![密碼學(xué)實驗----介紹_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/30/b588aeff-c195-418a-87cb-27d3e63f2918/b588aeff-c195-418a-87cb-27d3e63f29181.gif)
![密碼學(xué)實驗----介紹_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/30/b588aeff-c195-418a-87cb-27d3e63f2918/b588aeff-c195-418a-87cb-27d3e63f29182.gif)
![密碼學(xué)實驗----介紹_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/30/b588aeff-c195-418a-87cb-27d3e63f2918/b588aeff-c195-418a-87cb-27d3e63f29183.gif)
![密碼學(xué)實驗----介紹_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/30/b588aeff-c195-418a-87cb-27d3e63f2918/b588aeff-c195-418a-87cb-27d3e63f29184.gif)
![密碼學(xué)實驗----介紹_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-6/30/b588aeff-c195-418a-87cb-27d3e63f2918/b588aeff-c195-418a-87cb-27d3e63f29185.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上密碼學(xué)與信息安全實驗報告專 業(yè) 班 級 姓 名 學(xué) 號 2015年 6 月 5 日專心-專注-專業(yè)實驗一 古典密碼實驗1 實驗?zāi)康?.理解代替密碼學(xué)加密過程 2.理解置換密碼學(xué)加密過程2 實驗內(nèi)容1手動完成Caesar密碼2Caesar加密3Caesar密碼分析4單表置換密碼5單表置換密碼分析3 實驗過程本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1手動完成Caesar密碼(1)在實驗原理部分我們已經(jīng)了解了Caesar密碼的基本原理,那么請同學(xué)們寫出當(dāng)密鑰k=3時,對應(yīng)明文:data security has e
2、volved rapidly的密文:data security has evolved rapidly 。(2)進入實驗平臺,單擊工具欄中的“密碼工具”按鈕,啟動密碼工具,在向?qū)^(qū)點擊“Caesar密碼”。在明文輸入?yún)^(qū)輸入明文:data security has evolved rapidly。將密鑰k調(diào)節(jié)到3,查看相應(yīng)的密文,并與你手動加密的密文進行比較。 請根據(jù)密鑰驗證密文與明文對應(yīng)關(guān)系是否正確。2Caesar加密(1)進入“加密解密”“Caesar密碼”視圖,在明文輸入?yún)^(qū)輸入明文(明文應(yīng)為英文),單擊“加密”按鈕進行加密。 請將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密
3、鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合適的密鑰k值,并記下該密鑰k值用于同組主機的解密。加密工作完成后,單擊“導(dǎo)出”按鈕將密文默認(rèn)導(dǎo)出到Caesar共享文件夾(D:WorkEncryptionCaesar)中,默認(rèn)文件名為Caesar密文.txt。 (3)通知同組主機接收密文,并將密鑰k通告給同組主機。6(4)單擊“導(dǎo)入”按鈕,進入同組主機WorkEncryptionCaesar目錄(IPWorkEncryptionCaesar),打開Caesar密文.txt。(5)調(diào)節(jié)密鑰k的微調(diào)按鈕或?qū)φ毡淼囊莆话粹o,將k設(shè)為同組主機加密時的密鑰k值,這時解密已經(jīng)成功。請將明文寫出:I am a st
