文档库

最新最全的文档下载
当前位置:文档库 > 网络安全实验报告1

网络安全实验报告1

实验5 caesar 密码

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码

(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密

(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:(hello world) 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar 共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。

(3)通知同组主机接收密文,并将密钥k通告给同组主机。

(4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。

(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k 值,这时解密已经成功。请将明文写出:(hello word ) 。

(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。三.Caesar密码分析

(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。

请将明文记录在这里:how are you 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar 加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。

(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。

(4)单击“导入”按钮将同组主机Caesar密文导入。

(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里:

密钥k= 3 。

明文: how are you 。

(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。

实验6

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.DES加密解密

(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,

在明文输入区输入明文:helloboy 。

(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k= helloyou 。单击“加密”按钮,将密文导出到DES文件夹(D:\Work\Encryption\DES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。

(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。

(4)将破解后的明文与同组主机记录的明文比较。

二.DES算法

本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。点击“加密”按钮。完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。

网络安全实验报告1

网络安全实验报告1

网络安全实验报告1

网络安全实验报告1

网络安全实验报告1

实验7 RSA算法

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.RSA生成公私钥及加密解密过程演示

(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p 与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败),你选用的素数p与q分别是:p= 17 ;q= 11 。

(2)单击“随机选取正整数e”下拉按钮,随机选取e,e= 101 。

(3)单击“生成公私钥”按钮生成公私钥,记录下公钥(101,187),私钥(141,187)。

(4)在公私钥生成演示区中输入素数p= 17 和素数q= 11 ,还有正整数e= 101 。

单击“开始演示”按钮查看结果,填写表73-1-1。

表3-1-1 公私钥生成演示结果

私钥d 141

私钥n 187

公钥e 101

公钥n 187

(5)在加/解密演示区中输入明文m= 88 ,公钥n= 187 (m

(6)在密文c编辑框输入刚刚得到的密文,分别输入私钥n= 187 ,私钥d= 141 ,点击“解密演示”按钮,查看RSA解密过程,然后记录得到的明文m= 88 。

(7)比较解密后的明文与原来的明文是否一致。

根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,写出RSA私钥的生成过程:

(1)选择两个素数,p=13,q=17

(2)计算n=pq=13*17=221

(3)计算(p-1)(q-1)=192

(4)选择e=101

(5)计算d与1mod192同余

(6)私钥为{173,221} 。

当公钥e=143时,写出对明文m=40的加密过程(加密过程计算量比较大,请使用密码工具的RSA工具进行计算):

网络安全实验报告1

利用生成的私钥d,对生成的密文进行解密:

网络安全实验报告1

实验八hash算法

一.MD5生成文件摘要

(1)本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“生成摘要”页签,在明文框中编辑文本内容:thank you 。

单击“生成摘要”按钮,生成文本摘要:2C1E4D7EAF3CF2E0DA81442EE19E53C3 。

单击“导出”按钮,将摘要导出到MD5共享文件夹(D:\Work\Encryption\MD5\)中,并通告同组主机获取摘要。

(2)单击“导入摘要”按钮,从同组主机的MD5共享文件夹中将摘要导入。

在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。

(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证MD5算法的抗修改性。

二.MD5算法

本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“演示”页签,在明文输入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。

根据实验原理中对MD5算法的介绍,如果链接变量的值分别为(其中,M[1]=31323334):A: 2B480E7C

B: DAEAB5EF

C: 2E87BDD9

D: 91D9BEE8

实验九密码应用

一.PGP安全通信

说明:实验应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。

要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。

1.生成公私密钥

(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg --gen-key 开始生成公私钥对。期间gpg会依次询问如下信息:

欲产生密钥种类(默认选择1)

密钥大小(默认大小2048字节)

密钥有效期限(默认选择0—永不过期)

确定上述输入后进入步骤(2)操作。

(2)生成用户标识,期间gpg会依次询问如下信息:

Real name(用户名,请按本机的组编号和主机编号确定你的用户名)

Email address(Email地址,如user2D@http://www.wendangku.net/doc/461f16355ef7ba0d4b733b63.htmllab)

Common(注释信息,建议与用户名相同)

确定上述输入后,gpg会提示你将要生成的USER-ID,形如:

user2D (user2D) (user2D@http://www.wendangku.net/doc/461f16355ef7ba0d4b733b63.htmllab)

键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。

(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\Documents and Settings\Administrator\Application Data\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。

「说明」默认情况下Application Data目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。

2.导出公钥

本机在gpg工作目录键入命令:gpg -a -o D:\Work\PGP\userGXpubkey.asc --export userGX (userGX) (userGX@http://www.wendangku.net/doc/461f16355ef7ba0d4b733b63.htmllab),gpg会将公钥导入到D:\Work\PGP\这个指定目录的userGXpubkey.asc文件中。

将userGXpubkey.asc文件发送到同组主机PGP共享目录中。

3.导入同组主机公钥

本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg --import D:\Work\PGP\userGYpubkey.asc。

4.利用对方公钥进行加密

(1)在“D:\Work\PGP\”目录中新建一文本文件“userGX.txt”,内容是: hello world 。

(2)利用对方公钥对userGX.txt加密,并对其进行签名

在gpg工作目录键入如下命令:gpg -sea -r userGY@http://www.wendangku.net/doc/461f16355ef7ba0d4b733b63.htmllab 加密文件绝对路径,其中userGY@http://www.wendangku.net/doc/461f16355ef7ba0d4b733b63.htmllab为USER-ID。加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。

5.解密密文

(1)在gpg工作目录下键入命令:gpg -d 加密文件绝对路径> 解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。