘要與導(dǎo)入的摘要進(jìn)行比較,驗(yàn)證相同文本會(huì)

25、產(chǎn)生相同的摘要。 (3)對(duì)同組主機(jī)編輯過(guò)的文本內(nèi)容做很小的改動(dòng),再次生成摘要,與導(dǎo)入的摘要進(jìn)行對(duì)比,驗(yàn)證SHA1算法的抗修改性。四SHA1算法 本機(jī)進(jìn)入“密碼工具”“加密解密”“SHA1哈希函數(shù)”“演示”頁(yè)簽,在明文輸入?yún)^(qū)輸入文本(文本不能超過(guò)48個(gè)字符),單擊“開(kāi)始演示”,查看各模塊數(shù)據(jù)及算法流程。 根據(jù)實(shí)驗(yàn)原理中對(duì)SHA1算法的介紹,如果鏈接變量的值分別為(其中,M1= E7CBEB94): A: 39669B34 B: 61E7F48C C: C04BD57B D: 8279FF1E E: 4E85FC91 請(qǐng)寫出第21步的運(yùn)算過(guò)程以及經(jīng)過(guò)運(yùn)算后的鏈接變量。4 結(jié)論信息安全的核心技術(shù)是應(yīng)

26、用密碼技術(shù)。密碼技術(shù)的應(yīng)用遠(yuǎn)不止局限于提供機(jī)密性服務(wù),密碼技術(shù)也提供數(shù)據(jù)完整性服務(wù)。密碼學(xué)上的散列函數(shù)(Hash Functions)就是能提供數(shù)據(jù)完整性保障的一個(gè)重要工具。實(shí)驗(yàn)五 數(shù)字簽名實(shí)驗(yàn)1 實(shí)驗(yàn)?zāi)康?.掌握安全通信中常用的加密算法2.掌握數(shù)字簽名過(guò)程3.掌握安全文件傳輸基本步驟4.學(xué)會(huì)利用PGP工具實(shí)現(xiàn)安全通信5.理解安全通信實(shí)現(xiàn)過(guò)程2 實(shí)驗(yàn)內(nèi)容1手動(dòng)實(shí)現(xiàn)信息的安全傳輸2實(shí)驗(yàn)操作步驟設(shè)計(jì) 3PGP安全通信3 實(shí)驗(yàn)過(guò)程本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一手動(dòng)實(shí)現(xiàn)信息的安全傳輸 說(shuō)明:實(shí)驗(yàn)應(yīng)采用對(duì)稱加密算法、非對(duì)稱加密算法和哈

27、希算法相結(jié)合的方式,通過(guò)使用密碼工具實(shí)現(xiàn)信息的安全傳輸。以終端A為發(fā)送方,終端B為接收方為例,實(shí)現(xiàn)流程大致應(yīng)如下。終端A操作與終端B預(yù)先協(xié)商好通信過(guò)程中所使用到的對(duì)稱加密算法、非對(duì)稱加密算法和哈希函數(shù); 采用對(duì)稱加密算法(密鑰稱之為會(huì)話密鑰)對(duì)傳輸信息進(jìn)行加密得到密文,確保傳輸信息的保密性; 使用終端B的公鑰對(duì)會(huì)話密鑰進(jìn)行加密,確保傳輸信息的保密性以及信息接收方的不可否認(rèn)性; 采用哈希函數(shù)(生成文件摘要)確保傳輸信息的完整性,并使用自己的私鑰對(duì)文件摘要進(jìn)行簽名(得到數(shù)字簽名),確保信息發(fā)送方的不可否認(rèn)性; 將密文、加密后的會(huì)話密鑰和數(shù)字簽名打包封裝(放到一起)后,通過(guò)網(wǎng)絡(luò)傳輸給終端B。 終端B

28、操作:與終端A預(yù)先已協(xié)商好通信過(guò)程中所使用到的對(duì)稱加密算法、非對(duì)稱加密算法和哈希函數(shù); 使用自己的私鑰對(duì)終端A加密的會(huì)話密鑰進(jìn)行解密,得到準(zhǔn)會(huì)話密鑰; 使用準(zhǔn)會(huì)話密鑰對(duì)得到的密文進(jìn)行解密,得到準(zhǔn)明文; 使用終端A的公鑰對(duì)得到的數(shù)字簽名進(jìn)行簽名驗(yàn)證,得到準(zhǔn)明文摘要; 使用哈希函數(shù)計(jì)算得到準(zhǔn)明文摘要; 將計(jì)算得到的摘要與準(zhǔn)明文摘要進(jìn)行比較,若相同則表明文件安全傳輸成功。 要求:實(shí)驗(yàn)同組主機(jī)根據(jù)實(shí)驗(yàn)流程自行設(shè)計(jì)實(shí)驗(yàn)操作步驟,最終實(shí)現(xiàn)文件安全傳輸。二實(shí)驗(yàn)操作步驟設(shè)計(jì) 請(qǐng)?jiān)敿?xì)描述你所設(shè)計(jì)的實(shí)驗(yàn)步驟。終端A操作(1)與終端B預(yù)先協(xié)商好通信過(guò)程中所使用到的對(duì)稱加密算法、非對(duì)稱加密算法和哈希函數(shù); 對(duì)稱加密算

