欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    密码学实验Word文件下载.docx

    • 资源ID:16944219       资源大小:116.80KB        全文页数:19页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学实验Word文件下载.docx

    1、64)单击“导入”按钮,进入同组主机 WorkE ncryptio nCaesar目录( 同组主机IPWorkE ncryptio nCaesar ),打开 Caesar 密文.txt。(5) 调节密钥k的微调按钮或对照表的移位按钮,将 k设为同组主机加密时的密钥 k值,这时解密已经成功。请将明文写出:(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。(1) 本机进入“密码工具”丨“加密解密”丨“ Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析) 。I am a stident 。(2) 调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥

    2、 k值完成Caesar加密,单击“导出”按钮,将密文默认导出到 Caesar共享文件夹中。(3) 通告同组主机(不要通告密钥值 k)密文已经放在共享文件夹中,让同组主机获 取密文。(4) 单击“导入”按钮将同组主机 Caesar密文导入。(5) 调节密钥k的微调按钮或者对照表的移位按钮来调节密钥, 从而进行密码分析(平 均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里:密钥k= _6_。明文 I am a stident。(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。(1) 单击“密码工具”按钮,进入“加密解密”丨“单表置换”丨“加密 /解

    3、密”视图,与同组主机协商好一个密钥词组 k= i am a stude nt .(2)根据“单表置换”实验原理计算出置换表。(3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到 Sin gleTable共享目录中,并通告同组主机获取密文。 data security has evolved rapidly 。(4)单击“导入”按钮将同组主机单表置换密文导入,根据同组主机置换表完成本机 置换表,单击“解密”按钮对密文进行解密。(5)本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功

    4、,否则说明本机或同组主机的置换表计算错误。密钥词蛆:卜妙 Z.nt 摘i |厉若畳换表data secur ity has evolve d rapi dly (1)图5-2-1是由统计学得出的英文字母相对频率表。由图5-2-1可以看出,英文字母 E出现的频率最高,而 J和Z出现的频率最低,这样, 就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。(2)本机进入“密码工具”丨“加密解密”丨“单表置换”丨“密码分析”页面,单击“导入”按钮,将密文“单表置换密码分析密文 .txt ”导入,单击“统计”按钮,统计密文中每个字母出现的频率,回答下列问题:在密文中出现频率最高的字

    5、母是 A与上表比较,它可能是由字母 E 置换的。(3)置换表组框中点击“解密”按钮,这时将得到一个明文。然而此时的明文并不是最终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系, 从而得到正确的明文。例如,明文第一段和置换表如图 5-2-2所示。Iir dtuTil rlfort r yw iinih htri hi tvi lid ttkfn 1 a 114 pnhvinir So* did* r tlr nf rot none* dta , did* r miso oi vtpi m fiyici qi rirroJb nl for $ 號 pnjrcd gi ro t

    6、.bti.Ml最a b c d e f h i j k 1 b n p r i 1 u v v i y图 5-2-2根据明文我们可猜测图中画线的单词“ soe dlda r”应该为“she did n t”。首先在置换表中找到明文小写字母 o对应的密文大写字母 E,然后改变置换表,使猜测的h对应E,依此类推则i对应F, n对应M , t对应T,变换后的置换表如图 5-2-3所示。fif莎T卩冋門尸r f FLEir rrrrrrrr图 5-2-3Tbt Hl dr口TsielC h*l crTih*t rndl pekftliaf belsecr li fktcu di血气 fit yw J*

    7、1 *1 rlrid ttF in md puvtlt h.l . Sh* 4i t *r I rauIhin.f Lkt ftktct utd * 山血气rd xa vrp* a (lh ha ul9646(1) 本机进入“密码工具”丨“加密解密”丨“ AES加密算法”丨“加密/解密”页签,(2) 在密钥窗口输入 16 (128位)个字符的密钥 k,要记住这个密钥以用于解密,密钥k= ilikechinesebest。单击“加密”按钮,将密文导出到AES文件夹 ( )中,通告同组主机获取密文,并将密钥 k告诉同组主机。12E位誉钥:iliktchifttSibsst 力口 症 解 窗明文i

