信息安全技术实验报告.docx

上传人:b****2 文档编号:18058587 上传时间:2023-08-07 格式:DOCX 页数:35 大小:2.69MB
下载 相关 举报
信息安全技术实验报告.docx_第1页
第1页 / 共35页
信息安全技术实验报告.docx_第2页
第2页 / 共35页
信息安全技术实验报告.docx_第3页
第3页 / 共35页
信息安全技术实验报告.docx_第4页
第4页 / 共35页
信息安全技术实验报告.docx_第5页
第5页 / 共35页
信息安全技术实验报告.docx_第6页
第6页 / 共35页
信息安全技术实验报告.docx_第7页
第7页 / 共35页
信息安全技术实验报告.docx_第8页
第8页 / 共35页
信息安全技术实验报告.docx_第9页
第9页 / 共35页
信息安全技术实验报告.docx_第10页
第10页 / 共35页
信息安全技术实验报告.docx_第11页
第11页 / 共35页
信息安全技术实验报告.docx_第12页
第12页 / 共35页
信息安全技术实验报告.docx_第13页
第13页 / 共35页
信息安全技术实验报告.docx_第14页
第14页 / 共35页
信息安全技术实验报告.docx_第15页
第15页 / 共35页
信息安全技术实验报告.docx_第16页
第16页 / 共35页
信息安全技术实验报告.docx_第17页
第17页 / 共35页
信息安全技术实验报告.docx_第18页
第18页 / 共35页
信息安全技术实验报告.docx_第19页
第19页 / 共35页
信息安全技术实验报告.docx_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术实验报告.docx

《信息安全技术实验报告.docx》由会员分享,可在线阅读,更多相关《信息安全技术实验报告.docx(35页珍藏版)》请在冰点文库上搜索。

信息安全技术实验报告.docx

信息安全技术实验报告

 

江苏科技大

系统交互实验报告

姓名:

秦魏

学号:

1440501218

院系:

计算机科学与工程学院

 

实验一DES加解密算法

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.学会并实现DES算法

2.理解对称密码体制的基本思想

3.掌握数据加密和解密的基本过程

4.理解公钥密码体制的基本思想

5.掌握公钥密码数据加密和解密的基本过程

6.理解Hash函数的基本思想

7.掌握hash函数软件计算软件/信息的Hash值的基本过程

二、实验内容

1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对

字符串和数组的加密和解密。

例如,字符串为M=“信息安全”,密钥K=“computer”

2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的

HASH值。

例如,字符串为M=“信息安全”,求其HASH值

三、实验结果

//DES.cpp:

implementationoftheDESclass.

//

//////////////////////////////////////////////////////////////////////

#include"stdafx.h"

#include"DESlxp.h"

#include"DES.h"

#ifdef_DEBUG

#undefTHIS_FILE

staticcharTHIS_FILE[]=__FILE__;

#definenewDEBUG_NEW

#endif

//////////////////////////////////////////////////////////////////////

//Construction/Destruction

//////////////////////////////////////////////////////////////////////

DES:

:

DES()

{

}

DES:

:

~DES()

{

}

 

//initialpermutationIP

conststaticcharIP_Table[64]={

58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7

};

//finalpermutationIP^-1

conststaticcharIPR_Table[64]={

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,

36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25

};

//expansionoperationmatrix

staticconstcharE_Table[48]={

32,1,2,3,4,5,4,5,6,7,8,9,

8,9,10,11,12,13,12,13,14,15,16,17,

16,17,18,19,20,21,20,21,22,23,24,25,

24,25,26,27,28,29,28,29,30,31,32,1

};

//32-bitpermutationfunctionPusedontheoutputoftheS-boxes

conststaticcharP_Table[32]={

16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,

2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25

};

//permutedchoicetable(key)

conststaticcharPC1_Table[56]={

57,49,41,33,25,17,9,1,58,50,42,34,26,18,

10,2,59,51,43,35,27,19,11,3,60,52,44,36,

63,55,47,39,31,23,15,7,62,54,46,38,30,22,

14,6,61,53,45,37,29,21,13,5,28,20,12,4

};

