安全生产《信息安全基础实验指导》实验指导书.doc

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全基础实验指导》实验指导书

实验一古典密码算法

实验名称:古典密码算法

实验类型 :设计性实验

学时: 4

适用对象 :信息安全

一、实验目的

学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典

密码体制的了解,为深入学习密码学奠定基础。

二、实验要求

分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码

算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。替代密码算法和置换

密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。

三、实验原理

古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。下面介绍两种常

见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。

1.替代密码

替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替

后形成密文。这里每个明文字母对应的密文字母可能是一个,也可能是多个。接收者对密文

进行逆向替换即可得到明文。替代密码有五种表现形式:

○1单表代替

即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一

个字符。这是所有加密中最简单的方法。

○2 多名码代替

就是将明文字母表中的字符映射为密文字母表中的多个字符。多名码简单代替早在1401 年就由 DuchyMantua 公司使用。在英文中,元音字母出现频率最高,降低对应密文字母出现

频率的一种方法就是使用多名码,如 e 可能被密文5、 13 或 25 替代。

○3 多音码代替

就是将多个明文字符代替为一个密文字符。比如将字母“i ”和“j对”应为“K”,“v和”“w”代替为“L”最古老的这种多字母加密始见于1563 年由波他的《密写评价》( De furtiois literarum notis)一书。

○4 多表代替

即由多个简单代替组成,也就是使用了两个或两个以上的代替表。比如使用有 5 个简单代替表的代替密码,明文的第一个字母用第一个代替表,第二个字母用第二个表,第三个字

母用第三个表,以此类推,循环使用这五张代替表。多表代替密码由莱昂.巴蒂斯塔于1568 年发明,著名的维吉尼亚密码和博福特密码均是多表代替密码。

下面我们介绍一种典型的单表替代密码——凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是将明文中的每个字母用字母表中该字母后的第R 个字母来替换,达到加密的目

的。它的加密过程可以表示为下面的函数:

E(m) ( m k) mod n

其中,m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m) 为密文字母在字母表中对应的位置数。

例如:对于明文字母 H ,其在字母表中的位置数为 8,设k 4,则按照上式计算出来的密文为L ,计算过程如下:

E(8) ( m k) mod n (8 4) mod 26 12L

2.置换密码

置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。

矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明

文为 attack begins at five ,密钥为 cipher ,将明文按照每行 6 个字母的形式排在矩阵中,形成如

下形式:

a t t a c k

b e g i n s

a t f i v e

根据密钥cipher 中各个字母在字母表中出现的先后顺序,给定一个置换:

1 2 3 4 5 6

f

4 5 3 2 6

1

根据上面的置换,将原有居住中的字母按照第1列、第4裂、第5裂、第3裂、第2列、第6列的顺序排列,则有下面的形式:

a a c t t k

b i n g e s

a i v f t e

从而得到密文:abatgftetcnvaiikse

其解密过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。

四、实验所需仪器、设备、材料(试剂)

运行 Windows 或 Linux 操作系统的PC机,具有gcc ( Linux )、 VC( Windows)等 C 语言或 java 编译环境。

五、实验预习要求、实验条件、方法及步骤

(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥,编写替代密码算法的实现程序,实现加密和解密操作。

(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。

六、思考题

1、你所知道的古典密码算法还有那些?详细说明具体的加密和解密过程。

2、你所看过的和密码有关的电影或小说有哪些?描述一下其中的加密解密基本原理。

实验二使用 Sniffer工具嗅探

实验名称:使用Sniffer 工具嗅探

实验类型 :验证性实验、综合性实验

学时: 6

适用对象: 信息安全

一、实验目的

通过使用Sniffer Pro 软件掌握Sniffer (嗅探器)工具的使用方法,实现捕捉FTP、HTTP等协议的数据包,以理解TCP/IP 协议中的多种协议的数据结构、会话连接建立和终止

的过程、TCP序列号、应答序号的变化规律。并且,通过实验了解FTP、 HTTP等协议明文传输的特性,以建立安全意识,防止FTP、 HTTP等协议由于传输明文密码造成的泄密。

二、实验要求

(1)用两台主机做实验,一台主机进行 Telnet 登陆,另一台主机进行嗅探,把嗅探到的重要

信息写出来,尤其是用户名和密码,过程与任务二和任务三类似。

(2)任务三中嗅探 HTTP 信息所得到的数据包太多,既占用主机的硬盘资源,分析起来又极其

麻烦,其实可以设置 Define Filter 选项中的 Data Pattern,这个功能可以设置更加详细的过滤选项

从而使我们用最少的数据包得到最有用的数据,请自己做实验并研究怎样设置这

些选项,并把任务三的实验重新做一遍,以得到少而有用的数据包,把设置的详细步骤和最

终结果写出来。

(3)用两台主机做实验,在一台主机上安装防火墙,另一台主机再进行嗅探,看是否还

能接收到信息,如果不能,分析其原因并详细写出来。

三、实验原理

Sniffer 是 NAI 公司推出的协议分析软件,它可以利用计算机的网络接口截获目的地为

其他计算机的数据报文,并迎合了网络管理所需的基本要求,支持丰富的协议,能够进行快

速解码分析,而且Sniffer可以运行在各种Windows 平台。

1.网络技术与设备简介

在讲述 Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。

数据在网络上是以很小的称为帧( Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网

线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以

太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接

收的过程中,嗅探器会带来安全方面的问题。

每一个在局域网( LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机

器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发

送到 LAN上所有可用的机器。

在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据

相关文档
最新文档