    8、am 知 student you are a pig 2J6264JM586B8C248A04*DE38F8D892BL2raDFF6CFF24935Ffi6AB9800T7COD导入 导出(3) 单击“导入”按钮,从同组主机的 AES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥 k,点击“解密”按钮进行 AES解密。4. AES算法进入“密码工具”丨“加密解密”丨“ AES加密算法”丨“演示”页签。输入 128位明文与密钥,执行加密操作,查看各演示模块。明丈| ili ke chi nes 皂 bestfghi j klmiiLop初始变换g轮送代密钥扩展悽后变換1 前位密

    9、文(16进制)|&1 D6B79B41351EDD8279F81138CEA162根据实验原理中对 AES加密算法的SubBytes变换和ShiftRows变换的介绍,对于以下 给出的状态矩阵:rl21511ITIFDEOAIDOF07D4-025344-请计算它的SubBytes变换,以及经过 SubBytes变换之后,再经过 果。ShiftRows变换的结C95982FDCOAB5776C505EDIBFO67A4F277对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码(如 DES、AES算法),另一类是序列密码(如RC4算法)。

    10、实验三公钥密码实验1了解非对称加密机制2理解RSA算法的加密原理3理解ELGamal算法的加密原理1.RSA生成公私钥及加密解密过程演示2.RSA加密解密3.ELGamal生成公钥及加密解密过程演示4.ELGamal加密解密(1) 本机进入“密码工具”丨“加密解密”丨“ RSA加密算法”丨“公私钥”页签, 在生成公私钥区输入素数 p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的 ASCII 码,导致加密失败),你选用的素数p与q分别是:p= 53 ; q= 67 。(2) 单击“随机选取正整数 e”下拉按钮,随机

    11、选取 e, e= 1099 。(3)单击“生成公私钥”按钮生成公私钥,记录下公钥(1099,3551),私钥 (1627,3551)。(4) 在公私钥生成演示区中输入素数 p= _53_和素数q= 67 ,还有正整数e= 1099。单击“开始演示”按钮查看结果,填写表 3-1-1。表3-1-1公私钥生成演示结果私钥d1627私钥n3551公钥e1099公钥n(5)在加/解密演示区中输入明文 m= 2255,公钥n= 3551 ( m c = i mod n 40(mod 融 1)=宪文c: 105公炼:|1利用生成的私钥d,对生成的密文进行解密:47秋钥n: 2Z1i= m = cd mod

    12、n |105(nod 隧L)=明文:粘钥山|4RSA加密解密(1) 本机在生成公私钥区输入素数 p和素数q,这里要求p和q不能相等,并且p与q 的乘积也不能小于 127,记录你输入的素数,p= 23 ,q= 19。(2) 点击“随机选取正整数 e:”下拉按钮,选择正整数 e, e= 149 。(3) 点击“生成公私钥”按钮生成公私钥,记录下公钥 e= 149 , n= 437 ;私钥d= 101 , n= 437。将自己的公钥通告给同组主机。(4) 本机进入“加密/解密”页签,在“公钥 e部分”和“公钥n部分”输入同组主机 的公钥,在明文输入区输入明文: 112233445566 。单击“加密

    13、”按钮对明文进行加密,单击“导出”按钮将密文导出到 RSA共享文件夹( )中,通告同组主机获取密文292,292,255,255,337,337,219,219,249,249,289,289。(5) 进入“加密/解密”页签,单击“导入”按钮,从同组主机的 RSA共享文件夹中将密文导入,点击“解密 ”按钮,切换到解密模式,在“私钥 d部分”和“私钥n部分”输入自己的私钥,再次点击“解密”按钮进行 RSA解密。(6) 将破解后的明文与同组主机记录的明文比较。ELGamal生成公钥及加密解密过程演示(1) 本机进入“密码工具”丨“加密解密”丨“ ELGamal加密算法”丨“公钥”页签,输入素数p,

    14、这里要求p不能小于127,记录你输入的素数 p= 163。单击“本原元素g”下拉按钮,选择本原元素 g= 159。输入私钥X,X在区间0, p)上,记录下私钥用于解密, x= 155_。点击“生成公钥”按钮生成公钥,记录下公钥 y 130。(2) 在公钥生成演示区中输入素数 p= ,本原元素g=59,私钥x=全5_。单击“开始演示”按钮查看 ELGamal算法生成公钥过程,记录下公钥 v= 130。(3) 在加密演示区中输入明文 m= ,素数p= ,本原元素g= 159,公钥 y ,和随机数x= 155。单击“开始演示”按钮,查看 ELGamal加密过程,记录密文 6= 130,C2= 101

