网络安全实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本科实验课程报告
(2016至2017学年第1学期)
课程名称:网络信息安全
专业名称:
行政班级:
学号:
姓名:
指导教师:赵学民
报告时间:年月日
实验一:分组密码-DES实验
实验地点:实验日期:成绩:
1、实验目的
通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理2、实验要求
编程实现DES密码。
3、实验原理
DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16
轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换
DES算法框图
4、实验步骤
1、打开控制台,进入L001001013xp01_1虚拟环境。
2、使用默认用户名administrator,密码:123456登录到windows xp系统。
3.桌面找到Visual C++ 6.0双击打开
4.点击“文件”——“新建”
5.创建一个win32控制台工程,工程名称和位置自定。
6.左侧工作区,选择“FileView”选项卡。
7.右键工程文件名称,选择“添加文件到工程”。可到d:\tools\51elab1007B\des 中找到相关代码(G_des.c,test.cpp,des.h)。
8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。
7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。
5、实验结果及总结
实验二:文件加解密实验
实验地点:实验日期:成绩:
1、实验目的
熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。
2、实验要求
使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。
3、实验原理
对称加密原理
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
RSA非对称加解密算法原理。
RSA密码体制描述:
(1).密钥的生成
选择p,q,p,q为两个大的互异素数,计算n=p*q,
j(n)=(p-1)(q-1),
选择整数e使gcd(j(n),e)=1,(1 (定义:若a•x mod n =1,则称a与x对于模n互为逆元) (2).加密(用e,n) 明文:M (3).解密(用d,p,q) 对于密文C,由M=Cd(mod n)得到明文M。 4、实验步骤 1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示: 2、对称加密的方法加密和解密 (1)用记事本创建文本文件,文件名为name.txt,内容为学生的名字和学号,保存在c:\OpenSSL-Win32\bin\的文件夹下。 (2)打开“运行-cmd”,输入“cd c:\OpenSSL-Win32\bin\” (3)输入命令 “openssl enc -base64 -in name.txt -out outname.txt”,输入后按回车键,执行结果如图4所示。执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个经过base64编码后outname.txt文件。 (4)用“type outname.txt”命令查看outname.txt的文件的内容,如图4所示。 (5)用“openssl enc -base64 -d -in outname.txt -out newname.txt”命令对outname.txt文件内容进行解码,如图4所示。 (6)输入type newname.txt命令查看解码后的文件内容,判别是不是与源文件name.txt的内容一致。 3、用RSA非对称密钥对文件进行加密与解密。 (1)用记事本创建一个文本文件,例如文件名为test.txt,内容“this is a Test!”,保存在c:\OpenSSL-Win32\bin\的文件夹下。 (2)产生一个私钥。具体的操作步骤如下:输入命令 “openssl genrsa -des3 –out myrsaCA.key 1024”,输入后按回车键,出现如图5所示的等待提示页面,提示你输入保护密码(123test),按回车键后会再输一次密码进行确认(注:输入密码时屏幕无任何显示)。执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个用于存放rsa私钥的文件myrsaCA.key。 (3)查看私钥内容。如图5,输入 “openssl rsa -in myrsaCA.key -text -noout”命令,然后根据提示输入先前设定的保护密码,查看私有密钥文件中的私钥内容。 (4)导出公共密钥,输入命令: openssl rsa -in myrsaCA.key -pubout -out myrsapubkey.pem(注:需输入原先设定的保护密码),产生一个存放共钥myrsapubkey.pem文件,如图5所示。 (5)查看公钥内容。在如图5所示页面中,输入“type myrsapubkey.pem”命令查看文件“myrsapubkey.pem”中的公钥内容,如图5所示。 (6)用公钥对文件加密。在如图5所示页面,输入命令 “openssl rsautl -encrypt -in test.txt -inkey myrsaCA.key-out pubtest.txt”后,如图5所示,根据提示输入保护密码,敲入回车键完成加密(自己尝试查看加密后的文件,命令为“type pubtest.txt”)。 (7)用私钥对加密文件解密。输入命令 “openssl rsautl -decrypt -in pubtest.txt -inkey myrsaCA.key -out newpubtest.txt的保护密码,出现如图7页面。 (8)查看解密后的newpub026h231f.txt文件的内容,命令 “type newpubtest.txt”。 5、实验结果及总结 如图所示。判别是不是与源文件test.txt的内容一致。