密碼學網絡安全試驗基本算法AES講解_第1頁
密碼學網絡安全試驗基本算法AES講解_第2頁
密碼學網絡安全試驗基本算法AES講解_第3頁
密碼學網絡安全試驗基本算法AES講解_第4頁
密碼學網絡安全試驗基本算法AES講解_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

淮海工學院

計算機工程學院

實驗報告書課程名:《網絡安全技術》題目: 常見的密碼算法(DES、AES、RSA、MD5)班級: 學號 《網絡攻擊與防范》實驗報告【實驗目的】理解對稱加密算法的原理和特點了解非對稱加密機制理解DES、AES算法的加密原理理解RSA算法的加密原理【實驗人數】每組1人【系統環境】Windows【網絡環境】交換網絡結構【實驗工具】VC++6.0密碼工具【實驗步驟】一、1^$算法DES加密解密(1)本機進入“密碼工具”1“加密解密”I“DES加密算法”1“加密/解密”頁簽,在明文輸入區輸入明文:hello,world(2)在密鑰窗口輸入8(64位)個字符的密鑰屋密鑰女二19940725。單擊“加密”按鈕,將密文導出到DES文件夾(D:\Work\Encryption\DES\)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。

匹匚叵查找范國①網絡攻擊與防范》實驗報告-2-(3)單擊“導入”按鈕,從同組主機的的DES共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行DES解密。百導用f工-口的客K法回aZmdlB**法二J大開蝌0段|昌蝌工R-匹匚叵查找范國①網絡攻擊與防范》實驗報告-2-(3)單擊“導入”按鈕,從同組主機的的DES共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行DES解密。百導用f工-口的客K法回aZmdlB**法二J大開蝌0段|昌蝌工R-哂睢-咫RSIS*兄至一£*.BffFaE|>叁帶4?宏?lx人FJE&CG白匚耳HUl?I中晶匚冊皿烹到用單費心七0岱忖訊笠百思屋名里文件名圖): |d監密文.t一文件類型IT.1:jTejctFileC+:.txtJ埼-EEMS:密期:|L眠IE25hillcglFLq3£口切黑4T式心:131CST2打開?取消a富里二JI-加擊*擊DEE空文.tut我最近的文檔桌面我的文檔我的電腦網上鄰居網絡攻擊與防范》實驗報告加密 解密R4位密鑰:|19940725|明文加密 解密一密文 F143CD30E99456F1BB473CA3C11DC5T2S位密朝:119940^25 加密 解密明文hello,world—身立 IF143CD3DE99456F1BB473CA3C11DC572 3(4)將破解后的明文與同組主機記錄的明文比較。DES算法本機進入“密碼工具”1“加密解密”I“DES加密算法”1“演示”頁簽,向64位明文中輸入8個字符(8*8bit=64),向64位密鑰中輸入8個字符(8*8bit=64)。點擊“加密”按鈕。完成加密操作,分別點擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結置換”按鈕,查看初始置換、密鑰生成演示、十六輪加密變換和終結置換的詳細加密操作流程。網絡攻擊與防范》實驗報告加寄算法一初始置換置換前: |3139353430373235S£50網絡攻擊與防范》實驗報告加寄算法一初始置換置換前: |3139353430373235S£50423426181026052443-62fl201246254463-8如2214664564-fi403224.1685749413-325-179■59514-33-527191136153453-729-21115635547393123137國位明文經過初蛤置換表,進行初蛤置換型成新的“位明文』再送入十六輪加整運算,進行加密.具體置換方法:按照置換表,將明文第1個比特位與第3個比特位進行置換,第2個比特位與第5口個比特進行置腆』以此類推亙至完成國比恃明文的置換置換后: |OOFFA8A700FF0660網絡攻擊與防范》實驗報告

