密碼學基礎實驗指導書new_第1頁
密碼學基礎實驗指導書new_第2頁
密碼學基礎實驗指導書new_第3頁
密碼學基礎實驗指導書new_第4頁
密碼學基礎實驗指導書new_第5頁
已閱讀5頁,還剩17頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGE《密碼學基礎》實驗指導20/20學年第學期班級:組號:組長:實驗地點:指導教師:計算機科學與工程學院2009年10月PAGEI實驗目錄實驗一、熟悉CAP4 1實驗二古典密碼算法Playfair密碼 3實驗三古典密碼算法仿射密碼 5實驗四古典密碼算法Vigenère密碼 7實驗五、對稱密碼算法DES 9實驗六、對稱密碼算法IDEA 11實驗七、對稱密碼算法AES 13實驗八、非對稱密碼算法RSA 15實驗九、數(shù)字簽名算法DSS 17實驗十、HASH算法MD5 19PAGE20實驗一、熟悉CAP4實驗目的通過實驗,使學生對密碼學有一定的感性認識;學會正確使用CAP(CryptographicAnalysisProgramv4)軟件,驗證課堂中所學的古典密碼算法;為學習現(xiàn)代密碼算法及其應用奠定基礎。實驗內(nèi)容及要求1、熟悉使用CAP4軟件2、使用CAP4,驗證課本中的一些加密算法,如凱撒密碼、仿射密碼等。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗二古典密碼算法Playfair密碼實驗目的通過編程實現(xiàn)替代密碼算法和置換密碼算法,加深對古典密碼體制的了解,為深入學習密碼學奠定基礎。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求根據(jù)對Playfair密碼算法的介紹,自己創(chuàng)建明文信息,并選擇一個密鑰,編寫替代密碼算法的實現(xiàn)程序,實現(xiàn)加密和解密操作。與CAP4的運算結果進行比較。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗三古典密碼算法仿射密碼實驗目的通過編程實現(xiàn)替代密碼算法和置換密碼算法,加深對古典密碼體制的了解,為深入學習密碼學奠定基礎。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求根據(jù)對仿射密碼算法的介紹,自己創(chuàng)建明文信息,并選擇一個密鑰,編寫替代密碼算法的實現(xiàn)程序,實現(xiàn)加密和解密操作。與CAP4的運算結果進行比較。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗四古典密碼算法Vigenère密碼實驗目的通過編程實現(xiàn)替代密碼算法和置換密碼算法,加深對古典密碼體制的了解,為深入學習密碼學奠定基礎。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求根據(jù)對Vigenère密碼算法的介紹,自己創(chuàng)建明文信息,并選擇一個密鑰,編寫替代密碼算法的實現(xiàn)程序,實現(xiàn)加密和解密操作。與CAP4的運算結果進行比較。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗五、對稱密碼算法DES實驗目的通過用DES算法對實際數(shù)據(jù)進行加密和解密來深刻了解DES的運行原理。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求1、算法分析。對加密解密時主要用到的五個函數(shù)進行分析。密鑰生成函數(shù)加密函數(shù)解密函數(shù)測試函數(shù)密鑰長度檢驗函數(shù)2、使用實例分析。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗六、對稱密碼算法IDEA實驗目的通過用IDEA算法對實際數(shù)據(jù)進行加密和解密來深刻了解IDEA的運行原理。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求1、算法分析。對加密解密時主要用到的五個函數(shù)進行分析。密鑰生成函數(shù)加密函數(shù)解密函數(shù)測試函數(shù)密鑰長度檢驗函數(shù)2、使用實例分析。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗七、對稱密碼算法AES實驗目的通過用AES算法對實際數(shù)據(jù)進行加密和解密來深刻了解AES的運行原理。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求1、算法分析。對加密解密時主要用到的五個函數(shù)進行分析。密鑰生成函數(shù)加密函數(shù)解密函數(shù)測試函數(shù)密鑰長度檢驗函數(shù)2、使用實例分析。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗八、非對稱密碼算法RSA實驗目的通過實驗,使學生理解進程與程序的區(qū)別,加深對進程概念的理解;掌握進程并發(fā)執(zhí)行的原理,理解進程并發(fā)執(zhí)行的特點,區(qū)分進程并發(fā)執(zhí)行與串行執(zhí)行;了解fork()系統(tǒng)調(diào)用的返回值,掌握用fork()創(chuàng)建進程的方法;熟悉wait、exit等系統(tǒng)調(diào)用。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求1、算法分析。為了加深對RSA算法的理解,根據(jù)已知參數(shù):p=3,q=11,M=2,手工計算公私鑰,并對明文進行加密,然后進行解密。2、編寫一個程序,隨機選擇3個較大的數(shù)x、e、n,然后計xemodn,記錄程序運行時間。實際應用中的素數(shù)為p,q一般為512位,n為1024位。這樣的大數(shù)在計算機上如何表示、如何進行運算,查閱資料并給出簡單說明。3、找出實際可行的素性檢測方法,判斷隨機選取的大數(shù)是否為大素數(shù)。4、在密碼算法庫中,找出關于RSA算法的部分,并且基于標準輸入輸出,寫一段用RSA加密文件的程序。5、使用實例分析。運行程序RSATOOL加密一大段文字,記錄程序的運行時間,再使用DES加密相同的文字,比較兩種算法的速度。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗九、數(shù)字簽名算法DSS實驗目的通過用對數(shù)字簽名算法的實際操作,理解DSS的基本工作原理。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Windows)等C語言編譯環(huán)境。實驗內(nèi)容及要求在密碼算法庫中,找出關于DSA算法的部分,并且基于標準輸入輸出,寫一段用DSA對文件進行簽名和驗證的程序。對現(xiàn)有的簽名算法進行比較。實驗結果(可續(xù)頁)(續(xù)前頁)后記實驗十、HASH算法MD5實驗目的通過實際編程了解MD5算法,加深對MD5的性質(zhì)、原理的理解。實驗環(huán)境運行Windows或Linux操作系統(tǒng)的PC機,具有GCC(Linux)、VC(Wind

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論