4、ident 。 (6)將解密后的明文與同組主機記錄的明文比較,請對比明文是否相同。3Caesar密碼分析(1)本機進入“密碼工具”“加密解密”“Caesar密碼”,在明文輸入?yún)^(qū)輸入明文(要求明文有一定的意義以便讓同組主機分析)。 請將明文記錄在這里:I am a stident 。(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合適的密鑰k值完成Caesar加密,單擊“導(dǎo)出”按鈕,將密文默認(rèn)導(dǎo)出到Caesar共享文件夾中。(3)通告同組主機(不要通告密鑰值k)密文已經(jīng)放在共享文件夾中,讓同組主機獲取密文。 (4)單擊“導(dǎo)入”按鈕將同組主機Caesar密文導(dǎo)入。 (5)調(diào)節(jié)密鑰k的微調(diào)按鈕或
5、者對照表的移位按鈕來調(diào)節(jié)密鑰,從而進行密碼分析(平均13次,最壞26次破解)。請將破解出的明文和密鑰記錄在這里: 密鑰k= 6 。 明文I am a stident 。(6)將破解后的密鑰和明文與同組主機記錄的密鑰和明文比較。如果不同請調(diào)節(jié)密鑰k繼續(xù)破解。4單表置換密碼(1)單擊“密碼工具”按鈕,進入“加密解密”“單表置換”“加密/解密”視圖,與同組主機協(xié)商好一個密鑰詞組k= i am a student . (2)根據(jù)“單表置換”實驗原理計算出置換表。(3)計算完成置換表以后,在明文輸入?yún)^(qū)輸入明文,單擊“加密”按鈕用置換表的對應(yīng)關(guān)系對明文進行加密,加密完成后,單擊“導(dǎo)出”按鈕,將密文導(dǎo)出到S
6、ingleTable共享目錄中,并通告同組主機獲取密文。 請將明文記錄在這里:data security has evolved rapidly。 (4)單擊“導(dǎo)入”按鈕將同組主機單表置換密文導(dǎo)入,根據(jù)同組主機置換表完成本機置換表,單擊“解密”按鈕對密文進行解密。(5)本機將解密后的明文與同組主機記錄的明文對照,如果雙方的明文一致,則說明實驗成功,否則說明本機或同組主機的置換表計算錯誤。5單表置換密碼分析 (1)圖5-2-1是由統(tǒng)計學(xué)得出的英文字母相對頻率表。圖5-2-1 由圖5-2-1可以看出,英文字母E出現(xiàn)的頻率最高,而J和Z出現(xiàn)的頻率最低,這樣,就可以通過英文字母出現(xiàn)的頻率大致上判定單表
7、置換密碼的置換表,從而得到明文。 (2)本機進入“密碼工具”“加密解密”“單表置換”“密碼分析”頁面,單擊“導(dǎo)入”按鈕,將密文“單表置換密碼分析密文.txt”導(dǎo)入,單擊“統(tǒng)計”按鈕,統(tǒng)計密文中每個字母出現(xiàn)的頻率,回答下列問題: 在密文中出現(xiàn)頻率最高的字母是 A 與上表比較,它可能是由字母 E 置換的。 (3)置換表組框中點擊“解密”按鈕,這時將得到一個明文。然而此時的明文并不是最終要得到的,可以通過明文的特征和各個字母的比例來調(diào)節(jié)置換表中的對應(yīng)關(guān)系,從而得到正確的明文。 例如,明文第一段和置換表如圖5-2-2所示。圖5-2-2根據(jù)明文我們可猜測圖中畫線的單詞“soe dldar”應(yīng)該為“she
8、 didnt”。首先在置換表中找到明文小寫字母o對應(yīng)的密文大寫字母E,然后改變置換表,使猜測的h對應(yīng)E,依此類推則i對應(yīng)F,n對應(yīng)M,t對應(yīng)T,變換后的置換表如圖5-2-3所示。圖5-2-3 單擊“解密”按鈕,得到明文如圖5-2-4所示。圖5-2-4依此類推便可以得到明文,請根據(jù)你的置換表填寫表5-2-1。4 結(jié)論古典密碼算法曾經(jīng)被廣泛應(yīng)用,大都比較簡單,使用手工和機械操作來實現(xiàn)加密和解密。它的主要對象是文字信息,利用密碼算法實現(xiàn)文字信息的加密和解密。古典密碼學(xué)可以分為代替密碼(也叫做移位密碼)和置換密碼(也叫做換位密碼)兩種,其中代替密碼典型的有Caesar密碼,數(shù)乘密碼和仿射變換等,置換密
