对称密码算法DES第二次试验课案.docx
- 文档编号:2952982
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:10
- 大小:355.46KB
对称密码算法DES第二次试验课案.docx
《对称密码算法DES第二次试验课案.docx》由会员分享,可在线阅读,更多相关《对称密码算法DES第二次试验课案.docx(10页珍藏版)》请在冰豆网上搜索。
对称密码算法DES第二次试验课案
湖北文理学院
《网络安全基础》
实验报告
专业班级:
计科1211
姓名:
魏敏
学号:
2012117159
任课教师:
杨建强
2014年10月20日
实验一:
对称密码算法DES
一、实验目的
理解对称加密算法的原理和特点;理解DES算法的加密原理。
二、实验原理
对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。
对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。
对称密码体系加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易地推导出解密密钥,反之亦然。
同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。
发送信息的通道往往是不可靠的或者不安全的,所以在对称密码系统中,必须用不同于发送信息的另外一个安全信道来发送密钥。
三、实验内容及过程
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。
一.DES加密解密
(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,在明文输入区输入明文:
HelloWorld
。
(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k=abcdefgh。
单击“加密”按钮,将密文导出到DES文件夹(D:
\Work\Encryption\DES\)中,通告同组主机获取密文,并将密钥k告诉同组主机。
(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。
(4)将破解后的明文与同组主机记录的明文比较。
二.DES算法
本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。
点击“加密”按钮。
完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。
初始置换:
秘钥生成演示:
十六轮加密变换:
终止置换:
四、实验总结与体会
本次试验主要考察对称加密算法的原理和特点以及理解DES算法的加密原理。
我们在虚拟机的windows环境下进行了试验操作,在实验的过程中有许多的细节需要注意,首先在进入虚拟机环境时,要选择windows环境,虽然linux系统下也可以进行试验操作但是与本次实验要求不符而无法得出正确的实验结果。
在加密完成后,需要传输到队友的电脑上进行解密操作,而传输对IP地址有严格的要求,若IP地址修改过则无法正常传输。
在老师的帮助和同学的协助下顺利完成了本次实验,通过这次实验,对DES算法有了更深的了解,一些课堂上的疑问也得到了解决。
实验二:
对称密码算法RC4
一实验目的
理解RC4加密算法加密过程
二实验原理
RC4的基本思想是生成一个叫密钥流的伪随机序列字节流,然后与数据相异或(XOR)。
异或运算是一种按位运算,其常用数学符号⊕来表示,其规则如下:
1⊕1=01⊕0=10⊕1=10⊕0=0。
异或运算有如下性质:
如a⊕b=c则有c⊕a=bc⊕b=a即a⊕b⊕b=a。
RC4正是利用上面的运算性质实现了数据的加密解密:
加密:
明文⊕随机数=密文
解密:
密文⊕随机数=明文
“随机”是指在攻击者看来是随机的,而连接的两端都能够产生相同的“随机”值处理每一个字节。
因此它被称为伪随机,是由RC4算法生成的。
伪随机密钥流最重要的性质是,只要知道用于生成字节流的密钥,你就可能算出序列中的下一个字节。
如果你不知道密钥,它看起来就真的是像随机的,注意,异或操作完全隐藏了明文值。
即使明文是一长串的0,在攻击者看来密文依然是随机数。
三实验内容及过程
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。
一.RC4加密解密
(1)本机进入“密码工具”|“加密解密”|“RC4加密算法”|“加密/解密”页签,在明文输入区输入明文:
HelloWorld
。
(2)在密钥窗口输入密钥k=12345678。
单击“加密”按钮,将密文导出到RC4共享文件夹(D:
\Work\Encryption\RC4\)中,通告同组主机获取密文,并将密钥k告诉同组主机。
(3)单击“导入”按钮,从同组主机的RC4共享文件夹中将密文导入,
然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行RC4解密。
(4)将破解后的明文与同组主机记录的明文比较。
二.RC4算法
1.手动模拟RC4加密
(1)实例化一个含有MODE个元素的S_Box(S)(这里假设MODE=9),步骤如下:
MODE初始为9,j初始为0,i初始为0,将S_Box赋值为0~(MODE-1)的一个序列;
将含有MODE个元素的K_Box使用密钥“abcde”序列循环填充;
j=((S_Box的第i个字节的值)+(K_Box的第i个字节的值)+j)modMODE;
i={0,1,……,MODE-1};
将S_Box[j]与S_Box[i]的值交换;
i加1;
i是否等于MODE,是则退出实例化结束操作,否则转至第3步;
实例化后的S_Box是:
010007050204080603。
(2)利用
(1)获得的S_Box按下面的方法加密“HelloRC4!
”(可通过ASCII码对照表查询字符对应ASCII码)。
加密方法:
初始化m=i=j=0;MODE=9,送入明文数据存入Buf,长度Len;
m=(i+1)modMODE,j=(j+S_Box[m])modMODE;
交换S_Box[m],S_Box[j];
k=(S_Box[m]+S_Box[j])modMODE;
R=S_Box[k];
密文i等于Buf[i]异或R的值;
i自加1;
i是否小于Len,否完成加密并退出,是转至第二步。
加密后的密文数字序列是:
49676D646F22554632。
2.验证
进入“密码工具”|“加密解密”|“RC4加密算法”|“RC4演示”页签,将S-Box元素个数调整为9,明文中填入“HelloRC4!
”,密钥中填入“abcde”,执行加密操作,查看各演示模块,验证手动计算结果。
四实验总结与体会
本次试验主要考察对RC4加密算法加密过程的理解。
在计算机的操作上与上一次的DES算法实验有很多的相同之处,有上次的经验本次实验在软硬件的使用上已经没有了障碍,本次实验的难点在于对RC4算法原理的理解以及手动模拟RC4加解密。
在自己手动模拟RC4算法加解密的过程中出现了几次错误,但这次错误也帮助我更好地理解RC4算法,最后顺利地完成了手动模拟RC4算法加解密,对对称密码算法又有了更多的理解。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对称 密码 算法 DES 第二次 试验
![提示](https://static.bdocx.com/images/bang_tan.gif)