密码学实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

-1-实验一古典密码实验1实验目的理解置换加密过程2实验内容1.利用单表置换密码实现简单加密解密.2.对单表置换密码的分析.3实验过程(1).与同组协商的密钥词组:K=IAMSTUDENT(2)根据“单表置换”实验原理计算出置换表;(3)得到置换表后在明文区输入明文进行加密.(3)将加密结果导入,根据同组主机置换表完成本机置换表,对密文解密,(4)本机解密明文与同组主机明文对照,结果一致,实验完成.二,单表置换密码分析(1)本机进入“密码工具”|“加密解密”|“单表置换”|“密码分析”页面,单击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统计密文中每个字母出现的频率,(2),置换表组框中点击“解密”按钮,这时将得到一个明文。然而此时的明文并不是最终要得到的,通过明文的特征和各个字母的比例来调节置换表中的对应关系,得到正确的明文。调整后的置换表如下:-2-(3)对密文解密如下:4结论通过将解密后的明文和同组主机记录的明文对照,得到相同结果,说明成功。古典密码学中的单表置换在算法上简洁明了,易懂,并对明文进行一定的加密,然而通过对单表置换密码的分析,通过统计规律,我们可以通过英文字母出现的频率来破解密文,这样看来其实并不是完全安全的,3实验二分组密码实验1实验目的1.理解对称加密算法的原理和特点2.理解DES算法的加密原理3理解AES算法的加密原理2实验内容1.进行简单的DES加密解密.2.利用AES原理实现加密解密,3实验过程一.进入“密码工具”|“加密解密”|“AES加密算法”|“加密/解密”页签,在明文输入区输入明文二.(1)本机进入“密码工具”|“加密解密”|“AES加密算法”|“加密/解密”页签,在明文输入区输入明文:。本机进入“密码工具”|“加密解密”|“AES加密算法”|“加密/解密”页签,在明文输入区输入明文(2)在密钥窗口输入16(128位)个字符的密钥k,要记住这个密钥以用于解密,密钥k=。单击“加密”按钮,将密文导出到AES文件夹(D:\Work\Encryption\AES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。(3)单击“导入”按钮,从同组主机的AES共享文件夹中将密文导入,然后4在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行AES解密。(4)将破解后的明文与同组主机记录的明文比较。。4结论通过这次的实验让我对对称密码中分组密码的DES和AES两种算法有了一定的了解,在算法上两种密码都有各自的密钥生成器,更加确保的密钥的可抗性,相对于古典密码,无论从算法上还是加密的过程都是更加的精密,安全性仅依赖于密钥,不依赖于算法。分组密码体系是一种区别于古典密码体系的加密思路,当今绝大多数的分组密码都是乘积密码。乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积比其任意一个组成密码都强。在安全性上,分组密码比古典密码强的多,并且安全性仅依赖与密钥,不依赖于算法,而且算法完全确定,易于理解。当然其缺点也是有的,例如密钥位数不够长,造成密文被破译等。5实验三公钥密码实验1实验目的1.了解非对称加密机制2.理解RSA算法的加密原理2实验内容(1)练习模拟RSA加密解密流程.(2)进行RSA加密解密简单应用(3).原理:所谓非对称密钥加密是指每个实体都有自己的公钥和私钥两个密钥,用其中的一个密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推导出另一个密钥在计算上都是困难的。非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。在公钥密码系统中每个实体都有自己的公钥和相应的私钥。公钥密码系统的加密变换和解密变换分别用E和D表示。任何实体B要向实体A发送信息m的步骤如下:实体B首先获得实体A的真实公钥的拷贝(eA),实体B使用eA计算密文c=E(m)并发送给实体A,实体A使用自己的私钥dA,计算m=D(c)解密密文,恢复出明文m。这里公钥不需要保密,但要保证它的真实性,即eA确实是实体A掌握的私钥dA所对应的公钥。提供真实的公钥比安全地分配密钥实现起来要容易得多。这也是公钥密码系统的主要优点之一。公钥密码系统的主要目的是提供保密性,它不能提供数据源认证(dataoriginauthentication)和数据完整性(dataintegrity)。