信息安全系统导论实验一

合集下载

信息安全实验报告一

信息安全实验报告一

实验成绩《信息安全概论》实验报告实验一古典密码实验专业班级:学号:姓名:完成时间:2016/ 05/ 09一、实验目的理解简单加密算法的原理;掌握凯撒密码的原理,完成凯撒密码加解密程序的编写;通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。

二、实验内容根据凯撒密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现凯撒加密和解密功能。

三、实验环境和开发工具1.Windows 7 系统2.Eclipse3.JDK 1.7四、实验步骤和结果首先获取要加密的内容以及密钥,凯撒密码的密钥即字符移动的位数。

由于凯撒密码器的移位是针对字符的,因此需要将待加密的内容中每个字符取出,然后针对每个字符分别加以移位。

主要步骤如下:(1)读取要加密的字符串、密钥。

(2)取出字符串中每个字符。

使用字符串类的 charAt()方法取出每个字符,分别加以移位。

(3)对每个字符进行移位。

由于字母表中共26个字符,因此移位前先将移动的位数(key)和26取模。

由于Java中字符和整型可自动转换,因此将字符加上一个正整数即代表在字母表中右移多少位。

如果移动的位数是负值,则代表在字母表中左移多少位。

尽管在移动之前已经将移动的位数和26取了模,但通过这种方式实现右移或左移仍可能发生超界。

如字母x右移4位应该是字母b,但将字母x增加4后超出26个字母的范围。

因此移位后使用两个if语句判断一下,如果向左超界(c<'a')则增加26;向右超界(c>'z')则减去26。

源程序:package Caesar;import java.io.*;import java.util.Scanner;/*** @author SiRuYan*/public class Caesar {// 声明一些全局变量public static String path;public static String estr = "";public static char c;/*** 凯撒密码加密方法** @param str* @param n*/public static void Encode(String str, int n) {for (int i = 0; i < str.length(); i++) {c = str.charAt(i);if (c >= 'a' && c <= 'z')if (c + n % 26 <= 'z') // 移位后的字母不大于小写字母z,直接移位estr += (char) (c + n % 26);else// 移位后的字母大于小写字母z,需要在26个字母之间循环estr += (char) ('a' + ((n - ('z' - c) - 1) % 26));else if (c >= 'A' && c <= 'Z')if (c + n % 26 <= 'Z') // 移位后的字母不大于大写字母Z,直接移位estr += (char) (c + n % 26);else// 移位后的字母大于大写字母z,需要在26个字母之间循环estr += (char) ('A' + ((n - ('Z' - c) - 1) % 26));else if (c >= '0' && c <= '9') // 对数字进行加密if (c + n % 10 <= '9')estr += (char) (c + n % 10);elseestr += (char) ('0' + ((n - ('9' - c) - 1) % 10));elseestr += c;}}/*** 凯撒密码解密方法* @param str* @param n*/public static void Decode(String str, int n) {for (int i = 0; i < str.length(); i++) {c = str.charAt(i);if (c >= 'a' && c <= 'z')if (c - n % 26 >= 'a')estr += (char) (c - n % 26);elseestr += (char) ('z' - (n - (c - 'a') - 1) % 26);else if (c >= 'A' && c <= 'Z')if (c - n % 26 >= 'A')estr += (char) (c - n % 26);elseestr += (char) ('Z' - (n - (c - 'A') - 1) % 26);else if (c >= '0' && c <= '9')if (c - n % 10 >= '0')estr += (char) (c - n % 10);elseestr += (char) ('9' - (n - (c - '0') - 1) % 10);elseestr += c;}}public static void main(String args[]) {String array = "";Scanner in = null;int num;System.out.println("----------------凯撒密码----------------");System.out.println("------只支持英文和阿拉伯数字-By SiRuYan------");try {System.out.println("1、加密\n2、解密\n3、暴力破解");System.out.print("请选择:");in = new Scanner(System.in); // 读入选择序号String ed = in.next();if (ed.equals("1") || ed.equals("2") || ed.equals("3")) {System.out.print("文件路径(*.txt):");path = in.next(); // 读入加密文件路径File file = new File(path); // 声明文件变量,以便读入指定文件路径下的文件内容FileInputStream rdf = new FileInputStream(file);// available()(FileInputStream变量)方法返回的实际可读字节数,也就是总大小byte[] s = new byte[rdf.available()];// System.out.println("文件的大小:"+rdf.available()); 测试语句int b = rdf.available();while ((b = rdf.read(s, 0, b)) != -1) { // 将文件内容读入字节数组中String content = new String(s, 0, b);array = array + content;}rdf.close(); // 关闭输入流if (ed.equals("3")) { // 3 暴力破解for (int k = 1; k <= 25; k++) {Decode(array, k);System.out.println("密钥为 " + k + " 时,结果是" + estr);estr = "";if (k >= 10) {for (int j = 1; j <= 9; j++) {Decode(array, k + 26 * j);System.out.println("密钥为 " + (k + 26 * j)+ " 时,结果为" + estr);estr = "";}}}System.out.print("正确的密钥为(整数):");int result = in.nextInt();Decode(array, result);} else {System.out.print("密钥(整数):");num = in.nextInt();if (ed.equals("1")) // 1 加密Encode(array, num);else// 2 解密Decode(array, num);}// 最后重新把加密、解密后的内容,借助文件、缓冲区输入流重新写入文件File f = new File(path);FileWriter outFile = new FileWriter(f);BufferedWriter bufferOut = new BufferedWriter(outFile);bufferOut.write(estr);bufferOut.newLine();bufferOut.flush();bufferOut.close();System.out.print("原文件是否已成功加密或解密!");} elseSystem.out.print("您输入有误。