網絡攻擊與防范》實驗報告HE5加密算法一舞結置換置換前;|Z8D74BC78ABH28C工口S網絡攻擊與防范》實驗報告HE5加密算法一舞結置換置換前;|Z8D74BC78ABH28C工口S4-E185624&432弱7471555236331F64-614542262~3CT37645U53216129364441252206026353115119592734242105018562633,41g491757W5簽過伯輪加密的明文通過終結置換表」進行終結置換形成最繆的日位密文。具體置地方法:按照置換表,將經過16輪加密的交文的第1個比特位與第他個比特位進行置換,第2個比特位與第8個比特進行置換,以此類推直至完成£4比特密文的置換.置換后:L59D33C630601DB3二、AES1.AES加密解密(1)本機進入“密碼工具”1“加密解密”I“AES加密算法”1“加密/解密”頁簽,在明文輸入區輸入明文: hello,world(2)在密鑰窗口輸入16(128位)個字符的密鑰k,要記住這個密鑰以用于解密,密鑰k=lijinyi123456789。單擊“加密”按鈕,將密文導出到AES文件夾(D:\Work\Encryption\AES\)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。密印;|Ll密印;|Llir.viL2J<eT33| |加卷 解密網絡攻擊與防范》實驗報告12位密鑰:pj^y-1^iF;F7Fq明文hd-Qj'fiorld網絡攻擊與防范》實驗報告12位密鑰:pj^y-1^iF;F7Fq明文hd-Qj'fiorld空立Ai343961FC545^ADAZ4D75AJCD2F9ED5OF(3)單擊“導入”按鈕,從同組主機的AES共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行AES解密。網絡攻擊與防范》實驗報告1之日位密錮:加密解密—明丈L1之日位密錮:加密解密—明丈L所皮密鑰;lliJ.iL/il2347G-9—密交2.—密交2.明文hell”,vcrLdA843Q61FC545AAD^2^D75AC02FQIHBaF:)將破解后的明文與同組主機記錄的明文比較。AES算法進入“密碼工具”1“加密解密”I“AES加密算法”1“演示”頁簽。輸入128位明文與密鑰,執行加密操作,查看各演示模塊。

網絡攻擊與防范》實驗報告網絡攻擊與防范》實驗報告 -10-網絡攻擊與防范》實驗報告 -11-三、MD51.MD5生成文件摘要(1)本機進入“密碼工具”1“加密解密”I“MD5哈希函數”1“生成摘要”頁簽,在明文框中編輯文本內容:hello,world!123456789。單擊“生成摘要”按鈕,生成文本摘要: 。單擊“導出”按鈕,將摘要導出到MD5共享文件夾(D:\Work\Encryption\MD5\)中,并通告同組主機獲取摘要。網絡攻擊與防范》實驗報告12-網絡攻擊與防范》實驗報告12-導人摘要打信息生成摘要生成摘要,hmawurld!LE345E7B9"為括香I六M,hmawurld!LE345E7B9"為括香I六M制命r力:Afl390FF539K5F327FA7TDDBFk49OaEOChella.world!1E345S7S9查找范圍遼):|已肛5我的文檔固MD5摘要."七我的電胞我的文檔固MD5摘要."七我的電胞文件名(W:文件類型匹):打開(g)|lsKtFile(*.tMt)ZJ取消(2)單擊“導入摘要”按鈕,從同組主機的MD5共享文件夾中將摘要導入。在文本框中輸入同組主機編輯過的文本內容,單擊“生成摘要”按鈕,將新生成的摘要與導入的摘要進行比較,驗證相同文本會產生相同的摘要。

網絡攻擊與防范》實驗報告13網絡攻擊與防范》實驗報告13-(3)對同組主機編輯過的文本內容做很小的改動,再次生成摘要,與導入的摘要進行對比,驗證MD5算法的抗修改性。二.MD5算法本機進入“密碼工具”1“加密解密”I“MD5哈希函數”1“演示”頁簽,在明文輸入區輸入文本(文本不能超過48個字符),單擊“開始演示”,查看各模塊數據及算法流程。根據實驗原理中對MD5算法的介紹,如果鏈接變量的值分別為(其中,M[1]=31323334):2B480E7CDAEAB5EF2E87BDD991D9BEE8《網絡攻擊與防范》實驗報告 -14-請寫出第2輪第1步的運算過程以及經過運算后的鏈接變量。MDS第L輪運篁的邏輯函的是:F(x,y,z'=MDS第L輪運篁的操作程序是:FFU,MDS第L輪運篁的邏輯函的是:F(x,y,z'=MDS第L輪運篁的操作程序是:FFU,比匚口,MW占T[i]〕噪性程序表示的含義三:A=B+((A-FF(BJGD)+M[k]+T[i])?<5i就討梯作程庠后的繇博啜量1A|B69C^DE5B|EFCDfiB89C|98BADOFEU|103Z5^76「操作程字/. -B+((A+?里據函效盾+M;k]+T[i]) S)|a&9C4DEB^FCDABSQ(67452301|g8BADCFE(E7C2FSCD|D76AA47S屋

