《信息安全技术概论》实验指导书

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验一古典密码算法一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础二、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。⒈替换密码替换密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。例如明文字母a、b、c、d,用D、E、F、G做对应替换后形成密文。替换密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。下面我们介绍一种典型的单表替代密码—凯撒密码,又叫循环移位密码。它的加密方法就是将明文中的每个字母用此字符在字母表中后面第k个字母替代。它的加密过程可以表示为下面的函数:Ek(m)=(m+k)modn其中,m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;Ek(m)为密文字母在字母表中对应的位置数。例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文L,计算过程如下:E(8)=(m+k)modn=(8+4)mod26=12=L⒉置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attackbeginsatfive,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:attackbeginsatfIve根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:根据上面的置换,将原有矩阵中的字母按照第1列、第4列、第5列、第3列、第2列、第6列的顺序排列、则有下面的形式:bingesaivfte从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列数、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。三、实验环境运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言编译环境。四、实验内容和步骤⑴根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥,编写替代密码算法的实现程序,实现加密和解密操作。⑵根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。五、实验报告要求要求上述密码算法最后的实现程序提供加密和解密两个接口:intencrypt()和intdecrypt()。当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。123456145326f=实验二非对称密码算法RSA一、实验目的通过实际编程了解非对称密码算法RSA的加密和解密过程,加深对非对称密码算法的认识。二、实验原理前面讲的对称密码算法要求通信双方通过交换密钥实现使用同一个密钥,这在密钥的管理、发布和安全性方面存在很多问题,而非对称密码算法解决了这个问题。非对称密码算法是指一个加密系统的加密密钥和解密密钥是不同的,或者说不能用其中的一个推导出另一个。在非对称密码算法的两个密钥中,一个是用于加密的密钥,它是可以公开的,成为公钥;另一个是用于解密的密钥,是保密的,成为私钥。非对称密钥算法解决了对称密钥体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。RSA密码体制是目前为止最成功的非对称密码算法,它是在1977年由Rivest、Shamir和Adleman提出的第一个比较完善的非对称密码算法。它的安全性是建立在“大数分解和素数检测”这个数论难题的基础上,即将两个大素数相乘在计算上容易实现,而将该乘积分解为两个大素数因子的计算量相当大。虽然它的安全性还未能得到理论证明,但经过20多年的密码分析和攻击,迄今仍然被实践证明是安全的。RSA算法描述如下:1.密钥生成先任意选取两个大素数p和q,计算n=p×q和欧拉函数φ(n)=(p-1)×(q-1)。任选一个与φ(n)互素的d。求出e,满足ed=1modφ(n)。(e,n)作为公钥,(p,q,d)为私钥。2.加密算法对于明文M,由C=Memodn得到密文C。3.解密算法对于密文C,M=Cdmodn得到明文M。4.验证Cdmodn=(Me)dmodn=Mtφ(n)+1modn=Mtφ(n).Mxmodn=1t.Mmodn=MmodnRSA的缺点:产生密钥受到素数产生技术的限制;为了保证安全性,n至少也要1024位以上,因为长度大于1024位的大整数的分解任是计算上的困难问题,但这又使运算速度降低。三、实验环境运行为运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言编译环境。四、实验内容和步骤(1)为了加深对RSA算法的了解,根据已知参数:p=3,q=11,M=2,手工计算公私钥,并对明文进行加密,然后对密文进行解密。(2)光盘中给出了一个可以进行RSA加密和解密的对话框程序RSATool,运行这个程序加密一段文字,了解RSA算法原理。尝试着加密一大段文字,记录程序的运行时间。使用DES算法加密相同的文字,比较两种算法加密的速度。五、实验报告要求(1)编写程序,随机选择3个较大的数x、e、n,然后计算xemodn,记录程序运行时间。实际中应用的素数为512位,n也就为1024位。这样的大数在计算机上如何表示、如何进行计算,查阅资料给出简单说明。(2)计算机在生成一个随机数时,并不一定就是素数,因此要进行素数检测。是否有确定的方法判定是一个大数是素数,要查阅资料,找出目前实践可行的素数判定法则,并且比较各自的优缺点。