29、法:DES 非對(duì)稱加密: RSA 哈希函數(shù): SHA1 (2)采用對(duì)稱加密算法(密鑰稱之為會(huì)話密鑰)對(duì)傳輸信息進(jìn)行加密得到密文,確保傳輸信息的保密性; (3)使用終端B的公鑰對(duì)會(huì)話密鑰進(jìn)行加密,確保傳輸信息的保密性以及信息接收方的不可否認(rèn)性; (4)采用哈希函數(shù)(生成文件摘要)確保傳輸信息的完整性,并使用自己的私鑰對(duì)文件摘要進(jìn)行簽名(得到數(shù)字簽名),確保信息發(fā)送方的不可否認(rèn)性; (5)將密文、加密后的會(huì)話密鑰和數(shù)字簽名打包封裝(放到一起)后,通過(guò)網(wǎng)絡(luò)傳輸給終端B。 密文:FC5D0043B5C83431會(huì)話密鑰:171數(shù)字簽名:(171,107)終端B操作:(1)與終端A預(yù)先已協(xié)商好通信過(guò)程中

30、所使用到的對(duì)稱加密算法、非對(duì)稱加密算法和哈希函數(shù);對(duì)稱加密算法:DES 非對(duì)稱加密: RSA 哈希函數(shù): SHA1(2)使用自己的私鑰對(duì)終端A加密的會(huì)話密鑰進(jìn)行解密,得到準(zhǔn)會(huì)話密鑰 (3)使用準(zhǔn)會(huì)話密鑰對(duì)得到的密文進(jìn)行解密,得到準(zhǔn)明文;(4)使用終端A的公鑰對(duì)得到的數(shù)字簽名進(jìn)行簽名驗(yàn)證,得到準(zhǔn)明文摘要; 使用哈希函數(shù)計(jì)算得到準(zhǔn)明文摘要; 將計(jì)算得到的摘要與準(zhǔn)明文摘要進(jìn)行比較,若相同則表明文件安全傳輸成功。三PGP安全通信 說(shuō)明:實(shí)驗(yàn)應(yīng)用PGP工具實(shí)現(xiàn)信息的安全通信,其實(shí)現(xiàn)流程為:本機(jī)首先生成公私鑰對(duì),并導(dǎo)出公鑰給同組主機(jī);在收到同組主機(jī)的公鑰后將其導(dǎo)入到本機(jī)中,并利用其對(duì)文件進(jìn)行加密;將加密后

31、的密文傳回給同組主機(jī),本機(jī)利用自己的私鑰對(duì)來(lái)自同組主機(jī)的密文進(jìn)行解密。 要求:應(yīng)用PGP工具過(guò)程中所使用的用戶名均為userGX格式,其中G為組編號(hào)(1-32),X為主機(jī)編號(hào)(A-F),如第2組主機(jī)D,其使用的用戶名應(yīng)為user2D。1生成公私密鑰 (1)本機(jī)單擊實(shí)驗(yàn)平臺(tái)“GnuPG”工具按鈕,進(jìn)入工作目錄,鍵入命令:gpg -gen-key開(kāi)始生成公私鑰對(duì)。期間gpg會(huì)依次詢問(wèn)如下信息:欲產(chǎn)生密鑰種類(默認(rèn)選擇1) 密鑰大?。J(rèn)大小2048字節(jié)) 密鑰有效期限(默認(rèn)選擇0永不過(guò)期) 確定上述輸入后進(jìn)入步驟(2)操作。 (2)生成用戶標(biāo)識(shí),期間gpg會(huì)依次詢問(wèn)如下信息:Real name(用戶名,請(qǐng)按本機(jī)的組編號(hào)和主機(jī)編號(hào)確定你的用戶名) Email address(Email地址,如user2DCServer.Netlab) Common(注釋信息,建議與用戶名相同) 確定上述輸入后,gpg會(huì)提示你將要生成的USER-ID,形如: user2D (user2D) (user2DCServer.Netlab) 鍵入“O”確定以上信息后,gpg需要一個(gè)密碼來(lái)保護(hù)即

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論