9、碼有單表置換和多表置換等。實驗二 分組密碼實驗1 實驗?zāi)康?.理解對稱加密算法的原理和特點2.理解DES算法的加密原理3理解AES算法的加密原理 2 實驗內(nèi)容1DES加密解密2DES算法3AES加密解密4AES算法3 實驗過程 本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。1DES加密解密 (1)本機進入“密碼工具”“加密解密”“DES加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入8(64位)個字符的密鑰k,密鑰k= students 。單擊“加密”按鈕,將
10、密文導(dǎo)出到DES文件夾(D:WorkEncryptionDES)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。 (3)單擊“導(dǎo)入”按鈕,從同組主機的的DES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行DES解密。 (4)將破解后的明文與同組主機記錄的明文比較。2DES算法本機進入“密碼工具”“加密解密”“DES加密算法”“演示”頁簽,向64位明文中輸入8個字符(8*8bit=64),向64位密鑰中輸入8個字符(8*8bit=64)。點擊“加密”按鈕。完成加密操作,分別點擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結(jié)置換”按鈕,查看初始
11、置換、密鑰生成演示、十六輪加密變換和終結(jié)置換的詳細(xì)加密操作流程。3AES加密解密 (1)本機進入“密碼工具”“加密解密”“AES加密算法”“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文:i am a student,you are a pig。(2)在密鑰窗口輸入16(128位)個字符的密鑰k,要記住這個密鑰以用于解密,密鑰k= ilikechinesebest。單擊“加密”按鈕,將密文導(dǎo)出到AES文件夾(D:WorkEncryptionAES)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。 (3)單擊“導(dǎo)入”按鈕,從同組主機的AES共享文件夾中將密文導(dǎo)入,然后在密鑰窗口輸入被同組主機通告的密鑰
12、k,點擊“解密”按鈕進行AES解密。 (4)將破解后的明文與同組主機記錄的明文比較。4AES算法進入“密碼工具”“加密解密”“AES加密算法”“演示”頁簽。輸入128位明文與密鑰,執(zhí)行加密操作,查看各演示模塊。 根據(jù)實驗原理中對AES加密算法的SubBytes變換和ShiftRows變換的介紹,對于以下給出的狀態(tài)矩陣:請計算它的SubBytes變換,以及經(jīng)過SubBytes變換之后,再經(jīng)過ShiftRows變換的結(jié)果。4 結(jié)論對稱密鑰加密機制即對稱密碼體系,也稱為單鑰密碼體系和傳統(tǒng)密碼體系。對稱密碼體系通常分為兩大類,一類是分組密碼(如DES、AES算法),另一類是序列密碼(如RC4算法)。實
13、驗三 公鑰密碼實驗1 實驗?zāi)康?.了解非對稱加密機制2.理解RSA算法的加密原理 3.理解ELGamal算法的加密原理2 實驗內(nèi)容1RSA生成公私鑰及加密解密過程演示2RSA加密解密3ELGamal生成公鑰及加密解密過程演示4ELGamal加密解密3 實驗過程本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一RSA生成公私鑰及加密解密過程演示 (1)本機進入“密碼工具”“加密解密”“RSA加密算法”“公私鑰”頁簽,在生成公私鑰區(qū)輸入素數(shù)p和素數(shù)q,這里要求p和q不能相等(因為很容易開平方求出p與q的值)并且p與q的乘積也不能小于127(因為小
