网络安全实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本科实验课程报告

(2016至2017学年第1学期)

课程名称:网络信息安全

专业名称:

行政班级:

学号:

姓名:

指导教师:赵学民

报告时间:年月日

实验一:分组密码-DES实验

实验地点:实验日期:成绩:

1、实验目的

通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理2、实验要求

编程实现DES密码。

3、实验原理

DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16

轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换

DES算法框图

4、实验步骤

1、打开控制台,进入L001001013xp01_1虚拟环境。

2、使用默认用户名administrator,密码:123456登录到windows xp系统。

3.桌面找到Visual C++ 6.0双击打开

4.点击“文件”——“新建”

5.创建一个win32控制台工程,工程名称和位置自定。

6.左侧工作区,选择“FileView”选项卡。

7.右键工程文件名称,选择“添加文件到工程”。可到d:\tools\51elab1007B\des 中找到相关代码(G_des.c,test.cpp,des.h)。

8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。

7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。

5、实验结果及总结

实验二:文件加解密实验

实验地点:实验日期:成绩:

1、实验目的

熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

2、实验要求

使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

3、实验原理

对称加密原理

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

RSA非对称加解密算法原理。

RSA密码体制描述:

(1).密钥的生成

选择p,q,p,q为两个大的互异素数,计算n=p*q,

j(n)=(p-1)(q-1),

选择整数e使gcd(j(n),e)=1,(1

(定义:若a•x mod n =1,则称a与x对于模n互为逆元)

(2).加密(用e,n)

明文:M

(3).解密(用d,p,q)

对于密文C,由M=Cd(mod n)得到明文M。

4、实验步骤

1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示:

2、对称加密的方法加密和解密

(1)用记事本创建文本文件,文件名为name.txt,内容为学生的名字和学号,保存在c:\OpenSSL-Win32\bin\的文件夹下。

(2)打开“运行-cmd”,输入“cd c:\OpenSSL-Win32\bin\”

(3)输入命令

“openssl enc -base64 -in name.txt -out outname.txt”,输入后按回车键,执行结果如图4所示。执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个经过base64编码后outname.txt文件。

(4)用“type outname.txt”命令查看outname.txt的文件的内容,如图4所示。

(5)用“openssl enc -base64 -d -in outname.txt -out newname.txt”命令对outname.txt文件内容进行解码,如图4所示。

(6)输入type newname.txt命令查看解码后的文件内容,判别是不是与源文件name.txt的内容一致。

3、用RSA非对称密钥对文件进行加密与解密。

(1)用记事本创建一个文本文件,例如文件名为test.txt,内容“this is a Test!”,保存在c:\OpenSSL-Win32\bin\的文件夹下。

(2)产生一个私钥。具体的操作步骤如下:输入命令

“openssl genrsa -des3 –out myrsaCA.key 1024”,输入后按回车键,出现如图5所示的等待提示页面,提示你输入保护密码(123test),按回车键后会再输一次密码进行确认(注:输入密码时屏幕无任何显示)。执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个用于存放rsa私钥的文件myrsaCA.key。

(3)查看私钥内容。如图5,输入

“openssl rsa -in myrsaCA.key -text -noout”命令,然后根据提示输入先前设定的保护密码,查看私有密钥文件中的私钥内容。

(4)导出公共密钥,输入命令:

openssl rsa -in myrsaCA.key -pubout -out myrsapubkey.pem(注:需输入原先设定的保护密码),产生一个存放共钥myrsapubkey.pem文件,如图5所示。

(5)查看公钥内容。在如图5所示页面中,输入“type myrsapubkey.pem”命令查看文件“myrsapubkey.pem”中的公钥内容,如图5所示。

(6)用公钥对文件加密。在如图5所示页面,输入命令

“openssl rsautl -encrypt -in test.txt -inkey myrsaCA.key-out pubtest.txt”后,如图5所示,根据提示输入保护密码,敲入回车键完成加密(自己尝试查看加密后的文件,命令为“type pubtest.txt”)。

(7)用私钥对加密文件解密。输入命令

“openssl rsautl -decrypt -in pubtest.txt -inkey myrsaCA.key -out newpubtest.txt的保护密码,出现如图7页面。

(8)查看解密后的newpub026h231f.txt文件的内容,命令

“type newpubtest.txt”。

5、实验结果及总结

如图所示。判别是不是与源文件test.txt的内容一致。

相关文档
最新文档