版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本文格式为Word版,下载可任意编辑——南昌大学计算机网络安全试验报告实试验课程:学生姓名:学号:专业班级:
验报告
计算机网络安全信念1314LOVE网络间谍088
-1-
目录
一、试验一?????????????????????3二、试验二?????????????????????11三、试验三四、试验四
?????????????????????23?????????????????????27
-2-
南昌大学试验报告一
学生姓名:信念学号:1314LOVE专业班级:网络间谍088班试验类型:?验证□综合□设计□创新试验日期:试验成绩:
一、试验名称
DES算法的实现
二、试验目的
通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理。
三、试验基本原理和内容1.DES算法详述
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:
58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
即将输入的第58位换到第一位,第50位换到第2位,??,依此类推,最终一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3??D64,则经过初始置换后的结果为:L0=D550??D8;R0=D57D49...D7。
经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表
32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,单纯换位表
16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,28)的功能表:选择函数Si
-3-
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
四、主要仪器设备及耗材
PC机一台
五、试验步骤与结果
1.运行程序
2.加密过程(同时生成密文文档)
3.解密过程(同时生成明文外部文档)
-4-
六、试验原代码
//DES算法C++源代码:
#include\
#include\
#include\#include\
voidCDES::deskey(unsignedcharkey[8],Modemd){registerintii,j,l,m,n;unsignedcharpc1m[56],pcr[56];unsignedlongkn[32];for(j=0;j>3]}for(ii=0;ii
南昌大学试验报告二
学生姓名:信念学号:1314LOVE专业班级:网络间谍088班试验类型:?验证□综合□设计□创新试验日期:试验成绩:
一、试验名称
1.熟悉非对称加密算法。
2.把握私钥和公钥再签名和加密中的应用。3.了解PGP工具的操作
二、试验目的
(1)了解PGP软件;(2)应用PGP软件,熟悉加密、解密过程.
三、试验基本原理
PGP简介:
PGP,全名:PrettyGoodPrivacy,也是一个混合型加密体系的称呼。寻常只理解为是PGP公司的系列软件。能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。
PGP能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。它的主要功能是:数据加密,包括电子邮件、任何储存起来的文件、还有即时通讯(例如ICQ之类)。数据加密功能让使用者可以保护他们发送的信息,如电子邮件,还有他们储存在计算机上的所有信息资料。文件和信息通过使用者的密钥,通过繁杂的算法运算后编码,只有它们的接收人才能把这些文件和信息解码。PGP随着版本的不断提高改进,功能也不断加强。使用PGP能实现以下10项加密功能,保证你的机密文件安全无忧。
1、在任何软件中进行加密/签名以及解密/效验。通过PGP选项和电子邮件插件,您可以在任何软件当中使用PGP的功能。
2、创立以及管理密钥。使用PGPkeys来创立、查看、和维护您自己的PGP密钥对;以及把任何人的公钥参与您的公钥库中。
3、创立自解密压缩文档(self-decryptingarchives,SDA)。您可以建立一个自动解密的可执行文件。任何人不需要事先安装PGP,只要得知该文件的加密密码,就可以把这个文件解密。这个功能特别在需要把文件发送给没有安装PGP的人时特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相像,比RAR略低(某些时候略高,譬如含有大量文本)。总的来说,该功能是相当卓越的。
4、创立PGPdisk加密文件。该功能可以创立一个.pgd的文件,此文件用PGPDisk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档〞中的“PGP〞文件夹里的所有文件,以备重装后恢复您的私钥。
5、永久的粉碎销毁文件、文件夹,并释放出磁盘空间。您可以使用PGP粉
-11-
碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保您所删除的数据将永远不可能被别有认真的人恢复。
6、完整磁盘加密,也称全盘加密。该功能可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。
7、即时消息工具加密。该功能可将支持的即时消息工具(IM,也称即时通讯工具、闲聊工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。任何人截获到也没有任何意义,仅仅是一堆乱码。
8、PGPzip,PGP压缩包。该功能可以创立类似其他压缩软件打包压缩后的文件包,但不同的是其拥有坚不可摧的安全性。
9、网络共享。可以使用PGP接纳您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。并且可以便利的管理允许的授权用户可以进行的操作。极大的便利了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。
10、创立可移动加密介质(闪存盘/CD/DVD)产品-PGPPortable。曾经独立的该产品已包含在其中,但使用时需要另购许可证。