14、于127不能包括所有的ASCII碼,導(dǎo)致加密失?。?,你選用的素數(shù)p與q分別是:p= 53 ;q= 67 。 (2)單擊“隨機選取正整數(shù)e”下拉按鈕,隨機選取e,e= 1099 。 (3)單擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰 (1099,3551) ,私鑰 (1627,3551) 。 (4)在公私鑰生成演示區(qū)中輸入素數(shù)p= 53 和素數(shù)q= 67 ,還有正整數(shù)e= 1099 。 單擊“開始演示”按鈕查看結(jié)果,填寫表3-1-1。表3-1-1 公私鑰生成演示結(jié)果私鑰d1627私鑰n3551公鑰e1099公鑰n3551 (5)在加/解密演示區(qū)中輸入明文m= 2255,公鑰n= 3551(m&l
15、t;n),公鑰e= 1099 。單擊“加密演示”按鈕,查看RSA加密過程,然后記錄得到的密文c= 2402 。 (6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰n= 3551 ,私鑰d= 1627 ,點擊“解密演示”按鈕,查看RSA解密過程,然后記錄得到的明文m= 2255 。 (7)比較解密后的明文與原來的明文是否一致。根據(jù)實驗原理中對RSA加密算法的介紹,當(dāng)素數(shù)p=13,素數(shù)q=17,正整數(shù)e=143時,寫出RSA私鑰的生成過程:當(dāng)公鑰e=143時,寫出對明文m=40的加密過程(加密過程計算量比較大,請使用密碼工具的RSA工具進行計算):利用生成的私鑰d,對生成的密文進行解密:二RSA
16、加密解密 (1)本機在生成公私鑰區(qū)輸入素數(shù)p和素數(shù)q,這里要求p和q不能相等,并且p與q的乘積也不能小于127,記錄你輸入的素數(shù),p= 23 ,q= 19 。 (2)點擊“隨機選取正整數(shù)e:”下拉按鈕,選擇正整數(shù)e,e= 149 。 (3)點擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰e= 149 , n= 437 ;私鑰d= 101 , n= 437 。將自己的公鑰通告給同組主機。 (4)本機進入“加密/解密”頁簽,在“公鑰e部分”和“公鑰n部分”輸入同組主機的公鑰,在明文輸入?yún)^(qū)輸入明文:6 。 單擊“加密”按鈕對明文進行加密,單擊“導(dǎo)出”按鈕將密文導(dǎo)出到RSA共享文件夾(D:WorkEncr
17、yptionRSA)中,通告同組主機獲取密文 292,292,255,255,337,337,219,219,249,249,289,289。 (5)進入“加密/解密”頁簽,單擊“導(dǎo)入”按鈕,從同組主機的RSA共享文件夾中將密文導(dǎo)入,點擊“解密 ”按鈕,切換到解密模式,在“私鑰d部分”和“私鑰n部分”輸入自己的私鑰,再次點擊“解密”按鈕進行RSA解密。 (6)將破解后的明文與同組主機記錄的明文比較。三ELGamal生成公鑰及加密解密過程演示 (1)本機進入“密碼工具”“加密解密”“ELGamal加密算法”“公鑰”頁簽,輸入素數(shù)p,這里要求p不能小于127,記錄你輸入的素數(shù)p= 163 。 單擊
18、“本原元素g”下拉按鈕,選擇本原元素g= 159 。 輸入私鑰X,X在區(qū)間0, p)上,記錄下私鑰用于解密,x= 155 。 點擊“生成公鑰”按鈕生成公鑰,記錄下公鑰y= 130 。 (2)在公鑰生成演示區(qū)中輸入素數(shù)p= 163 ,本原元素g= 159,私鑰x= 155 。 單擊“開始演示”按鈕查看ELGamal算法生成公鑰過程,記錄下公鑰y= 130 。 (3)在加密演示區(qū)中輸入明文m= 111 ,素數(shù)p= 163 ,本原元素g= 159 ,公鑰y= 130 ,和隨機數(shù)x= 155 。 單擊“開始演示”按鈕,查看ELGamal加密過程,記錄密文C1= 130 ,C2= 101 。 (4)在解
