中南民族大学信息安全实验报告终.docx

上传人:聆听****声音 文档编号:566465 上传时间:2023-04-29 格式:DOCX 页数:32 大小:588.73KB
下载 相关 举报
中南民族大学信息安全实验报告终.docx_第1页
第1页 / 共32页
中南民族大学信息安全实验报告终.docx_第2页
第2页 / 共32页
中南民族大学信息安全实验报告终.docx_第3页
第3页 / 共32页
中南民族大学信息安全实验报告终.docx_第4页
第4页 / 共32页
中南民族大学信息安全实验报告终.docx_第5页
第5页 / 共32页
中南民族大学信息安全实验报告终.docx_第6页
第6页 / 共32页
中南民族大学信息安全实验报告终.docx_第7页
第7页 / 共32页
中南民族大学信息安全实验报告终.docx_第8页
第8页 / 共32页
中南民族大学信息安全实验报告终.docx_第9页
第9页 / 共32页
中南民族大学信息安全实验报告终.docx_第10页
第10页 / 共32页
中南民族大学信息安全实验报告终.docx_第11页
第11页 / 共32页
中南民族大学信息安全实验报告终.docx_第12页
第12页 / 共32页
中南民族大学信息安全实验报告终.docx_第13页
第13页 / 共32页
中南民族大学信息安全实验报告终.docx_第14页
第14页 / 共32页
中南民族大学信息安全实验报告终.docx_第15页
第15页 / 共32页
中南民族大学信息安全实验报告终.docx_第16页
第16页 / 共32页
中南民族大学信息安全实验报告终.docx_第17页
第17页 / 共32页
中南民族大学信息安全实验报告终.docx_第18页
第18页 / 共32页
中南民族大学信息安全实验报告终.docx_第19页
第19页 / 共32页
中南民族大学信息安全实验报告终.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中南民族大学信息安全实验报告终.docx

《中南民族大学信息安全实验报告终.docx》由会员分享,可在线阅读,更多相关《中南民族大学信息安全实验报告终.docx(32页珍藏版)》请在冰点文库上搜索。

中南民族大学信息安全实验报告终.docx

院 系:

计算机科学学院

专 业:

信息与计算科学

年 级:

11级

课程名称:

信息安全

班 级:

信息3班

姓 名:

胡志桥

学 号:

11151196

指导教师:

孟博

2013年 月 日

年级

11级

班号

信息3班

学号

11151196

专业

信息与计算科学

姓名

胡志桥

实验

名称

Engima密码算法

实验

类型

设计型

综合型

创新型

实验目的或要

通过使用Engima密码模拟器,加深对古典密码体制的了解,为深入学习现代密码学奠定基础。

实验原理

(算法流程

ENIGMA看起来是一个装满了复杂而精致的元件的盒子。

不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。

下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:

键盘、转子和显示器。

在上面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。

为了使消息尽量地短和更难以破译,空格和标点符号都被省略。

在示意图中我们只画了六个键。

实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。

同样地,在示意图上我们只画了六个小灯。

在显示器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意图中我们暂时只画了一个转子。

键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在实物中是26条),把键盘的信号对应到显示器不同的小灯上去。

在示意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加密成了B。

同样地我们看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。

于是如果我们在键盘上依次键入cafe(咖啡),显示器上就会依次显示DBCE。

这是最简单的加密方法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样的加密方式叫做“简单替换密码”。

简单替换密码在历史上很早就出现了。

著名的“凯撒法”就是一种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个字母相对应。

比如说我们取后三个位置,那么字母的一一对应就如下表所示:

明码字母表:

abcdefghijklmnopqrstuvwxyz

密码字母表:

DEFGHIJKLMNOPQRSTUVWXYZABC

于是我们就可以从明文得到密文:

(veni,vidi,vici,“我来,我见,我征服”是儒勒·凯撒征服本都王法那西斯后向罗马元老院宣告的名言)

明文:

veni,vidi,vici

密文:

YHAL,YLGL,YLFL

很明显,这种简单的方法只有26种可能性,不足以实际应用。

一般上是规定一个比较随意的一一对应,比如

明码字母表:

abcdefghijklmnopqrstuvwxyz

密码字母表:

JQKLZNDOWECPAHRBSMYITUGVXF

甚至可以自己定义一个密码字母图形而不采用拉丁字母。

但是用这种方法所得到的密文还是相当容易被破解的。

至迟在公元九世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。

破解的原理很简单:

在每种拼音文字语言中,每个字母出现的频率并不相同,比如说在英语中,e出现的次数就要大大高于其他字母。

所以如果取得了足够多的密文,通过统计每个字母出现的频率,我们就可以猜出密码中的一个字母对应于明码中哪个字母(当然还要通过揣摩上下文等基本密码破译手段)。

柯南·道尔在他著名的福尔摩斯探案集中《跳舞的人》里详细叙述了福尔摩斯使用频率统计法破译跳舞人形密码的过程。

所以如果转子的作用仅仅是把一个字母换成另一个字母,那就没有太大的意思了。

但是大家可能已经猜出来了,所谓的“转子”,它会转动!

这就是谢尔比乌斯关于

ENIGMA的最重要的设计——当键盘上一个键被按下时,相应的密文在显示器上显示,然后转子的方向就自动地转动一个字母的位置(在示意图中就是转动1/6圈,而在实际中转动1/26圈)。

下面的示意图表示了连续键入3个b的情况:

当第一次键入b时,信号通过转子中的连线,灯A亮起来,放开键后,转子转动一格,各字母所对应的密码就改变了;第二次键入b时,它所对应的字母就变成了C;同样地,第三次键入b时,灯E闪亮。

这不是一种简单替换密码。

同一个字母b在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。

这种加密方式被称为“复式替换密码”。

但是我们看到,如果连续键入6个字母(实物中26个字母),转子就会整整转一圈,回到原始的方向上,这时编码就和最初重复了。

而在加密过程中,重复的现象是很危险的,这可以使试图破译密码的人看见规律性的东西。

于是谢尔比乌斯在机器上又加了一个转子。

当第一个转子转动整整一圈以后,它上面有一个齿拨动第二个转子,使得它的方向转动一个字母的位置。

看下面的示意图(为了简单起见,现在我们将它表示为平面形式):

这里(a)图中我们假设第一个转子(左边的那个)已经整整转了一圈,按b键时显示器上D灯亮;当放开b键时第一个转子上的齿也带动第二个转子同时转动一格,于是(b)图中第二次键入b时,加密的字母为F;而再次放开键b时,就只有第一个转子转动了,于是(c)图中第三次键入b时,与b相对应的就是字母B。

(写不完时,可另加附页。

组内分工

(可选

实验结果分析及心得体会

加密

成绩评定

教师签名:

年 月 日

备注:

源代码附后,源代码要求有注释说明

年级

11级

班号

信息3班

学号

11151196

专业

信息与计算科学

姓名

胡志桥

实验

名称

基于RSA的数字签名实现

实验

类型

设计型

综合型

创新型

实验目的或要

掌握RSA算法的基本原理,通过用RSA算法对实际数据进行加密和解密来深刻了解RSA的运行原理。

对数字签名有所了解,理解和掌握MD5算法,以及如何利用RSA和MD5算法来实现数字签名。

实验原理

(算法流程

公钥密码体制中,解密和加密密钥不同,解密和加密可分离,通信双方无须事先交换密钥就可建立起保密通信,较好地解决了传统密码体制在网络通信中出现的问题.另外,随着电子商务的发展,网络上资金的电子交换日益频繁,如何防止信息的伪造和欺骗也成为非常重要的问题.数字签名可以起到身份认证,核准数据完整性的作用.目前关于数字签名的研究主要集中基于公钥密码体制的数字签名.

公钥密码体制的特点是:

为每个用户产生一对密钥(PK和SK);PK公开,SK保密;从PK推出SK是很困难的;A,B双方通信时,A通过任何途径取得B的公钥,用B的公钥加密信息.加密后的信息可通过任何不安全信道发送.B收到密文信息后,用自己私钥解密恢复出明文.