信息安全试验

信息安全试验

目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。

山东大学信息安全实验报告

山东大学信息安全实验报告

山东大学软件学院信息安全导论课程实验报告学号:201300301385 姓名:周强班级: 2013级八班实验题目:缓冲区溢出实验实验学时:日期:实验目的:(1)了解缓冲区溢出的原理(2)利用缓冲区溢出现象构造攻击场景(3)进一步思考如何防范基于缓冲区溢出的攻击硬件环境:软件环境:WindowsXP操作系统VS2008实验步骤与内容:(1)了解缓冲区溢出的原理缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

看一个代码实例,程序如下:void function(char *str) {char buffer[16];strcpy(buffer,str);}上面的strcpy()将直接把str中的内容copy到buffer中。

这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

(2)利用缓冲区溢出现象构造攻击场景首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接:单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。

按F10开始进行逐步调试:当第一次执行gets()函数之前,内存情况如下图所示在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。

可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。

现在都被要求改为get_s。

来防止溢出。

如下图所示。

(3)学习例子程序2:数据被执行在xp系统下,直接运行Exploit-1.1.exe,如下图所示:但是在计算器下输入数字后,将计算器关闭,会出现如下对话框:当程序返回时,改变了程序入口地址,让其跳转并且执行cmd.exe calc.exe两个程序(打开计算器)并执行abc.bat批处理程序。

信息导论实验报告总结(3篇)

信息导论实验报告总结(3篇)

第1篇一、实验背景随着信息技术的飞速发展,信息已成为现代社会的重要资源。

为了让学生更好地了解信息的基本概念、信息处理技术以及信息在各个领域的应用,我们开展了信息导论实验。

本次实验旨在通过实际操作,使学生掌握信息处理的基本方法,提高信息素养,为后续相关课程的学习打下基础。

二、实验目的1. 理解信息的基本概念,掌握信息处理的基本方法。

2. 掌握信息检索技巧,提高信息获取能力。

3. 了解信息在各个领域的应用,增强信息意识。

4. 培养学生的动手能力和团队协作精神。

三、实验内容1. 信息检索实验:通过搜索引擎、数据库等工具,查找特定主题的相关信息,并评价信息的可靠性。

2. 信息处理实验:运用文字处理软件、表格处理软件等工具,对收集到的信息进行整理、分析、加工和展示。

3. 信息安全实验:学习信息加密、数字签名等安全技术在信息传输和存储中的应用。

4. 信息可视化实验:运用图表、图形等手段,将抽象的信息转化为直观的可视化形式。

四、实验过程1. 实验准备:学生分组,明确实验任务,查阅相关资料,准备实验所需的软件和工具。

2. 实验实施:按照实验指导书的要求,完成各项实验任务。

3. 实验总结:对实验过程中遇到的问题进行分析,总结实验经验,撰写实验报告。

五、实验结果与分析1. 信息检索实验:学生通过搜索引擎、数据库等工具,成功检索到所需信息,并学会评价信息的可靠性。

2. 信息处理实验:学生运用文字处理软件、表格处理软件等工具,对收集到的信息进行整理、分析、加工和展示,提高了信息处理能力。

3. 信息安全实验:学生掌握了信息加密、数字签名等安全技术在信息传输和存储中的应用,增强了信息安全意识。

4. 信息可视化实验:学生通过图表、图形等手段,将抽象的信息转化为直观的可视化形式,提高了信息传达效果。

六、实验心得与体会1. 信息检索实验让我认识到,信息检索是获取信息的重要途径,掌握信息检索技巧对于提高信息素养至关重要。

2. 信息处理实验让我体会到,信息处理能力是信息时代必备的基本技能,通过实际操作,我学会了如何高效地处理信息。

信息系统安全课程实验指导书

信息系统安全课程实验指导书

实验1 信息系统安全性能管理一、实验名称:信息系统安全性能管理二、实验目的:掌握任务管理器、事件查看器的基本操作三、实验课时:2课时四、实验步骤:1、任务管理器的使用(1) 关闭应用程序a. 结束正在执行的任务调出任务管理器的方法有按Ctrl+Alt+Del或Ctrl+Shift+Esc三个组合键。

