您好,欢迎访问三七文档
实验5caesar密码本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。一.手动完成Caesar密码(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:datasecurityhasevolvedrapidly的密文:GDWDVHFXULWBKDVHYROYHGUDSLGOB。(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:datasecurityhasevolvedrapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。请根据密钥验证密文与明文对应关系是否正确。二.Caesar加密(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。请将明文记录在这里:(helloworld)。(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。(3)通知同组主机接收密文,并将密钥k通告给同组主机。(4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:(helloword)。(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。三.Caesar密码分析(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。请将明文记录在这里:howareyou。(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。(4)单击“导入”按钮将同组主机Caesar密文导入。(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里:密钥k=3。明文:howareyou。(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。实验6本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。一.DES加密解密(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,在明文输入区输入明文:helloboy。(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k=helloyou。单击“加密”按钮,将密文导出到DES文件夹(D:\Work\Encryption\DES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。(4)将破解后的明文与同组主机记录的明文比较。二.DES算法本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。点击“加密”按钮。完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。实验7RSA算法本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。一.RSA生成公私钥及加密解密过程演示(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败),你选用的素数p与q分别是:p=17;q=11。(2)单击“随机选取正整数e”下拉按钮,随机选取e,e=101。(3)单击“生成公私钥”按钮生成公私钥,记录下公钥(101,187),私钥(141,187)。(4)在公私钥生成演示区中输入素数p=17和素数q=11,还有正整数e=101。单击“开始演示”按钮查看结果,填写表73-1-1。表3-1-1公私钥生成演示结果私钥d141私钥n187公钥e101公钥n187(5)在加/解密演示区中输入明文m=88,公钥n=187(mn),公钥e=101。单击“加密演示”按钮,查看RSA加密过程,然后记录得到的密文c=22。(6)在密文c编辑框输入刚刚得到的密文,分别输入私钥n=187,私钥d=141,点击“解密演示”按钮,查看RSA解密过程,然后记录得到的明文m=88。(7)比较解密后的明文与原来的明文是否一致。根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,写出RSA私钥的生成过程:(1)选择两个素数,p=13,q=17(2)计算n=pq=13*17=221(3)计算(p-1)(q-1)=192(4)选择e=101(5)计算d与1mod192同余(6)私钥为{173,221}。当公钥e=143时,写出对明文m=40的加密过程(加密过程计算量比较大,请使用密码工具的RSA工具进行计算):。利用生成的私钥d,对生成的密文进行解密:。实验八hash算法一.MD5生成文件摘要(1)本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“生成摘要”页签,在明文框中编辑文本内容:thankyou。单击“生成摘要”按钮,生成文本摘要:2C1E4D7EAF3CF2E0DA81442EE19E53C3。单击“导出”按钮,将摘要导出到MD5共享文件夹(D:\Work\Encryption\MD5\)中,并通告同组主机获取摘要。(2)单击“导入摘要”按钮,从同组主机的MD5共享文件夹中将摘要导入。在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证MD5算法的抗修改性。二.MD5算法本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“演示”页签,在明文输入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。根据实验原理中对MD5算法的介绍,如果链接变量的值分别为(其中,M[1]=31323334):A:2B480E7CB:DAEAB5EFC:2E87BDD9D:91D9BEE8实验九密码应用一.PGP安全通信说明:实验应用PGP工具实现信息的安全通信,其实现流程为:本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。要求:应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。1.生成公私密钥(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:gpg--gen-key开始生成公私钥对。期间gpg会依次询问如下信息:欲产生密钥种类(默认选择1)密钥大小(默认大小2048字节)密钥有效期限(默认选择0—永不过期)确定上述输入后进入步骤(2)操作。(2)生成用户标识,期间gpg会依次询问如下信息:Realname(用户名,请按本机的组编号和主机编号确定你的用户名)Emailaddress(Email地址,如user2D@CServer.Netlab)Common(注释信息,建议与用户名相同)确定上述输入后,gpg会提示你将要生成的USER-ID,形如:user2D(user2D)(user2D@CServer.Netlab)键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:\DocumentsandSettings\Administrator\ApplicationData\gnupg目录下,名字分别为:pubring.gpg和secring.gpg。「说明」默认情况下ApplicationData目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。2.导出公钥本机在gpg工作目录键入命令:gpg-a-oD:\Work\PGP\userGXpubkey.asc--exportuserGX(userGX)(userGX@CServer.Netlab),gpg会将公钥导入到D:\Work\PGP\这个指定目录的userGXpubkey.asc文件中。将userGXpubkey.asc文件发送到同组主机PGP共享目录中。3.导入同组主机公钥本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:gpg--importD:\Work\PGP\userGYpubkey.asc。4.利用对方公钥进行加密(1)在“D:\Work\PGP\”目录中新建一文本文件“userGX.txt”,内容是:helloworld。(2)利用对方公钥对userGX.txt加密,并对其进行签名在gpg工作目录键入如下命令:gpg-sea-ruserGY@CServer.Netlab加密文件绝对路径,其中userGY@CServer.Netlab为USER-ID。加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。5.解密密文(1)在gpg工作目录下键入命令:gpg-d加密文件绝对路径解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。
本文标题:网络安全实验报告1
链接地址:https://www.777doc.com/doc-2071178 .html