.RSA公钥密码体制到目前为止还是一种认可为安全的体制.RSA算法和用

RSA算法实现数字签名的理论,以及它们在实际应用中的实现.1、RSA算法

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

(n及e1),(n及e2)就是密钥对。

RSA加解密的算法完全相同,设A为明文,B为密文,则:

A=B^e1modn;B=A^e2modn;e1和e2可以互换使用,即:

A=B^e2modn;B=A^e1modn;

2、RSA数字签名算法的理论描述

RSA数字签名算法的过程为:

A对明文m用解密变换作:

sDk(m)=mdmod n,其中d,n为A的私人密钥,只有A才知道它;B收到A的签名后,用A的公钥和加密变换得到明文,因:

Ek(s)=Ek(Dk(m))=(md)emodn,又de1mod(n)即de=l(n)+1,根据欧拉定理m(n)=1 mod n,所以Ek(s)=ml(n)+1=[m(n)]em=mmodn.若明文m和签名s一起送给用户B,B可以确信信息确实是A发送的.同时A也不能否认送给这个信息,因为除了A本人外,其他任何人都无法由明文m产生s.因此RSA数字签名方案是可行的.

但是RSA数字签名算法存在着因计算方法本身同构造成签名易被伪造和计算时间长的弱点,因此实际对文件签名前,需要对消息做MD5变换.MD5函数是一种单向散列函数,它将任意长度的消息压缩成128位的消息摘要.应用MD5的单向性(即给定散列值,计算消息很难)和抗碰撞性(即给定消息M,要找到另一消息M'并满足两者的散列值很难),可以实现信息的完整性检验.另外该函数的设计不基于任何假设和密码体制而直接构造,执行的速度快,是一种被广泛认可的单向散列算法.

3、MD5算法的实现

算法描述:

对MD5算法简要的叙述可以为:

MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一

系列的处理后,算法的输出由四个32位分组组成,将这四个32位分

组级联后将生成一个128位散列值。

在MD5算法中,首先需要对信息进行填充,使其字节长度对 512求余的结果等于448。

因此,信息的字节长度(BitsLength)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。

填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。

然后,在在这个结果后面附加一个以

64位二进制表示的填充前信息长度。

经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。

这样做的原因是为满足后面处理中对信息长度的要求。

MD5中有四个32位被称作链接变量(ChainingVariable)的整数参数,他们分别为:

A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210。

当设置好这四个链接变量后,就开始进入算法的四轮循环运算。

循环的次数是信息中512位信息分组的数目。

将上面四个链接变量复制到另外四个变量中:

A到a,B到b,C

到c,D到d。

主循环有四轮(MD4只有三轮),每轮循环都很相似。

第一轮进行16次操作。

每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。

再将所得结果向右环移一个不定的数,并加上 a、b、c或d中之一。

最后用该结果取代a、b、c或d中之一。

MD5的安全性

MD5相对MD4所作的改进:

1.增加了第四轮;

2.每一步均有唯一的加法常数;

3.为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z));

4.第一步加上了上一步的结果,这将引起更快的雪崩效应;

5.改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;

6.近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。

各轮的位移量互不相同。

组内分工

(可选

RSA加密解密

实验结果分

MD5加密

教师签名:

年 月 日

成绩评定

备注:

源代码附后,源代码要求有注释说明

//RSA加密解密

packagechp16;

importjava.security.*;

importjava.security.interfaces.*;importjava.math.*;

importjava.io.*;

publicclassPassword_Test{

//用FileInputStream获取公钥

//用RSAPublicKey类中的方法获取公钥的参数(e,n)

//用“BigIntegerm=newBigInteger(ptext);”来获得明文整数

//执行计算

publicstaticvoidmain(String[]args){try{

newPassword_Test();

Encryption_RSA();

}catch(Exceptione){e.printStackTrace();

}

}

publicPassword_Test()throwsException{//构造方法创建公钥和私钥

KeyPairGeneratorkpg=KeyPairGenerator.getInstance("RSA");//生成实现RSA算法的KeyPairGenerator对象。

kpg.initialize(1024);//初始化确定密钥的大小

KeyPairkp=kpg.genKeyPair();//生成密钥对

PublicKeypbkey=kp.getPublic();//创建公钥

PrivateKeyprkey=kp.getPrivate();//创建私钥

//保存公钥

FileOutputStreamfile1=newFileOutputStream("Skey_RSA_pub.dat");

ObjectOutputStreamob1=newObjectOutputStream(file1);//创建ObjectOutputStream

对象

ob1.writeObject(pbkey);//将指定的对象写入ObjectOutputStream。

//保存私钥

FileOutputStreamfile2=newFileOutputStream("Skey_RSA_priv.dat");ObjectOutputStreamob2=newObjectOutputStream(file2);ob2.writeObject(prkey);