另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。

b. 关闭不必要的进程右击“任务栏” →任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。

Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16位的虚拟DOS环境。

System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。

Smss.exe:这是一个会话管理子系统,负责启动用户会话。

Services.exe:系统服务的管理工具。

Lsass.exe:本地的安全授权服务。

Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。

Spoolsv.exe:管理缓冲区中的打印和传真作业。

Svchost.exe:系统启动的时候,Svchost.exe将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe同时运行,则表明当前有多组服务处于活动状态;多个DLL文件正在调用它。

(2) 启动新任务一般情况下我们要启动一新的程序,都是单击开始菜单,然后一层一层地展开,最后才找到其相应的快捷方式,其实在任务管理器窗口中选择“应用程序”选项卡中的“新任务”,然后在“打开”框中,键入要运行的程序的位置和名称,然后单击“确定”后同样可以启动新程序。

(3) 设置进程优先级在Windows中每一个程序都有一个进程和进程号,而且它们之间有优先级别的差异。

信息安全的实验报告(3篇)

信息安全的实验报告(3篇)

第1篇一、实验目的本次实验旨在通过实际操作,加深对信息安全理论知识的理解,提高实际操作能力,培养信息安全意识。

实验内容包括:1. 熟悉常用的信息安全工具和软件;2. 学习基本的加密和解密方法;3. 掌握常见的信息安全攻击和防范措施;4. 了解网络安全的防护策略。

二、实验原理信息安全是指保护信息在存储、传输和处理过程中的保密性、完整性和可用性。

本实验涉及以下原理:1. 加密技术:通过对信息进行加密,使未授权者无法获取原始信息;2. 解密技术:使用密钥对加密信息进行解密,恢复原始信息;3. 安全协议:确保信息在传输过程中的安全;4. 入侵检测:实时监控网络和系统,发现并阻止恶意攻击。

三、实验内容1. 加密与解密实验(1)使用RSA算法对文件进行加密和解密;(2)使用AES算法对文件进行加密和解密;(3)使用对称密钥和非对称密钥进行加密和解密。

2. 信息安全工具使用实验(1)使用Wireshark抓取网络数据包,分析网络通信过程;(2)使用Nmap进行网络扫描,发现目标主机的开放端口;(3)使用XSSTest进行跨站脚本攻击实验;(4)使用SQL注入攻击实验。

3. 信息安全防护实验(1)使用防火墙设置访问控制策略;(2)使用入侵检测系统(IDS)监控网络流量;(3)使用安全审计工具对系统进行安全审计。

四、实验步骤1. 安装实验所需软件,如Wireshark、Nmap、XSSTest等;2. 按照实验指导书的要求,进行加密和解密实验;3. 使用信息安全工具进行网络扫描、漏洞扫描和攻击实验;4. 设置防火墙和入侵检测系统,对网络进行安全防护;5. 使用安全审计工具对系统进行安全审计。

五、实验结果与分析1. 加密与解密实验:成功使用RSA和AES算法对文件进行加密和解密,验证了加密技术的有效性;2. 信息安全工具使用实验:成功使用Wireshark抓取网络数据包,分析网络通信过程;使用Nmap进行网络扫描,发现目标主机的开放端口;使用XSSTest和SQL 注入攻击实验,验证了信息安全工具的功能;3. 信息安全防护实验:成功设置防火墙和入侵检测系统,对网络进行安全防护;使用安全审计工具对系统进行安全审计,发现潜在的安全隐患。

信息安全导论实验-2015上

信息安全导论实验-2015上

信息安全导论实验指导2015上修订linfb at 目录0.准备实验环境 (2)1.Sniffer网络侦听和pcap编程 (6)2.对称加密算法实验 (10)3.公钥算法试验 (14)4.Windows Server证书中心及HTTPS和安全电子邮件 (17)5.VPN实验 (19)6.OpenSSL实验:一个安全聊天程序 (22)7.HTML/VBScript脚本病毒 (26)8.缓冲区溢出实验 (28)9.二进制程序分析与破解实验 (30)10.注入和钩子技术实验:QQ安全外挂 (33)附件1:实验报告 (35)附录2:虚拟机使用指导 (36)附录3:OpenSSL编译和使用 (39)附录4:密码学与信息安全基本概念介绍 (40)附页5:实验相关文件列表 (44)* 选做0.准备实验环境使用Windows呢,还是使用Linux呢?这是个问题。