19、密演示區(qū)中輸入剛剛得到的密文C1和C2,輸入素數(shù)p= 163 ,私鑰x= 155 。 單擊“開始演示”按鈕,查看ELGamal解密過程,記錄得到的明文m= 111 。根據(jù)實驗原理中對ELGamal加密算法的介紹,當(dāng)素數(shù)P=311,本原元素g=136,私鑰X=3時,寫出ElGamal公鑰的生成過程:利用生成的公鑰,寫出對明文m=40,隨機數(shù)x=2的加密過程:利用私鑰X=3, 對生成的密文進行解密,請寫出解密過程: 四ELGamal加密解密 (1)本機進入“密碼工具”“加密解密”“ELGamal加密算法”“公鑰”頁簽,輸入素數(shù)p,這里要求p不能小于127,記錄你輸入的素數(shù)p= 163 。 單擊“本
20、原元素g”下拉按鈕,選擇本原元素g= 159 。 輸入私鑰X,X在區(qū)間0,p)上,記錄下私鑰用于解密,私鑰X= 6 。 單擊“生成公鑰”按鈕生成公鑰,記錄下公鑰Y= 21 。將自己的公鑰通告給同組主機。 (2)進入“加密”頁面,將同組主機的系統(tǒng)素數(shù)、本原元素和公鑰輸入,再選擇一個隨機數(shù)x輸入(<x<p)。 在明文輸入?yún)^(qū)輸入明文:6 。 加密后將密文導(dǎo)出到ELGamal共享文件夾(D:WorkEncryptionELGamal)中,通告同組主機獲取密文。c1: 10.c2: 81,81,76,76,71,71,66,66,61,61,56,56 (3)本機進入“解密”頁簽,單擊“導(dǎo)入
21、”按鈕,從同組主機的ELGamal共享文件夾中將密文導(dǎo)入,輸入自己的“系統(tǒng)素數(shù)P”和“私鑰X”,點擊“解密”按鈕進行ELGamal解密。 (4)將破解后的明文與同組主機記錄的明文比較。4 結(jié)論所謂非對稱密鑰加密是指每個實體都有自己的公鑰和私鑰兩個密鑰,用其中的一個密鑰對明文進行加密,都只能用另一個密鑰才能解開,并且從其中的一個密鑰推導(dǎo)出另一個密鑰在計算上都是困難的。非對稱密碼算法解決了對稱密碼體制中密鑰管理的難題,并提供了對信息發(fā)送人的身份進行驗證的手段,是現(xiàn)代密碼學(xué)最重要的發(fā)明。實驗四 Hash函數(shù)實驗1 實驗?zāi)康?.理解Hash函數(shù)的計算原理和特點2.理解MD5算法原理3.理解SHA1函數(shù)
22、的計算原理和特點4理解SHA1算法原理2 實驗內(nèi)容1MD5生成文件摘要2MD5算法3SHA1生成文件摘要4SHA1算法3 實驗過程 本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一MD5生成文件摘要 (1)本機進入“密碼工具”“加密解密”“MD5哈希函數(shù)”“生成摘要”頁簽,在明文框中編輯文本內(nèi)容: i am a student 。 單擊“生成摘要”按鈕,生成文本摘要:3C8AA238D7EE931D9A05821E3AD6F8592A 。 單擊“導(dǎo)出”按鈕,將摘要導(dǎo)出到MD5共享文件夾(D:WorkEncryptionMD5)中,并通告同組
23、主機獲取摘要。 (2)單擊“導(dǎo)入摘要”按鈕,從同組主機的MD5共享文件夾中將摘要導(dǎo)入。 在文本框中輸入同組主機編輯過的文本內(nèi)容,單擊“生成摘要”按鈕,將新生成的摘要與導(dǎo)入的摘要進行比較,驗證相同文本會產(chǎn)生相同的摘要。 (3)對同組主機編輯過的文本內(nèi)容做很小的改動,再次生成摘要,與導(dǎo)入的摘要進行對比,驗證MD5算法的抗修改性。二MD5算法 本機進入“密碼工具”“加密解密”“MD5哈希函數(shù)”“演示”頁簽,在明文輸入?yún)^(qū)輸入文本(文本不能超過48個字符),單擊“開始演示”,查看各模塊數(shù)據(jù)及算法流程。 根據(jù)實驗原理中對MD5算法的介紹,如果鏈接變量的值分別為(其中,M1=): A: 2B480E7C B
24、: DAEAB5EF C: 2E87BDD9 D: 91D9BEE8 請寫出第2輪第1步的運算過程以及經(jīng)過運算后的鏈接變量。三SHA1生成文件摘要 (1)本機進入“密碼工具”“加密解密”“SHA1哈希函數(shù)”“生成摘要”頁面,在明文框中編輯文本內(nèi)容: 。 單擊“生成摘要”按鈕,生成文本摘要: 。 單擊“導(dǎo)出”按鈕,將摘要導(dǎo)出到SHA1共享文件夾(D:WorkEncryptionSHA1)中,并通告同組主機獲取摘要。 (2)單擊“導(dǎo)入”按鈕,從同組主機的SHA1共享文件夾中將摘要導(dǎo)入。 在文本框中輸入同組主機編輯過的文本內(nèi)容,單擊“生成摘要”按鈕,將新生成的摘要與導(dǎo)入的摘要進行比較,驗證相同文本會