//permutedchoicekey(table)

conststaticcharPC2_Table[48]={

14,17,11,24,1,5,3,28,15,6,21,10,

23,19,12,4,26,8,16,7,27,20,13,2,

41,52,31,37,47,55,30,40,51,45,33,48,

44,49,39,56,34,53,46,42,50,36,29,32

};

//numberleftrotationsofpc1

conststaticcharLOOP_Table[16]={

1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

};

//The(in)famousS-boxes

conststaticcharS_Box[8][4][16]={

//S1

14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

//S2

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,

//S3

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,

13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,

13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,

1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,

//S4

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,

13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,

10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,

3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,

//S5

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,

14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,

4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,

11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,

//S6

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,

//S7

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,

13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,

1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,

6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,

//S8

13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,

1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,

7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,

2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11

};

//////////////////////////////////////////////////////////////////////////

typedefbool(*PSubKey)[16][48];

//////////////////////////////////////////////////////////////////////////

staticvoidSDES(charOut[8],charIn[8],constPSubKeypSubKey,boolType);//标准DES加/解密

staticvoidSetKey(constchar*Key,intlen);//设置密钥

staticvoidSetSubKey(PSubKeypSubKey,constcharKey[8]);//设置子密钥

staticvoidF_func(boolIn[32],constboolKi[48]);//f函数

staticvoidS_func(boolOut[32],constboolIn[48]);//S盒代替

staticvoidTransform(bool*Out,bool*In,constchar*Table,intlen);//变换

staticvoidXor(bool*InA,constbool*InB,intlen);//异或

staticvoidRotateL(bool*In,intlen,intloop);//循环左移

staticvoidByteToBit(bool*Out,constchar*In,intbits);//字节组转换成位组

staticvoidBitToByte(char*Out,constbool*In,intbits);//位组转换成字节组

//////////////////////////////////////////////////////////////////////////

staticboolSubKey[2][16][48];//16圈子密钥

staticboolIs3DES;//3次DES标志

staticcharTmp[256],deskey[16];

//////////////////////////////////////////////////////////////////////////

//////////////////////////////////////////////////////////////////////////

//CodestartsfromLine130

//////////////////////////////////////////////////////////////////////////

voidSetKey(constchar*Key,intlen)

{

memset(deskey,0,16);

memcpy(deskey,Key,len>16?

16:

len);

SetSubKey(&SubKey[0],&deskey[0]);

Is3DES=len>8?

(SetSubKey(&SubKey[1],&deskey[8]),true):

false;

}

voidSDES(charOut[8],charIn[8],constPSubKeypSubKey,boolType)

{

staticboolM[64],tmp[32],*Li=&M[0],*Ri=&M[32];

ByteToBit(M,In,64);

Transform(M,M,IP_Table,64);

if(Type==ENCRYPT){

for(inti=0;i<16;++i){

memcpy(tmp,Ri,32);

F_func(Ri,(*pSubKey)[i]);

Xor(Ri,Li,32);

memcpy(Li,tmp,32);

}

}else{

for(inti=15;i>=0;--i){

memcpy(tmp,Li,32);

F_func(Li,(*pSubKey)[i]);

Xor(Li,Ri,32);

memcpy(Ri,tmp,32);

}

}

Transform(M,M,IPR_Table,64);

BitToByte(Out,M,64);

}

voidSetSubKey(PSubKeypSubKey,constcharKey[8])

{

staticboolK[64],*KL=&K[0],*KR=&K[28];

ByteToBit(K,Key,64);

Transform(K,K,PC1_Table,56);

for(inti=0;i<16;++i){

RotateL(KL,28,LOOP_Table[i]);

RotateL(KR,28,LOOP_Table[i]);

Transform((*pSubKey)[i],K,PC2_Table,48);

}

}

voidF_func(boolIn[32],constboolKi[48])

{

staticboolMR[48];