但是有了像VMware等虚拟机软件,这一切都不是问题。

另外,要能访问互联网。

0.1实验目的准备一个开发和实验环境,能胜任后续的安全实验,包括安装必要的软件、设置网络访问、熟悉网络搜索引擎等。

0.2实验内容(1)安装虚拟机软件VMware,在虚拟机中安装Windows和/或Linux。

(2)安装VC++、Perl等软件。

(3)练习使用网络查询和获取资料。

0.3实验指导0.3.1 安装开发软件在后续实验中需要如下软件。

(1) VMware虚拟机,如下细述。

(2) Visual C++。

建议安装Visual Studio 2xxx。

(3) Perl。

建议安装ActivePerl。

(4) Winpcap库。

Winpcap是Windows下的libpcap,运行Nmap、Snort、Ethereal等软件需要。

0.3.2 虚拟机虚拟机是一个很好的工具,在学习培训、开发测试等场合使用非常方便,对于安全实验也是一个很好的沙盒环境。

喜欢使用Windows的可以在虚拟机中安装和学习Linux。

nessus实验

nessus实验

计算机学院《信息安全导论》实验报告实验名称 Nessus扫描器使用和分析团队成员:姓名班级学号贡献百分比得分教师评语:一.环境(详细说明运行的操作系统,网络平台,机器的IP地址操作系统 :Microsoft Windows 2003网络平台:TCP/IP网络机器IP:192.168.0.16Nessus版本:二.实验目的掌握主机、端口扫描的原理掌握Nessus扫描器的使用三. 实验步骤及结果(包括主要流程和说明)1>2>这个服务的SSL证书链以一种不为人知的自签名证书3>远程服务使用协议与已知加密流量弱点4>不需要签名在远程SMB服务器。

5>使用SSL / TLS-enabled服务,可以从远程主机获取敏感信息.6>远程服务支持使用RC4密码7>在远程主机上运行一个web服务器8>Nessus守护进程正在侦听远程端口9>DCE / RPC服务在远程主机上运行。

10>这个插件显示SSL证书。

11>可以获得的信息远程操作系统。

12>文件和打印共享服务是远程主机监听。

13>可以猜远程操作系统。

14>有可能解决远程主机的名称15>这个插件收集的信息通过一个远程主机经过身份验证的会话.16>远程服务可以被识别17>一些远程HTTP配置信息可以提取18>可以获得远程主机的网络名称。

19>SSL证书commonName的主机名不匹配。

20>可以列举CPE远程名称相匹配系统。

21>远程服务使用OpenSSL加密流量22>可以猜远程设备类型。

23>远程服务加密通信24>主动连接枚举通过netstat命令25>远程服务支持SSL的一个或多个压缩方法连接26>Nessus能够解析的结果netstat命令的远程主机。

27>远程主机缺少几个补丁。

28>远程服务支持使用SSL密码块链接,把以前的街区与后续的。

信息系统导论实验内容

信息系统导论实验内容
《信息系统导论》课程实验实训报告
实验名称
管理信息系统认识实验
实验序号
1
专业及班级
学号
姓名
实验日期
指导教师
成绩
一、实验目的和要求
实验目的:
1.初步认识管理信息系统,建立对管理信息系统的感性认识,了解管理信息系统的功能、系统结构构成。
2.认识管理信息系统给组织和个人带来的影响。
实验要求:
1.通过实验操作,根据所学理论知识熟悉并掌握管理信息系统所使用的主要技术。
2.上机之前应作好充分的准备工作,以提高上机效率。
3.上机结束后,应整理出实验报告。书写实验报告时,重点放在业务流程图和数据流程图的绘制上。
二、实验内容或步骤
1、访问------教务管理信息系统。
2、详细了解这些信息系统实现了哪些功能。
3、从应用的角度出发,了解这些信息系统给你的生活、学习、工作带来什么影响,分析这些系统是否有不完善的之处,应该在哪些方面加以改进。
4、某高校财务处负责全校教职工的工资管理工作,其工资管理业务情况如下:
每月25日至28日,房产处将本月职工住房的房费和水电费扣款清单报送财务处,总务处将托儿费扣款和通勤职工的交通补贴费清单报送财务处。财务处按期列出一份职工借支应扣款清单
此外,学校人事部门及时向财务处提供下列信息:
1)若有职工在学校内部各部门之间调动工作情况发生,则提供这些职工的姓名、由何部门调至何部门工作、工资发放变动情况等。
财务处收到各部门报送来的扣款单、补贴清单和其它有关职工工资变动通知单后,财务处的工资管理会计就可以依据上个月份的职工工资台帐制做本月职工工资台帐。
试绘制业务流程图和数据流程图。
三、业务流程图和数据流程图
四、指导老师评语