    15、。(4) 在解密演示区中输入刚刚得到的密文 C1和C2,输入素数p=盘3-,私钥x= d55_。单击“开始演示”按钮,查看 ELGamal解密过程,记录得到的明文 m= 111 。根据实验原理中对 ELGamal加密算法的介绍,当素数 P=311,本原元素g=136,私钥X=3时,写出ElGamal公钥的生成过程:素数p; 3H3 厂本原元耒即|136y = gx od p = |136mod |3Hi= =可私钥富3利用生成的公钥,写出对明文 m=40,随机数x=2的加密过程: _mod p - (mod 何 )=怦。$ = (kxmjjnod p = ( X )mod 网 =R利用私钥X=

    16、3,对生成的密文进行解密,请写出解密过程:=pea乂 4 )modpil 明文砧阿k = (Ci)x mod p = |l4Tm - Ot-Ixc!)mod p - (|10四.ELGamal加密解密输入私钥X , X在区间0, p)上,记录下私钥用于解密,私钥 X= 6_。单击“生成公钥”按钮生成公钥,记录下公钥 丫=红。(2)进入“加密”页面,将同组主机的系统素数、本原元素和公钥输入,再选择一个随机数x输入(0 xp )。 112233445566。加密后将密文导出到 ELGamal共享文件夹( )中,通告同组主机获取密文。c1: 10.c2: 81,81,76,76,71,71,66,6

    17、6,61,61,56,56(3) 本机进入“解密”页签,单击“导入”按钮,从同组主机的 ELGamal共享文件夹 中将密文导入,输入自己的“系统素数P”和“私钥X”,点击“解密”按钮进行ELGamal 解密。所谓非对称密钥加密是指每个实体都有自己的公钥和私钥两个密钥, 用其中的一个密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个 密钥推导出另一个密钥在计算上都是困难的。 非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段, 是现代密码学最重要的发明。实验四Hash函数实验1理解Hash函数的计算原理和特点2理解MD5算法原理3理解SHA1

    18、函数的计算原理和特点4理解SHA1算法原理1.MD5生成文件摘要2.MD5算法3.SHA1生成文件摘要4.SHA1算法 首先使用“快照 X ”恢复Windows系统环境。(1) 本机进入“密码工具”丨“加密解密”丨“ MD5哈希函数”丨“生成摘要”页签,在明文框中编辑文本内容: i am a student 。单击“生成摘要”按钮,生成文本摘要: 3C8A430925A238D7EE931D9A05821E3AD6F8592A 。单击“导出”按钮,将摘要导出到 MD5共享文件夹( )中,并通告同组主机获取摘要。(2) 单击“导入摘要”按钮,从同组主机的 MD5共享文件夹中将摘要导入。在文本框中

    19、输入同组主机编辑过的文本内容, 单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行 对比,验证 MD5算法的抗修改性。本机进入“密码工具”丨“加密解密”丨“ MD5哈希函数”丨“演示”页签,在明文输入区输入文本(文本不能超过 48个字符),单击“开始演示”,查看各模块数据及算法流程。根据实验原理中对 MD5算法的介绍,如果链接变量的值分别为(其中,M1=31323334 ):A: 2B480E7CB: DAEAB5EFC: 2E87BDD9D: 91D9BEE8请写出第2轮第1步的

    20、运算过程以及经过运算后的链接变量。(1) 本机进入“密码工具”丨“加密解密”丨“ SHA1哈希函数”丨“生成摘要”页面,在明文框中编辑文本内容: 。单击“导出”按钮,将摘要导出到 SHA1共享文件夹( )中,(2) 单击“导入”按钮,从同组主机的 SHA1共享文件夹中将摘要导入。(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行 对比,验证SHA1算法的抗修改性。本机进入“密码工具”丨“加密解密”丨“ SHA1哈希函数”丨“演示”页签,在明文输根据实验原理中对 SHA1算法的介绍,如果链接变量的值分别为(其中, M1=E7CBEB94 ): 39669B34 61E7F48C C04BD57B 8279FF1EE: 4E85FC91请写出第21步的运算过程以及经过运算后的链接变量。信息安全的核心技术是应用密码技术。密码技术的应用远不止局限于提供机 密性服务,密码技


    注意事项

    本文(密码学实验Word文件下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开