密码学实验----

上传人:小** 文档编号:56685593 上传时间:2018-10-15 格式:DOC 页数:17 大小:372KB
返回 下载 相关 举报
密码学实验----_第1页
第1页 / 共17页
密码学实验----_第2页
第2页 / 共17页
密码学实验----_第3页
第3页 / 共17页
密码学实验----_第4页
第4页 / 共17页
密码学实验----_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《密码学实验----》由会员分享,可在线阅读,更多相关《密码学实验----(17页珍藏版)》请在金锄头文库上搜索。

1、密码学与信息安全密码学与信息安全实验报告实验报告专专 业业 班班 级级 姓姓 名名 学学 号号 2015 年年 6 月月 5 日日- 0 -实验一实验一 古典密码实验古典密码实验1实验目的实验目的 1.理解代替密码学加密过程 2.理解置换密码学加密过程 2实验内容实验内容 1手动完成 Caesar 密码 2Caesar 加密 3Caesar 密码分析 4单表置换密码 5单表置换密码分析 3实验过程实验过程 本练习主机 A、B 为一组,C、D 为一组,E、F 为一组。首先使用“快照 X”恢复 Windows 系统环境。 1手动完成 Caesar 密码 (1)在实验原理部分我们已经了解了 Caes

2、ar 密码的基本原理,那么请同学们写出当 密钥 k=3 时,对应明文:data security has evolved rapidly 的密文:data security has evolved rapidly 。 (2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区 点击“Caesar 密码” 。在明文输入区输入明文:data security has evolved rapidly。将密 钥 k 调节到 3,查看相应的密文,并与你手动加密的密文进行比较。请根据密钥验证密文与明文对应关系是否正确。 2Caesar 加密 (1)进入“加密解密”“Caesar 密码”视图

3、,在明文输入区输入明文(明文应为英 文) ,单击“加密”按钮进行加密。请将明文记录在这里:I am a stident 。 (2)调节密钥 k 的微调按钮或者对照表的移位按钮,选择合适的密钥 k 值,并记下该 密钥 k 值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出 到 Caesar 共享文件夹(D:WorkEncryptionCaesar)中,默认文件名为 Caesar 密文.txt。(3)通知同组主机接收密文,并将密钥 k 通告给同组主机。6 (4)单击“导入”按钮,进入同组主机 WorkEncryptionCaesar 目录(同组主机 IPWorkEncryptio

4、nCaesar) ,打开 Caesar 密文.txt。 (5)调节密钥 k 的微调按钮或对照表的移位按钮,将 k 设为同组主机加密时的密钥 k 值,这时解密已经成功。请将明文写出:I am a stident 。(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。 3Caesar 密码分析 (1)本机进入“密码工具”“加密解密”“Caesar 密码” ,在明文输入区输入明 文(要求明文有一定的意义以便让同组主机分析) 。请将明文记录在这里:I am a stident 。 (2)调节密钥 k 的微调按钮或者对照表的移位按钮,选择合适的密钥 k 值完成 Caesar 加密,单击“导

5、出”按钮,将密文默认导出到 Caesar 共享文件夹中。 (3)通告同组主机(不要通告密钥值 k)密文已经放在共享文件夹中,让同组主机获 取密文。(4)单击“导入”按钮将同组主机 Caesar 密文导入。- 1 -(5)调节密钥 k 的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析 (平均 13 次,最坏 26 次破解) 。请将破解出的明文和密钥记录在这里:密钥 k= 6 。明文 I am a stident 。 (6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥 k 继续破解。 4单表置换密码 (1)单击“密码工具”按钮,进入“加密解密”“单表置换”“加密

6、/解密”视 图,与同组主机协商好一个密钥词组 k= i am a student .(2)根据“单表置换”实验原理计算出置换表。 (3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对 应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到 SingleTable 共享目录中,并通告同组主机获取密文。请将明文记录在这里:data security has evolved rapidly。(4)单击“导入”按钮将同组主机单表置换密文导入,根据同组主机置换表完成本机 置换表,单击“解密”按钮对密文进行解密。 (5)本机将解密后的明文与同组主机记录的明文对照,如果双方

7、的明文一致,则说 明实验成功,否则说明本机或同组主机的置换表计算错误。5单表置换密码分析(1)图 5-2-1 是由统计学得出的英文字母相对频率表。- 2 -图 5-2-1由图 5-2-1 可以看出,英文字母 E 出现的频率最高,而 J 和 Z 出现的频率最低,这样, 就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。(2)本机进入“密码工具”“加密解密”“单表置换”“密码分析”页面,单 击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统 计密文中每个字母出现的频率,回答下列问题:在密文中出现频率最高的字母是 A 与上表比较,它可能是由字母

8、E 置换的。(3)置换表组框中点击“解密”按钮,这时将得到一个明文。然而此时的明文并不是 最终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系, 从而得到正确的明文。例如,明文第一段和置换表如图 5-2-2 所示。图 5-2-2 根据明文我们可猜测图中画线的单词“soe dldar”应该为“she didnt” 。首先在置 换表中找到明文小写字母 o 对应的密文大写字母 E,然后改变置换表,使猜测的 h 对 应 E,依此类推则 i 对应 F,n 对应 M,t 对应 T,变换后的置换表如图 5-2-3 所示。图 5-2-3- 3 -单击“解密”按钮,得到明文如图 5-2-4