信息安全实验报告

信息安全实验报告

信息安全实验报告南昌航空大学实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性(2)隐藏性(3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

信息系统安全实习1-实验指导书

信息系统安全实习1-实验指导书

信息系统安全与保密——实验指导书实习1 古典密码算法一、实验目的通过编程实现替代密码算法和换位密码算法,加深对古典密码体制的了解,为后面学习密码技术奠定基础。

二、实验原理1.替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其他字符替代后形成密文。

例如,明文字母a、b、c、d,用D、E、F、G做对应替换后形成密文。

下面我们介绍一种典型的单表替代密码——恺撒(Caesar)密码,又叫循环移位密码。

它的加密方法就是将明文中的每个字母用此字符在字母表中后面第k个字母替代。

它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中,m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数。

例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按上式计算出来的密文为L,计算过程如下:E(8) = (m+k) mod n = (8+4) mod 26 =12 = L2.换位密码换位密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。

换位密码有时又称为置换密码。

矩阵换位法是实现换位密码的一种常用方法。

它将明文中的字母按照给定的顺序安排在一个矩阵中,然后根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。

例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:f={1,4,5,3,2,6}根据上面的换位规则,将原有矩阵中的字母按照第1列、第4列、第5列、第3列、第2列、第6列的顺序排列,则有下面的形式:a a c t t kb i n g e sa i v f t e从而得到密文:abaaiicnvtgftetkse其解密的过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵换位产生新的矩阵,从而恢复明文。

信息安全导论实验教学的研究与实践论文

信息安全导论实验教学的研究与实践论文

信息平安导论实验教学的研究与理论论文“信息平安导论”是面向计算机科学与技术专业和网络工程专业学员的一门专业技术课程。

随着部队信息化建立的迅猛开展,部队对信息系统的依赖日益加重,信息平安问题日益突出,因此在利用信息化提升部队战斗力的同时,必须研究信息平安的自身特点,寻找信息平安问题的解决之道。

本课程要求学员理解信息平安的重要性和复杂性、理解信息平安的根本概念和根本原理、掌握信息平安的根本技能和根本方法。

而实验教学的主要目的是让学员通过实验可以掌握根本的信息平安防护技能,理解系统存在的平安隐患,树立结实的平安意识,培养良好的平安习惯,另一方面进步理论操作和应用才能。

课程的课内学时为32课时,课外学时即实验学时为12学时。

课程内容根本覆盖了信息平安领域所涉及的主要分支和领域,共包括信息平安绪论、密码学根底、计算机系统平安、计算机网络平安、计算机应用平安和信息系统平安工程六章内容。

而课外实验由于学时有限,只能在课程内容中进展适当的选择。

由于时间有限,应该优先选择最根本、最常用的平安技术方面的实验,并按照所需技术程度的上下进展阶梯式的安排。

根据这一原那么在整个课程中计算机系统平安章节、计算机网络平安章节中涉及的内容成为实验内容安排的重点。

2.1计算机系统平安的实验内容选择在计算机系统平安章节中的计算机操作系统的平安内容成为实验内容的首选。

计算机操作系统是应用软件同系统硬件的接口,其目的是高效地、最大限度地、合理地使用计算机资源。

没有系统的平安就没有信息的平安。

操作系统作为系统软件中最根底的部分,其平安问题的解决最为关键。

目前操作系统主要分为Windows系列的操作系统和类Unix的操作系统。

虽然这些操作系统符合C2级平安级别,即自主平安保护和受控存储控制,但操作系统仍存在不少平安破绽,而大多数恶意代码正是针对操作系统存在的平安破绽进展攻击,因此导致出现很多平安问题。

为了让学员理解操作系统存在的平安破绽以及攻击者入侵操作系统的手段,加强自身的平安意识,我们设计了一个Windows 2000破绽入侵实验。

信息安全系统导论实验一

信息安全系统导论实验一

实验编号:四川师范大学信息安全导论实验报告2016 年 3 月 30 日级班实验名称:信息安全导论实验姓名:_____ 学号:_____ 指导老师:___谭良_____ 实验成绩:_____实验_1_ 古典密码算法一.实验目的及要求二.实验内容Caesar密码单表置换密码仿射密码维吉尼亚密码三.实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页)实验步骤本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。

在明文输入区输入明文:data security has evolved rapidly。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:helloworld 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。