四、主要仪器设备及耗材
PC机一台
五、试验步骤与结果
1.首先使用PGP生成创立密钥对及导出公钥和签名开启开始菜单─>程序─>PGP,启动PGP。开启File菜单下的NEWPGPKEY启动新密钥向导对话框,按如下图示生成公钥
-12-
2.输入全名和邮件地址试验我们输入的命名是bill,邮件地址是cc@,单击下一步。
3.在要求输入passphrase的对话框中,我们以123testpass作为自己私钥的密码
4.在PGP完成创立密钥对后,单击下一步,完成。
-13-
5.开启PGP的主界面,可以看见我们方才创立的密钥。
-14-
6.开启File菜单>Export>Key导出公钥,在ExportKeytoFile对话框中,以默认的文件名bill.asc保存在桌面上:
7.切换到另一台计算机,以一致的方式来创立另一对新密钥并且将其导出。我们输入aa作为全名,aaa@作为邮件地址,导出的公钥文件名为aaa.asc。步骤和前面的一样。在此省略。
8.接下来对导出的密码进行导入,开启File菜单,选择Import,在SelectFileContainingKey对话框中,选择另一台计算机的公钥文件(aaa.asc),然后单击开启按钮(假设我们已经将两台计算机的公钥都通过共享的方式复制了桌面),在弹出的Selectkey(s)对话框中,选中要导入的公钥文件,然后单击Import,返回到主界面后会看见多了一个密钥,证明方才的密钥已经导入成功了。如下图:
-15-
9.开启Keys菜单,选择Sign,对导入进来的公钥进行签名确认。选中方才导入的公钥文件(aaa),单击OK按钮。
-16-
10.切换回第一台计算机,以一致的方式将其次台计算机的公钥(bill.asc)导入并签名。
下面开始用PGP加密邮件,并发送邮件。
11.开启foxmail,点击创立新邮件,撰写一封邮件,收信人为“aa@company.mail〞,主题为PGP试验,内容为“helloworld!〞,
12.在发送之前,对邮件内容进行签名,如下图所示选择Sign:
-17-
签名后邮件内容如下图:
-18-
13.对邮件内容加密:按下图所示选择Encrypt
-19-
14.将aaa拖到下面的窗口,如下图:
15.按OK键后就对邮件加密,如下图:
-20-
16.按发送键发送邮件。
17.转到另一台计算机继续试验。aa收到cc的加密邮件,如下图:
18.aa需要对加密邮件进行解密和验证签名,按下图所示选择Descrypt&Verify
-21-
19.输入私钥:123testpass,按OK键进行解密和验证签名
解密后的邮件内容:
-22-
南昌大学试验报告三
数字证书的应用
学生姓名:信念学号:1314LOVE专业班级:网络间谍088班试验类型:?验证□综合□设计□创新试验日期:试验成绩:
一、试验名称
数字证书的应用
二、试验目的
了解数字证书工作原理以及对其简单的应用。意义在于深入学习信息安全技术,了解PKI技术。运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的表达。培养数据安全意识。
三、试验基本原理
数字证书的工作原理是在数据证书中里存有好多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能一致的数码,从而保证数据传输的保密性,即相当于生成一个繁杂的密码。
数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加便利灵活地运用在电子商务和电子政务中。
数字证书具有唯一性和可靠性。为了达到这一目的,需要采用好多技术来实现。寻常,数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。
当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保存其私有密钥。
四、主要仪器设备及耗材
PC机一台
五、试验步骤
第一步:从NETCA电子认证网站申请证书,如图3-1.
-23-
3-1:证书的申请
其次步:申请个人数字证书,如图3-2.并点击“安装证书链〞
3-2:安装根证书
第三步:填写个人资料。选择加密服务程序。本例中选择CSP,(如图3-2).CSP是加密服务提供程序是Windows操作系统中提供一般加密功能的硬件和软件组件。可以编写这些CSP以提供各种加密和签名算法。配置为由某个证书模板使用的每个CSP都可以潜在支持不同的加密算法,它可以支持不同的密钥长度。
3-3:填写信息
之后选择CSP的生产厂商。如图3-4.本例选择MicrosoftBaseCryptagraphicProvider
-24-
3-4:生产商的选择
第四步:当填充完信息之后,单击“继续〞,即可申请成功。申请之后,出现如图3-5页面,用户须牢记业务受理号以及密码。之后进行密码以及业务号的确认。
3-5:申请成功页面
第五步:点击“安装证书〞,安装证书(图:3-6),直至出现3-7的页面。
3-6:安装证书
3-7:证书申请并安装成功
第七步:在IE中检查数字证书。检查效果图如3-8.
-25-
3-8:检查数字证书
六、试验验证
通过设置电子邮件进行数字认证的应用。其中关键截图如下图.通过电子邮件加密,用户发出的邮件可以在非安全网络传输,只有接收方的持有者才可能开启该邮件。
安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年徐州从业资格证货运考试答案
- 2025年娄底货运从业资格证考试内容
- 2025年货运从业资格证模拟考试0题
- 2025年吉安运输从业资格证考试试题库
- 第二章运动与能量练习2023-2024学年教科版物理八年级上册
- 软件公司员工手册
- 智能控制规划服务承诺书
- 实验室安全防护设施配置与维护
- 商业活动临时化妆师聘用书
- 商标使用许可合同范本
- 核算岗年终工作总结
- 《学写文学短评》统编版高一语文必修上册
- 科研学术保密规范培训
- 《海陆变迁》示范课教学设计【湘教版七年级地理上册】
- 《海上钢琴师》课件
- 与青春期和解
- 部编版语文六年级上册词句段运用练习
- 2023年照明设计总监年终总结及下一年计划
- 2022年北京市西城区中考英语二模试卷(附答案详解)
- 小品聪明的小明小明同学台词
- 2023年电大行政组织学试卷期末考试试题及答案
评论
0/150
提交评论