(3)光盘附录中给出了一个密码算法库,其中包括各种对称加密算法、非对称加密算法、Hash算法和数字签名算法。找出其中关于RSA算法的部分,并且基于标准输入输出写一段用RSA加密文件的程序。下面是有关RSA接口调用的示例程序,写程序时可以参考#includemycrypt.hIntmain(void){interr,Hash_idx,prng_idx,res;Unsignedlong11,12;Unsignedcharpt[16],pt2[16],out[1024];Rsa_keykey;/*registerprng/Hash*/If(register_prng(&sprng_desc)==-1){Printf(“Errorregisteringsprng”);}If(register_Hash(&shal_desc)==-1){Printf(“Errorregisteringshal”);ReturnEXIT_FAILURE;}Hash_idx=find_Hash(“shal”);Prng_idx=find_prng(“sprng”);/*makeanRSA-1024key*/If((err=rsa_make_key(NULL,prng_idx,1024/8,65537,&key))!=CRYPT_OK){Printf(“rsa_make_key%s”,error_to_string(err));ReturnEXIT_FAILURE;}11=SIZEOF(out);If((err=rsa_encrypt_key(pt,16,out,&11,”TestApp”,7,NULL,prng_idx,Hash_idx,&key))!=CRYPT_OK){Printf(“rsa_encrypt_key%s”,error_to_string(err));ReturnEXIT_FAILURE;}12=SIZEOF(PT2);If((err=rsa_decrypt_key(out,11,pt2,&12,”TestAPP”,7,null,PRNG_IDX,Hash_idx,&res,&key))!=CRYPT_OK){printf(“rsa_decrypt_key%s”error_to_string(err));ReturnEXIT_FAILURE;}}实验1-3数字签名算法DSS一、实验目的通过对数字签名算法DSS的实际操作,理解DSS的基本工作原理。二、实验原理以往的文件或书信可以通过亲笔签名来证明其真实性,而通过计算机网络传输的信息则通过数字签名技术实现其真实性的验证。数字签名目前采用较多的是非对称加密技术,其实验原理简单的说,就是由发送方利用Hash算法对要传送的信息进行计算得到一个固定位数的消息摘要值,用发送者的私有密钥加密此消息的Hash值所产生的密文即数字签名。然后将数字签名和消息一同发给接收方。接收方收到消息和数字签名后,用同样的Hash算法对消息进行计算得出新的Hash值,然后用发送者的公开密钥对数字签名解密,将解密后的结果与新的Hash值比较,如相等则说明报文确实来自发送方。下面我们以DSA位例,介绍数字签名算法。DSA源于ElGamal和Schnorr签名算法,被美国NIST采纳作为DSS数字签名标准。DSS数字签名算法的具体实现过程见图1。pqgf2ryqgM,Hkxqs,qf4MHf1sr,f3Compare(a)(b)图1DSS算法的实现过程首先介绍DSS算法的主要参数:1.全局公开密钥分量(1)素数p,2511p2512;(2)q是(p-1)的一个素因子,2159q2160;(3)g=h(p-1)/qvmodp,其中h是整数,1h(p-1)。2.私钥私钥x是随机或伪随机整数,其中0xq。3.公钥y=gxmodp,(p,q,g,y)为公钥。4.用户的随机选择数k为随机或为随机整数,其中0kq。基于以上参数,DSS的签名过程如下:r=(gkmodp)modps=[k-1(H(M)+xr)]modq则形成了对信息M的数字签名(r,s)数字签名和信息M一同发送给接收方。接收方接收到信息M,和数字签名(r,,s,)后,对数字签名的验证过程如下:w=(s,)-1modqu1=[H(M,)w]modq,u2=(r,)wmodqV=[(gu1yu2)modp]modq如果v=r,,则说明信息确实来自发送方。三、实验环境运行Windows或Linux操作系统的PC机,具有gcc(Linux)、VC(Windows)等C语言编译环境。四、实验内容和步骤在光盘中给出了一个可运行的DSA对话框程序。运行这个程序,对一段文字进行签名和验证,了解DSA算法的签名和验证过程。五、实验报告要求(1)在光盘中附加的密码算法库中也有DSA的内容,找出相关部分,自己写一段基于标准输入输出的程序,要求可以对一段指定的字符进行签名和验证。(2)多种非对称加密算法都可以用来涉及签名算法。查阅相关资料,列出现有的签名算法,并对其进行比较。实验四帐号口令破解一、实验目的通过密码破解工具的使用,了解帐号口令的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。二、实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取,所以密码安全是尤其要关注的内容。随着网络黑客攻击技术的增强和方式的改变,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。这个实验中介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户密码的强度和安全性,以使用户选择更为安全的口令。一般入侵者常常采用下面几种方法获取用户的密码口令,包括弱口令扫描、Sniffer密码嗅探、暴力破解、社会工程学以及木马程序或键盘记录程序等手段。本章主要就暴力密码破解的工作原理进行简要介绍。首先介绍一种星号“*”密码查看器的工作原理。在Windows中Edit控件是一个标准控件,当把其Password属性设为T

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功