加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。

(3)通知同组主机接收密文,并将密钥k通告给同组主机。

(4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。

信息安全实验实验报告

信息安全实验实验报告

一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。

二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。

(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。

2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。

(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。

3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。

(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。

4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。

(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。

四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。

这表明网络中存在信息泄露风险。

2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。

建议关闭不必要的端口,加强网络安全防护。

3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。

针对这些漏洞,应及时修复,降低安全风险。

4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。

信息安全系统实验报告材料

信息安全系统实验报告材料

院系:计算机科学学院专业:计算机科学与技术年级: 2008级课程名称:信息安全学号:姓名:指导教师:2011年 11月 2日年级08级班号08班学号专业计算机科学与技术姓名实验名称Engima密码算法实验类型设计型综合型创新型√实验目的或要求实验目的:通过使用Engima密码模拟器,加深对古典密码体制的了解,为深入学习现代密码学奠定基础。

实验要求:(1)理解Engima密码的原理,在此基础上掌握Engima密码模拟器的使用方法。

(2)可以使用Engima密码模拟器进行加密和解密。

实验原理(算法流程)1、Enigma看起来就像是一个盒子一样, 其主要的三个部件为: 键盘, 转子, 显示器. 反射器。

2、Enigma密码机属于轮转机的一种, 它采用的也是多表替换的思想, 而且是一个长周期的多表替换密码机. 在此系列(六)中直接拿Enigma出来讲是因为Enigma 比较具有代表性(当然也是最有名气的, Enigma出自二战时期的德国军方). 其他的一些轮转机有美国的Sigaba, 日本的Red和Purple等, 都是二战时期的产物.Enigma密码机说白了就是几个机械零件组合而成的. 对于轮转机而言, 它有一个键盘和一系列的转轮, 键盘用来输入明文字符串, 每个转轮是字母的任意组合, 有26个接线端, 用来完成一种简单的替换, 同时每个转轮的输出端连接到其下一个相邻转轮的输入端. 当输入一个明文字符时, 相应的信号从第一个轮转的输入端进入, 依次经过各个相邻的转轮,当每经过一个转轮的时候, 该转轮会转动一个位置, 当该转轮装动了一个周期之后, 其下一个转轮会转动一个位置, 这样一直到达最后一个转轮, 然后反射回来, 即可得到密文。

二、实验步骤1、使用消息的发送者利用Engima模拟器进行下列操作:明文:INFORMATION SECURITY模拟器参数设置:UKW: BWalzen: I II VRingstellung: F-06 V-22 N-14Stecker: BG CD ER FV HN IU JK LM OP TY 如图所示:生成:在转子的起始位置:XWB,生成INFORMATION SECURITY的密文。

信息系统安全实验指导书

信息系统安全实验指导书

信息系统安全实验指导书黑龙江工程学院计算机系2008年2月·哈尔滨实验一 PGP加密试验本实验需要2学时一.实验目的掌握对文件加密和数字签名的方法,对加密理论知识加深理解。

.二. 实验准备在网上查找“PGP教程”,先认识PGP软件的安装和使用;然后查找“PGP加密原理”,认识PGP的加密原理。

关于PGP的加密原理以及其他的信息可以参见下面这些网页:/pcedu/soft/doc/001218/1.htm太平洋网/SoftChannel/72356695560421376/20011108/203842.s html天极网/www/special/pgp.asp中国IT认证实验室不过这些网页介绍的PGP软件是PGP6.5版本甚至更早的版本,截止到撰写该上机实验时PGP已经升级到版本8了,因此在某些方面会有一些不同。

PGP8.02版本可以通过下面地址下载:/html/1/3/dlid=9223&dltypeid=1&pn=0&.html太平洋网站;/downloads/freeware/index.html这是PGP网站上提供的。

三. 实验内容及步骤1、PGP简介PGP软件是一款非常优秀的加密软件。

它能实现对文件、邮件、磁盘、以及ICQ 通信内容实现加密、解密、数字签名的功能,适合企业、政府机构、卫生保健部门、教育部门、家庭个人进行安全通信使用。

并且,PGP公司针对不同部门的不同需要,分别推出了PGP不同的解决方案。

这次实验,使用的是免费的个人版本。

由于是免费的个人版本,不能实现邮件的加密签名功能,也不能实现磁盘的加密功能。

PGP的加密是采用了RSA以及杂合传统的加密算法来实现加密的。

加密的关键在于一对密钥,该密钥对包含一个公钥以及一个私钥。

公钥和私钥是根据某种数学函数生成的,并且通过一个密钥来推测另外一个密钥几乎是不可能的。

其中,明文可以用公钥来加密,然后用私钥解密得到原文,明文也可以用私钥加密,然后用公钥解密得到原文。

北邮2022秋信息安全导论阶段作业一

北邮2022秋信息安全导论阶段作业一
5.
1.正确
2.错误
知识点:
第三次阶段作业
学生答案:
[B;]
标准答案:
B
得分:
[10]
试题分值:
10.0
提示:
二、单项选择题(共8道小题,共80.0分)
1.
A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式称为( )。
10.0
提示:
9.
( )负责统筹协调网络安全工作和相关监督管理工作。
10.
1.国家网信部门
2.国务院电信主管部门
3.公安部门
4.以上均是
知识点:
第一次阶段作业
学生答案:
[A;]
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
11.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
7.
下列哪个软件能够查看到PE文件的头部信息和各节信息?( )
8.
1.OllyDbg
2.Dependency Walker
3.PE Explorer
4.Resource Hacker
知识点:
第一次阶段作业
学生答案:
[C;]
标准答案:
C
得分:
[10]
试题分值:
学生答案:
[D;]
标准答案:
D
得分:
[10]
试题分值:
10.0
提示:

信息安全导论实验教学的研究与实践

信息安全导论实验教学的研究与实践

信息安全导论实验教学的研究与实践随着信息技术的发展以及国际间经济文化交流日益频繁,信息安全问题受到越来越多的关注,维护信息的安全已经成为一个重要的社会问题。

信息安全理论课程的教学和实验教学是一个至关重要的环节,贯穿于信息安全教育的开始到结束,其研究和实践现在属于各高校和社会发展的一个重要课题。

从教育学的角度来看,信息安全教育是一种复杂的学科,其中涉及到的内容涉及硬件技术、软件理论、网络安全策略和应急处理等多种技能。

当前,教育部规定,所有的高校都必须提供信息安全的理论课程和实验教学,这样才能为学生提供一个全面的信息安全教育环境,从而确保在国家实施信息安全法律法规和政策时,有足够的技术保障。

因此,在信息安全实验教学中,有几点非常重要:一是要强调理论和实践相结合,使学生有实践经验,对信息安全理论有更深入的认识;二是要用真实的应用场景,更好地激发学生的学习兴趣,而不是把实验教学作为死记硬背的余地;三是要坚持定期的课堂讨论,既可以检验学生的学习效果,也可以让教师及早发现学习中的问题,更快地帮助学生解决学习中的困惑;最后,务必特别强调对安全的认识和实际应用,确保学生能够得到一个全面的安全知识熏陶,为把握国家信息安全政策做好准备。

针对以上要点,信息安全实验教学旨在提供学生在硬件设备、操作系统和软件开发等方面的实践技能,以期达到信息安全的目的。

具体的实施方法包括:第一,基于案例分析的讲解方式,使学生对站点、系统之间的关系更加清晰,从而解决信息安全问题;第二,通过模拟实验,让学生深入理解安全技术;第三,在课堂上积极开展安全演练和网络模拟游戏,从而更真实地练习信息安全技术;最后,持续出台各种网络安全和数据安全新技术,并在实验教学中结合使用,以满足不断变化的安全需求。

信息安全实验的教学不仅仅是个学习的过程,也是一个注重实践的过程。

在实验教学中,学生要不断积累经验,增强对信息安全问题的分析和解决能力;同时,教师也要及时调整教学策略,突出实践与理论相结合、重视细节和思路训练的教学重点;最后,还需要让学生在实验教学中充分发挥,让实验教学不仅仅是现成的知识的一遍复述,而是发展学生的安全分析与解决能力的过程。

信息安全导论设计一个系统

信息安全导论设计一个系统

信息安全导论设计一个系统
1.数据保护:该系统需要确保敏感数据的安全性。

这可以通过加密、访问控制和身份验证等技术来实现。

例如,我们可以采用SSL/TLS协议对传输的数据进行加密,使用用户名和密码或多因素认证来验证用户身份。

2.网络安全:该系统需要保证网络的可靠性和完整性。

这可以通过防火墙、入侵检测和防范系统等技术来实现。

例如,我们可以使用防火墙来阻止未经授权的访问,使用入侵检测系统来监测网络中的异常活动。

3.系统安全:该系统需要保证自身的安全性。

这可以通过漏洞扫描、代码审查和安全测试等技术来实现。

例如,我们可以使用漏洞扫描工具来发现系统中可能存在的漏洞,并对其进行修复或加固。

基于以上考虑,我们可以设计一个基于云平台的信息安全系统,包括以下模块:
1.数据存储模块:该模块负责存储用户数据,并提供加密和访问控制功能,以确保数据的安全性。

2.网络安全模块:该模块负责监控网络流量,并提供防火墙、入侵检测和防范系统等功能,以保障网络的可靠性和完整性。

3.系统安全模块:该模块负责对整个系统进行漏洞扫描、代码审查和安全测试等操作,以保证系统的安全性。

4.用户管理模块:该模块负责管理用户的注册、登录、权限分配等功能,以确保只有授权的用户才能访问敏感数据和系统资源。

通过以上模块的组合,我们可以构建一个完整的信息安全系统,为用户提供安全可靠的数据和服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验编号:师大学信息安全导论实验报告 2016 年 3 月 30 日
级班实验名称:信息安全导论实验
:_____ 学号:_____ 指导老师:___谭良_____ 实验成绩:_____
实验_1_ 古典密码算法
一.实验目的及要求
二.实验容
Caesar密码
单表置换密码
仿射密码
维吉尼亚密码
三.实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页)
实验步骤
本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码
(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密
文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向
导区点击“Caesar密码”。