1.3实验过程(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败)64结论RSA的安全性是基于分解大整数的困难性假定,一般不能直接用RSA进行加解密,因为它是一种决定性算法,相同的明文始终会给出相同的密文.大型网络中的每个用户需要的密钥数量少。对管理公钥的可信第三方的信任程度要求不高而且是离线的。只有私钥是保密的,而公钥只要保证它的真实性。多数公钥加密比对称密钥加密的速度要慢几个数量级。公钥加密方案的密钥长度比对称加密的密钥要长。公钥加密方案没有被证明是安全的。7实验四Hash函数实验1实验目的1.理解SHA1函数的计算原理和特点2.理解SHA1算法原理2实验内容(1)了解SHA!原理:信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务。密码学上的散列函数(HashFunctions)就是能提供数据完整性保障的一个重要工具。密码学哈希函数(cryptographyhashfunction,简称为哈希函数)在现代密码学中起着重要的作用,主要用于数据完整性认证和消息认证。哈希函数的基本思想是对数据进行运算得到一个摘要,运算过程满足:压缩性:任意长度的数据,算出的摘要长度都固定。容易计算:从原数据容易计算出摘要。抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的摘要都有很大区别。弱抗碰撞:已知原数据和其摘要,想找到一个具有相同摘要的数据(即伪造数据),在计算上是困难的。强抗碰撞:想找到两个不同的数据,使它们具有相同的摘要,在计算上是困难的。(2)利用SHA1算法进行加密解密.3实验过程(1)本机进入“密码工具”|“加密解密”|“SHA1哈希函数”|“生成摘要”页面,在明文框中编辑文本内容:。单击“生成摘要”按钮,生成文本摘要:。单击“导出”按钮,将摘要导出到SHA1共享文件夹(D:\Work\Encryption\SHA1\)中,并通告同组主机获取摘要。(2)单击“导入”按钮,从同组主机的SHA1共享文件夹中将摘要导入:在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。8(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证SHA1算法的抗修改性:4结论散列函数是一个函数,它以一个变长的报文作为输入,并产生一个定长的散列码,有时也称为报文摘要,作为函数的输出。散列函数最主要的作用是用于鉴别,鉴别在网络安全中起到举足轻重的地位。鉴别的目的有以下两个:第一,验证信息的发送者不是冒充的,同时发信息者也不能抵赖,此为信源识别;第二,验证信息完整性,在传递或存储过程中未被篡改,重放或延迟等。9实验五数字签名实验1实验目的1.掌握安全通信中常用的加密算法2.掌握数字签名过程3.掌握安全文件传输基本步骤2实验内容一.假设一个要进行网络通信的两个终端(A和B)所处的环境A和B要进行通信但终端A和B相距很远,但是可以通过网络进行通信.在通信过程中,不能通过其他方式.(如:电话,传真等)二.保证通信安全性.(1)A的信息要加密通信给B(保密要求),(2)B能对发送方身份认证(认证要求),(3)B收到的信息没有被篡改(数据完整性要求),(4)事后A不能否认曾把信息传递给B.(不可否认要求).3实验过程(1).终端A与B先协商好所使用到的对称加密算法,非对称加密算法和哈希函数,采用对称加密算法对传输信息进行加密得到密文(会话秘钥),确保传输保密性。(2)使用B的公钥对会话秘钥进行加密,确保传输信息的保密性以及接收方的不可否认性(3)采用哈希函数(生成摘要)确保信息传输的完整性病使用自己的私钥对文件摘要加密(得到数字签名)(4)将密文。加密后的会话秘钥和数字签名封装到一起后,通过网络传输到终端B。10(5)终端B与终端A协商好所使用的同样的加密算法(6)使用自己的私钥对A的会话秘钥进行解密,得到准会话秘钥,使用准会话秘钥对的得到的密文进行解密,得到准明文;使用A的公钥对得到的数字签名进行签名验证,得到准明文摘要。(7)使用哈希函数计算得到准明文摘要(8)将得到的摘要与准明文进行比较,若相同则表明文件实现安全传输。4结论通过这次在文件传输中对数字签名的应用可以看出密码学的发展,为数字签名这项技术的实现提供了基础,利用数字签名技术来保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功