}

publicstaticvoidEncryption_RSA()throwsException{System.out.println("根据公钥生成密文:

"+"\n");Stringstring="Iamastudent";

//获取公钥及参数e,n

FileInputStreamf_in=newFileInputStream("Skey_RSA_pub.dat");ObjectInputStreamo_in=newObjectInputStream(f_in);RSAPublicKeypbk=(RSAPublicKey)o_in.readObject();BigIntegere=pbk.getPublicExponent();//返回此公钥的指数BigIntegern=pbk.getModulus();//返回此公钥的模System.out.println("公钥的指数e="+e);

System.out.println("公钥的模n="+n);

//明文bit

bytebt[]=string.getBytes("UTF8");BigIntegerbit=newBigInteger(bt);

//计算密文c,打印

BigIntegermi=bit.modPow(e,n);//生成密文System.out.println("生成密文为:

"+mi+"\n\n");//打印密文

//保存密文

Stringsave=mi.toString();

BufferedWriterout=newBufferedWriter(newOutputStreamWriter(newFileOutputStream("Enc_RSA.dat")));

out.write(save,0,save.length());out.close();

Decrypt_RSA();

}

publicstaticvoidDecrypt_RSA()throwsException{System.out.println("根据私钥破解密文:

"+"\n");

//读取密文

BufferedReaderin=newBufferedReader(newInputStreamReader(newFileInputStream("Enc_RSA.dat")));

Stringctext=in.readLine();BigIntegermi=newBigInteger(ctext);

//读取私钥

FileInputStreamf=newFileInputStream("Skey_RSA_priv.dat");ObjectInputStreamb=newObjectInputStream(f);RSAPrivateKeyprk=(RSAPrivateKey)b.readObject();BigIntegerd=prk.getPrivateExponent();//返回此私钥的指数BigIntegern=prk.getModulus();//返回此私钥的模System.out.println("私钥的指数d="+d);

System.out.println("私钥的模n="+n);BigIntegerjie=mi.modPow(d,n);//进行解密操作

System.out.println("m="+jie); //显示解密结果

byte[]mt=jie.toByteArray();System.out.println("解密后的文本内容为:

");for(inti=0;i

System.out.print((char)mt[i]);

}

}

}

MD5加密

packagemd5;

importjava.lang.reflect.*;

/**

*MD5算法的JavaBeanMD5类实现了RSADataSecurity,Inc.在提交给IETF的

RFC1321中的MD5

*message-digest算法。

*/

publicclassMD5{

//下面这些S11-S44实际上是一个4*4的矩阵,在原始的C实现中是用#define实现的,这里把它们实现成为static

//final是表示了只读,切能在同一个进程空间内的多个Instance间共享

staticfinalintS11=7;staticfinalintS12=12;staticfinalintS13=17;staticfinalintS14=22;

staticfinalintS21=5;staticfinalintS22=9;staticfinalintS23=14;staticfinalintS24=20;

staticfinalintS31=4;staticfinalintS32=11;staticfinalintS33=16;staticfinalintS34=23;

staticfinalintS41=6;staticfinalintS42=10;staticfinalintS43=15;staticfinalintS44=21;

staticfinalbyte[]PADDING={-128,0,0,0,0,0,0,0,0,0,

0,

0,0,

0,

0,

0,

0,

0,

0,

0,0,0,0,0,0,0,0,0,0,0,0,0,0,

0,

0,

0,

0,

0,

0,

0,

0,

0,0,0,0,0,0,0,0,0,0,0,0,0,0,

0,

0,

0,

0,

0,

0,

0,

0,

0};

//下面的三个成员是MD5计算过程中用到的3个核心数据,在原始的C实现中被定义到

MD5_CTX结构中

privatelong[]state=newlong[4];//state(ABCD)

privatelong[]count=newlong[2];//numberofbits,modulo2^64(lsb

//first)

privatebyte[]buffer=newbyte[64];//inputbuffer

//digestHexStr是MD5的唯一一个公共成员,是最新一次计算结果的16进制ASCII表

示.

publicStringdigestHexStr;

//digest,是最新一次计算结果的2进制内部表示,表示128bit的MD5值.

privatebyte[]digest=newbyte[16];

//getMD5ofStr是类MD5最

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2