在明文输入区输入明文:data security has evolved rapidly。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密
(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:hello
world 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。

加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。

(3)通知同组主机接收密文,并将密钥k通告给同组主机。

(4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。

(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。

请将明文写出:hello
world 。

(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。

三.Caesar密码分析
(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。

请将明文记录在这里:can you help me
A 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。

(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。

(4)单击“导入”按钮将同组主机Caesar密文导入。

(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。

请将破解出的明文和密钥记录在这里:密钥k= 9 。

明文can you help me A 。

(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。

如果不同请调
节密钥k继续破解。

四.源码应用(选做)
设计Caesar加密工具,利用Caesar加密算法对文件进行加密。

单击工具栏“VC6”按钮,启动VC++6.0。

选择“File”|“Open Workspace…”
加载工程文件“C:\ExpNIS\Encrypt-Lab\Projects\Caesar\Caesar.dsw”。

基于此工程进行程序设计。

实验步骤
一.单表置换密码
(1)单击“密码工具”按钮,进入“加密解密”|“单表置换”|“加密/解密”视图,与同组主机协商好一个密钥词组k= good boy。

(2)根据“单表置换”实验原理计算出置换表。

(3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到SingleTable共享目录中,并通告同组主机获取密文。

请将明文记录在这里:would you like some cake。

(4)单击“导入”按钮将同组主机单表置换密文导入,根据同组主机置换表完成本机置换表,单击“解密”按钮对密文进行解密。

(5)本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的置换表计算错误。

二.
二.单表置换密码分析
(1)图5-2-1是由统计学得出的英文字母相对频率表。

图5-2-1
由图5-2-1可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。

(2)本机进入“密码工具”|“加密解密”|“单表置换”|“密码分析”页面,单击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统计密文中每个字母出现的频率,回答下列问题:
在密文中出现频率最高的字母是 A 。

与上表比较,它可能是由字母 e 置换的。

(3)置换表组框中点击“解密”按钮,这时将得到一个明文。

然而此时的明文并不是最
终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系,从而得到正确的明文。

例如,明文第一段和置换表如图5-2-2所示。

图5-2-2
根据明文我们可猜测图中画线的单词“soe dlda’r”应该为“she didn’t”。

首先在置换表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜测的h对应E,依此类推则i对应F,n对应M,t对应T,变换后的置换表如图5-2-3所示。

图5-2-3
单击“解密”按钮,得到明文如图5-2-4所示。

图5-2-4
依此类推便可以得到明文,请根据你的置换表填写表5-2-1。

表5-2-1
a b c d e f g h i j k l m
C H I N A B
D
E
F Z J K L
n o p q r s t u v w x y z
M O P Q R S T U V W X Y G
三.源码应用(选做)
设计单表置换加密工具,利用单表置换加密算法对文件进行加密。

单击工具栏“VC6”按钮,启动VC++6.0。

选择“File”|“Open Workspace…”加载工
程文件“C:\ExpNIS\Encrypt-Lab\Projects\SingleTable\singletab le.dsw”。

基于此工程进行
程序设计。

仿射密码
实验步骤
1.单击“密码工具”按钮,进入“加密解密”|“仿射密码”|“加密/解密”视图,与同组
主机协商好密钥ka= 17 和密钥kb= 15 。

注:此处的密钥ka需要与26互质。

2.在明文输入区输入明文,单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到D:\Work共享目录中,并通告同组主机获取密文。

请将明文记录在这里:hello world! 。

3.单击“导入”按钮将同组主机仿射密码密文导入,填入与同组主机协商好的密钥ka和kb,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的仿射密码计算错误。

维吉尼亚密码
1.单击“密码工具”按钮,进入“加密解密”|“维吉尼亚密码”|“加密/解密”视图,与同组主机协商好密钥= 3245 。

2.在明文输入区输入明文,单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到D:\Work共享目录中,并通告同组主机获取密文。

请将明文记录在这里:would you like some cake 。

3.单击“导入”按钮将同组主机维吉尼亚密码密文导入,填入与同组主机协商好的密钥,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的维吉尼亚密码计算错误。

四.实验结果的分析与评价(该部分如不够填写,请另加附页)
注:实验成绩等级分为(90-100分)优,(80-89分)良,(70-79分)中,(60-69分)及格,(59分)不及格。

相关文档
最新文档