9、所示。图 5-2-4 依此类推便可以得到明文,请根据你的置换表填写表 5-2-1。a b c d e f g h i j k l m C H I N A B D E N G J K L n o p q r s t u v w x y z M O P Q R S T U V W X Y Z 4结论结论 古典密码算法曾经被广泛应用,大都比较简单,使用手工和机械操作来实 现加密和解密。它的主要对象是文字信息,利用密码算法实现文字信息的加密 和解密。古典密码学可以分为代替密码(也叫做移位密码)和置换密码(也叫 做换位密码)两种,其中代替密码典型的有 Caesar 密码,数乘密码和仿射变换 等,置换密码

10、有单表置换和多表置换等。4实验二实验二 分组密码实验分组密码实验1实验目的实验目的 1.理解对称加密算法的原理和特点 2.理解 DES 算法的加密原理 3 理解 AES 算法的加密原理 2实验内容实验内容 1DES 加密解密 2DES 算法 3AES 加密解密 4AES 算法 3实验过程实验过程本练习主机 A、B 为一组,C、D 为一组,E、F 为一组。首先使用“快照 X”恢复 Windows 系统环境。 1DES 加密解密(1)本机进入“密码工具”“加密解密”“DES 加密算法”“加密/解密”页 签,在明文输入区输入明文:i am a student,you are a pig。 (2)在密

11、钥窗口输入 8(64 位)个字符的密钥 k,密钥 k= students 。单击“加密” 按钮,将密文导出到 DES 文件夹(D:WorkEncryptionDES)中,通告同组主机获取密文, 并将密钥 k 告诉同组主机。(3)单击“导入”按钮,从同组主机的的 DES 共享文件夹中将密文导入,然后在密 钥窗口输入被同组主机通告的密钥 k,点击“解密”按钮进行 DES 解密。(4)将破解后的明文与同组主机记录的明文比较。 2DES 算法 本机进入“密码工具”“加密解密”“DES 加密算法”“演示”页签,向 64 位5明文中输入 8 个字符(8*8bit=64) ,向 64 位密钥中输入 8 个字

12、符(8*8bit=64) 。点击“加 密”按钮。完成加密操作,分别点击“初始置换” 、 “密钥生成演示” 、 “十六轮加密变换” 和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细 加密操作流程。3AES 加密解密(1)本机进入“密码工具”“加密解密”“AES 加密算法”“加密/解密”页 签,在明文输入区输入明文:i am a student,you are a pig。 (2)在密钥窗口输入 16(128 位)个字符的密钥 k,要记住这个密钥以用于解密,密 钥 k= ilikechinesebest。单击“加密”按钮,将密文导出到 AES 文件夹 (D:WorkE

13、ncryptionAES)中,通告同组主机获取密文,并将密钥 k 告诉同组主机。6(3)单击“导入”按钮,从同组主机的 AES 共享文件夹中将密文导入,然后在密钥 窗口输入被同组主机通告的密钥 k,点击“解密”按钮进行 AES 解密。(4)将破解后的明文与同组主机记录的明文比较。 4AES 算法 进入“密码工具”“加密解密”“AES 加密算法”“演示”页签。输入 128 位 明文与密钥,执行加密操作,查看各演示模块。根据实验原理中对 AES 加密算法的 SubBytes 变换和 ShiftRows 变换的介绍,对于以下 给出的状态矩阵:7请计算它的 SubBytes 变换,以及经过 SubBy

14、tes 变换之后,再经过 ShiftRows 变换的结 果。4结论结论 对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。 对称密码体系通常分为两大类,一类是分组密码(如 DES、AES 算法) ,另一 类是序列密码(如 RC4 算法) 。8实验三实验三 公钥密码实验公钥密码实验1实验目的实验目的 1.了解非对称加密机制 2.理解 RSA 算法的加密原理 3.理解 ELGamal 算法的加密原理 2实验内容实验内容 1RSA 生成公私钥及加密解密过程演示 2RSA 加密解密 3ELGamal 生成公钥及加密解密过程演示 4ELGamal 加密解密 3实验过程实验过程 本练习主机

15、 A、B 为一组,C、D 为一组,E、F 为一组。首先使用“快照 X”恢复 Windows 系统环境。 一RSA 生成公私钥及加密解密过程演示(1)本机进入“密码工具”“加密解密”“RSA 加密算法”“公私钥”页签, 在生成公私钥区输入素数 p 和素数 q,这里要求 p 和 q 不能相等(因为很容易开平方 求出 p 与 q 的值)并且 p 与 q 的乘积也不能小于 127(因为小于 127 不能包括所有的 ASCII 码,导致加密失败) ,你选用的素数 p 与 q 分别是:p= 53 ;q= 67 。 (2)单击“随机选取正整数 e”下拉按钮,随机选取 e,e= 1099 。(3)单击“生成公

16、私钥”按钮生成公私钥,记录下公钥 (1099,3551) ,私钥 (1627,3551) 。(4)在公私钥生成演示区中输入素数 p= 53 和素数 q= 67 ,还有正整数 e= 1099 。单击“开始演示”按钮查看结果,填写表 3-1-1。表 3-1-1 公私钥生成演示结果私钥 d1627私钥 n3551公钥 e1099公钥 n3551(5)在加/解密演示区中输入明文 m= 2255,公钥 n= 3551(m 解密后文件路径, 此时 gpg 要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。在存放加 密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其 正确性。 4结论结论伴随着密码学的发展,数字签名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号