網絡攻擊與防范》實驗報告 -15-四、RSARSA生成公私鑰及加密解密過程演示(1)本機進入“密碼工具”1“加密解密”I“RSA加密算法”1“公私鑰”頁簽,在生成公私鑰區輸入素數p和素數q,這里要求p和q不能相等(因為很容易開平方求出p與q的值)并且p與q的乘積也不能小于127(因為小于127不能包括所有的ASCII碼,導致加密失敗),你選用的素數p與q分別是:p=157_;q=239。(2)單擊”隨機選取正整數e”下拉按鈕,隨機選取e,e=10001 。(3)單擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰(10001,37523),私鑰(20849,37523) 。(4)在公私鑰生成演示區中輸入素數p=157和素數q=239 ,還有正整數e=10001。單擊“開始演示”按鈕查看結果,填寫表3-1-1。(5)在加/解密演示區中輸入明文m=28600 ,公鑰n=37523 (m<n),公鑰e=10001。

網絡攻擊與防范》實驗報告單擊“加密演示”按鈕,查看RSA加密過程,然后記錄得到的密文c=22m(6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰網絡攻擊與防范》實驗報告單擊“加密演示”按鈕,查看RSA加密過程,然后記錄得到的密文c=22m(6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰n=37523,私鑰d=20849,點擊“解密演示”按鈕,查看RSA解密過程,然后記錄得到的明文m=_28曬_。(7)比較解密后的明文與原來的明文是否一致。2034Q機制11:|:nh<i機錮d:|"lH14?~~二) 小=「匚midn卜邳4(nod523 )=明文in:悴日口口加密演示 解密演示根據實驗原理中對RSA加密算法的介紹,當素數p=157,素數q=239,正整數e=10001時,寫出RSA私鑰的生成過程當公鑰e=143時,寫出對明文m=40的加密過程(加密過程計算量比較大,請使用密碼工具的RSA工具進行計算): 。利用生成的私鑰d,對生成的密文進行解密:過程如下:N=pq=13*17=221忡)=12*16=192ed=1mod^(n)(143*d)mod192=1d=47M=200時c=memodn=200143mod221=21m=cdmodn=2147mod221=200RSA加密解密(1)本機在生成公私鑰區輸入素數p和素數q,這里要求p和q不能相等,并且p與q的乘積也不能小于127,記錄你輸入的素數,p=17,q=J3。(2)點擊”隨機選取正整數e:“下拉按鈕,選擇正整數e,e=101 。(3)點擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰e:101 ,n=391:私鑰d二237,n=391。將自己的公鑰通告給同組主機。

《網絡攻擊與防范》實驗報告 -17-(4)本機進入“加密/解密”頁簽,在“公鑰e部分”和“公鑰n部分”輸入同組主機的公鑰,在明文輸入區輸入明文:211254。單擊“加密”按鈕對明文進行加密,單擊“導出”按鈕將密文導出到RSA共享文件夾(D:\Work\Encryption\RSA\)中,通告同組主機獲取密文。

網絡攻擊與防范》實驗報告18-由白加密:網絡攻擊與防范》實驗報告18-由白加密:(5)進入“加密/解密”頁簽,單擊“導入”按鈕,從同組主機的RSA共享文件夾中將密文導入,點擊“解密”按鈕,切換到解密模式,在“私鑰d部分”和“私鑰n部分”輸入自己的私鑰,再次點擊“解密”按鈕進行RSA解密。(6)將破解后的明文與同組主機記錄的明文比較。19-19-【思考問題】.MD5生成摘要的長度是多少位。MD5是一個哈希函數,能夠做到任意長的輸入,固定短的輸出,輸出64位,其中56位有效位。.簡述RSA的公鑰生成算法?首先知道兩個素數p和q,以及一個正整數e,p,q不能相等,且乘積不能小于127,然后按照公式n=P*q計算公鑰(e,n)。.“無法證明RSA算法是安全的”,你認為這句話對嗎?不對,因為RSA是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論