25、產(chǎn)生相同的摘要。 (3)對同組主機編輯過的文本內(nèi)容做很小的改動,再次生成摘要,與導(dǎo)入的摘要進行對比,驗證SHA1算法的抗修改性。四SHA1算法 本機進入“密碼工具”“加密解密”“SHA1哈希函數(shù)”“演示”頁簽,在明文輸入?yún)^(qū)輸入文本(文本不能超過48個字符),單擊“開始演示”,查看各模塊數(shù)據(jù)及算法流程。 根據(jù)實驗原理中對SHA1算法的介紹,如果鏈接變量的值分別為(其中,M1= E7CBEB94): A: 39669B34 B: 61E7F48C C: C04BD57B D: 8279FF1E E: 4E85FC91 請寫出第21步的運算過程以及經(jīng)過運算后的鏈接變量。4 結(jié)論信息安全的核心技術(shù)是應(yīng)
26、用密碼技術(shù)。密碼技術(shù)的應(yīng)用遠(yuǎn)不止局限于提供機密性服務(wù),密碼技術(shù)也提供數(shù)據(jù)完整性服務(wù)。密碼學(xué)上的散列函數(shù)(Hash Functions)就是能提供數(shù)據(jù)完整性保障的一個重要工具。實驗五 數(shù)字簽名實驗1 實驗?zāi)康?.掌握安全通信中常用的加密算法2.掌握數(shù)字簽名過程3.掌握安全文件傳輸基本步驟4.學(xué)會利用PGP工具實現(xiàn)安全通信5.理解安全通信實現(xiàn)過程2 實驗內(nèi)容1手動實現(xiàn)信息的安全傳輸2實驗操作步驟設(shè)計 3PGP安全通信3 實驗過程本練習(xí)主機A、B為一組,C、D為一組,E、F為一組。首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一手動實現(xiàn)信息的安全傳輸 說明:實驗應(yīng)采用對稱加密算法、非對稱加密算法和哈
27、希算法相結(jié)合的方式,通過使用密碼工具實現(xiàn)信息的安全傳輸。以終端A為發(fā)送方,終端B為接收方為例,實現(xiàn)流程大致應(yīng)如下。終端A操作與終端B預(yù)先協(xié)商好通信過程中所使用到的對稱加密算法、非對稱加密算法和哈希函數(shù); 采用對稱加密算法(密鑰稱之為會話密鑰)對傳輸信息進行加密得到密文,確保傳輸信息的保密性; 使用終端B的公鑰對會話密鑰進行加密,確保傳輸信息的保密性以及信息接收方的不可否認(rèn)性; 采用哈希函數(shù)(生成文件摘要)確保傳輸信息的完整性,并使用自己的私鑰對文件摘要進行簽名(得到數(shù)字簽名),確保信息發(fā)送方的不可否認(rèn)性; 將密文、加密后的會話密鑰和數(shù)字簽名打包封裝(放到一起)后,通過網(wǎng)絡(luò)傳輸給終端B。 終端B
28、操作:與終端A預(yù)先已協(xié)商好通信過程中所使用到的對稱加密算法、非對稱加密算法和哈希函數(shù); 使用自己的私鑰對終端A加密的會話密鑰進行解密,得到準(zhǔn)會話密鑰; 使用準(zhǔn)會話密鑰對得到的密文進行解密,得到準(zhǔn)明文; 使用終端A的公鑰對得到的數(shù)字簽名進行簽名驗證,得到準(zhǔn)明文摘要; 使用哈希函數(shù)計算得到準(zhǔn)明文摘要; 將計算得到的摘要與準(zhǔn)明文摘要進行比較,若相同則表明文件安全傳輸成功。 要求:實驗同組主機根據(jù)實驗流程自行設(shè)計實驗操作步驟,最終實現(xiàn)文件安全傳輸。二實驗操作步驟設(shè)計 請詳細(xì)描述你所設(shè)計的實驗步驟。終端A操作(1)與終端B預(yù)先協(xié)商好通信過程中所使用到的對稱加密算法、非對稱加密算法和哈希函數(shù); 對稱加密算