Transform(MR,In,E_Table,48);

Xor(MR,Ki,48);

S_func(In,MR);

Transform(In,In,P_Table,32);

}

voidS_func(boolOut[32],constboolIn[48])

{

for(chari=0,j,k;i<8;++i,In+=6,Out+=4){

j=(In[0]<<1)+In[5];

k=(In[1]<<3)+(In[2]<<2)+(In[3]<<1)+In[4];

ByteToBit(Out,&S_Box[i][j][k],4);

}

}

voidTransform(bool*Out,bool*In,constchar*Table,intlen)

{

for(inti=0;i

Tmp[i]=In[Table[i]-1];

memcpy(Out,Tmp,len);

}

voidXor(bool*InA,constbool*InB,intlen)

{

for(inti=0;i

InA[i]^=InB[i];

}

voidRotateL(bool*In,intlen,intloop)

{

memcpy(Tmp,In,loop);

memcpy(In,In+loop,len-loop);

memcpy(In+len-loop,Tmp,loop);

}

voidByteToBit(bool*Out,constchar*In,intbits)

{

for(inti=0;i

Out[i]=(In[i>>3]>>(i&7))&1;

}

voidBitToByte(char*Out,constbool*In,intbits)

{

memset(Out,0,bits>>3);

for(inti=0;i

Out[i>>3]|=In[i]<<(i&7);

}

boolDES:

:

Des_Go(char*Out,char*In,longdatalen,constchar*Key,intkeylen,boolType)

{

if(!

(Out&&In&&Key&&(datalen=(datalen+7)&0xfffffff8)))

returnfalse;

SetKey(Key,keylen);

if(!

Is3DES){//1次DES

for(longi=0,j=datalen>>3;i

SDES(Out,In,&SubKey[0],Type);

}else{//3次DES加密:

加(key0)-解(key1)-加(key0)解密:

:

解(key0)-加(key1)-解(key0)

for(longi=0,j=datalen>>3;i

SDES(Out,In,&SubKey[0],Type);

SDES(Out,Out,&SubKey[1],!

Type);

SDES(Out,Out,&SubKey[0],Type);

}

}

returntrue;

}

实验二操作系统安全配置

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的:

熟悉WindowsNT/XP/2000系统的安全配置;

理解可信计算机评价准则。

二、实验内容

1.修改Windows系统注册表的安全配置,并验证

2.修改Windows系统的安全服务设置,并验证

3.修改IE浏览器安全设置,并验证

4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。

5.新建一个文件夹并设置其访问控制权限。

6.学会用事件查看器查看三种日志。

7.记录并分析实验现象

三、实验结果

1.Windows系统注册表的配置

用“Regedit”命令启动注册表编辑器配置Windows系统注册表中的安全项

(1)关闭Windows远程注册表服务。

通过任务栏的“开始->运行”输入regedit进入注册表编辑器。

找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。

右键点击“RemoteRegistry”项选择“删除”。

(2)修改注册表防范IPC$攻击

IPC$(InternetProcessConnection)它可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

(a)查找注册表中

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。

(b)单击右键选择“修改”。

(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”将“RestrictAnonymous”项设置为“1”这样就可以禁止IPC$的连接单击“确定”按钮。

(3)修改注册表关闭默认共享

(a)在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。

在该项的右边空白处单击右键选择新建DWORD值。

(b)添加键值“AutoShareServer”(类型为“REG_DWORD”值为“0”)

2通过“控制面板\管理工具\本地安全策略”配置本地的安全策略(命令:

gpedit.msc,secpol.msc)

在“本地安全策略”左侧列表的“安全设置”目录树中逐层展开“本地策略”“安全选项”。

查看右侧的相关策略列表。

在此找到“网络访问不允许SAM账户和共享的匿名枚举”用鼠标右键单击,在弹出菜单中选择“属性”而后会弹出一个对话框在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

sam文件记录了电脑里各个用户的用户名和密码。

这样在登录的时候我们才可以用不同的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2