29、法:DES 非對稱加密: RSA 哈希函數(shù): SHA1 (2)采用對稱加密算法(密鑰稱之為會話密鑰)對傳輸信息進行加密得到密文,確保傳輸信息的保密性; (3)使用終端B的公鑰對會話密鑰進行加密,確保傳輸信息的保密性以及信息接收方的不可否認(rèn)性; (4)采用哈希函數(shù)(生成文件摘要)確保傳輸信息的完整性,并使用自己的私鑰對文件摘要進行簽名(得到數(shù)字簽名),確保信息發(fā)送方的不可否認(rèn)性; (5)將密文、加密后的會話密鑰和數(shù)字簽名打包封裝(放到一起)后,通過網(wǎng)絡(luò)傳輸給終端B。 密文:FC5D0043B5C83431會話密鑰:171數(shù)字簽名:(171,107)終端B操作:(1)與終端A預(yù)先已協(xié)商好通信過程中
30、所使用到的對稱加密算法、非對稱加密算法和哈希函數(shù);對稱加密算法:DES 非對稱加密: RSA 哈希函數(shù): SHA1(2)使用自己的私鑰對終端A加密的會話密鑰進行解密,得到準(zhǔn)會話密鑰 (3)使用準(zhǔn)會話密鑰對得到的密文進行解密,得到準(zhǔn)明文;(4)使用終端A的公鑰對得到的數(shù)字簽名進行簽名驗證,得到準(zhǔn)明文摘要; 使用哈希函數(shù)計算得到準(zhǔn)明文摘要; 將計算得到的摘要與準(zhǔn)明文摘要進行比較,若相同則表明文件安全傳輸成功。三PGP安全通信 說明:實驗應(yīng)用PGP工具實現(xiàn)信息的安全通信,其實現(xiàn)流程為:本機首先生成公私鑰對,并導(dǎo)出公鑰給同組主機;在收到同組主機的公鑰后將其導(dǎo)入到本機中,并利用其對文件進行加密;將加密后
31、的密文傳回給同組主機,本機利用自己的私鑰對來自同組主機的密文進行解密。 要求:應(yīng)用PGP工具過程中所使用的用戶名均為userGX格式,其中G為組編號(1-32),X為主機編號(A-F),如第2組主機D,其使用的用戶名應(yīng)為user2D。1生成公私密鑰 (1)本機單擊實驗平臺“GnuPG”工具按鈕,進入工作目錄,鍵入命令:gpg -gen-key開始生成公私鑰對。期間gpg會依次詢問如下信息:欲產(chǎn)生密鑰種類(默認(rèn)選擇1) 密鑰大?。J(rèn)大小2048字節(jié)) 密鑰有效期限(默認(rèn)選擇0永不過期) 確定上述輸入后進入步驟(2)操作。 (2)生成用戶標(biāo)識,期間gpg會依次詢問如下信息:Real name(用戶名,請按本機的組編號和主機編號確定你的用戶名) Email address(Email地址,如user2DCServer.Netlab) Common(注釋信息,建議與用戶名相同) 確定上述輸入后,gpg會提示你將要生成的USER-ID,形如: user2D (user2D) (user2DCServer.Netlab) 鍵入“O”確定以上信息后,gpg需要一個密碼來保護即
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高壓泵項目規(guī)劃申請報告模板
- 2025年策劃協(xié)議離婚程序與標(biāo)準(zhǔn)
- 2025年土地買賣策劃中介服務(wù)協(xié)議
- 2025年數(shù)字化制造業(yè)轉(zhuǎn)型升級協(xié)議
- 2025年合作伙伴共同規(guī)劃有限公司合同協(xié)議范本
- 2025年產(chǎn)品供應(yīng)條款協(xié)議示例
- 2025年全球技術(shù)轉(zhuǎn)移與創(chuàng)新合作協(xié)議
- 2025年二次結(jié)構(gòu)墻體勞務(wù)承包合同
- 2025年信息技術(shù)外包服務(wù)協(xié)議示范本
- 2025年儀式用服裝租借合同示例
- 信用信息平臺建設(shè)方案
- 大地保險理賠標(biāo)準(zhǔn)
- 車險經(jīng)營情況分析報告模板
- 農(nóng)業(yè)一張圖建設(shè)方案
- 安徽藥都銀行2023年員工招聘考試參考題庫含答案詳解
- 心肌梗死的心電圖改變
- 七年級上冊數(shù)學(xué)思維導(dǎo)圖·李樹茂幫你簡單學(xué)數(shù)學(xué)
- 三星SHP-DP728指紋鎖說明書
- 預(yù)應(yīng)力錨索張拉及封錨
- 烤煙生產(chǎn)沿革
- 部編版二年級下冊科學(xué)全冊教案
評論
0/150
提交評論