计算机与网络安全 实验课程

发布 2022-10-07 10:18:28 阅读 6402

《计算机与网络安全》课程实验。

2023年月6月。

实验一 des加解密算法的实现。

一、实验目的及任务:

掌握des加密算法的加解密过程。

二、实验环境。

vc或tc编程环境;主机操作系统为windows2000或windows xp;

三、 实验原理。

要深入理解对称加密算法,掌握des加密过程。具备一定的c语言编程技。

能。des( data des( data encryption standard)算法,于2023年得到美国**的正式许可,是一种用56位密钥来加密64位数据的方法。des算法以被应用于许多需要安全加密的场合。

一)、密钥生成。

1、变换密钥

取得64位的密钥,每个第8位作为奇偶校验位。

2、变换密钥。

1)、舍弃64位密钥中的奇偶校验位,根据下表(pc-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。

2)、将变换后的密钥分为两个部分,开始的28位称为c[0],最后的28位称为d[0]。

3)生成16个子密钥,初始i=1。

i)、同时将c[i]、d[i]左移1位或2位,根据i值决定左移的位数。

ii)、将c[i]d[i]作为一个整体按下表(pc-2)变换,得到48位的k[i]

iii)、从1-2-3-1处循环执行,直到k[16]被计算完成。

二)、处理64位的数据

1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)

2、将64位数据按下表变换(ip)

3、将变换后的数据分为两部分,开始的32位称为l[0],最后的32位称为r[0]。

4、用16个子密钥加密数据,初始i=1。

1)、将32位的r[i-1]按下表(e)扩展为48位的e[i-1]

2)、异或e[i-1]和k[i],即e[i-1] xor k[i]

3)、将异或后的结果分为8个6位长的部分,第1位到第6位称为b[1],第7位到第12位称为b[2],依此类推,第43位到第48位称为b[8]。

4)、按s表变换所有的b[j],初始j=1。所有在s表的值都被当作4位长度处理。

i)将b[j]的第1位和第6位组合为一个2位长度的变量m,m作为在s[j]中的行号。

(ii)、将b[j]的第2位到第5位组合,作为一个4位长度的变量n,n作为在s[j]中的列号。

iii)、用s[j][m][n]来取代b[j]。

iv)、从(i)处循环执行,直到b[8]被替代完成。

5)、将b[1]到b[8]组合,按下表(p)变换,得到p。

6)、异或p和l[i-1]结果放在r[i],即r[i]=p xor l[i-1]。

7)、l[i]=r[i-1]

8)、从2-4-1处开始循环执行,直到k[16]被变换完成。

5、、组合变换后的r[16]l[16](注意:r作为开始的32位),按下表(ip-1)变换得到最后的结果。

四、 实验步骤。

利用编程语言实现des加解密算法。

1、 编程。

2、 调试。

3、 运行结果。

4、 存盘。

五、实验结果。

加密:key: 0x30 0x30 0x30 0x30...0x30(8个字节)

data: 0x31 0x31 0x31 0x31...0x31(8个字节)

mode: encryption

结果:65 5e a6 28 cf 62 58 5f

解密:key: 0x31 0x31...0x31(8个0x31)

data: 65 5e a6 28 cf 62 58 5f

mode: decryption

结果:0x31 0x31...0x31(8个0x31)

六、实验思考题。

des算法主要有哪几部分?可以画出流程。

七、des源程序。

实验二 rsa加解密算法的实现。

一、实验目的及任务:

掌握rsa加密算法的加解密过程。

二、实验环境。

vc或tc编程环境;主机操作系统为windows2000或windows xp;

三、 实验原理。

rsa加密算法是一种非对称加密算法。在公钥加密标准和电子商业中rsa

被广泛使用。rsa是2023年由罗纳德·李维斯特(ron rivest)、阿迪·萨莫尔、(adi shamir)和伦纳德·阿德曼(leonard adleman)一起提出的。当时他们三。

人都在麻省理工学院工作。rsa就是他们三人姓氏开头字母拼在一起组成的。

rsa算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用rsa加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。

今天只有短的rsa钥匙才可能被强力方式解破。到2023年为止,世界上还没有任何可靠的攻击rsa算法的方式。只要其钥匙的长度足够长,用rsa加密的信息实际上是不能被解破的。

1、公钥和私钥的产生。

假设alice想要通过一个不可靠的**接收bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个密钥:

随意选择两个大的质数p和q,p不等于q,计算n=pq。

根据欧拉函数,不大于n且与n互质的整数个数为(p-1)(q-1)

选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)

用以下这个公式计算d:d× e ≡ 1 (mod (p-1)(q-1))

将p和q的记录销毁。

e是公钥,d是私钥。d是秘密的,而n是公众都知道的。alice将她的公钥传给bob,而将她的私钥藏起来。

2、加密消息。

假设bob想给alice送一个消息m,他知道alice产生的n和e。他使用起先与alice约好的格式将m转换为一个小于n的整数n,比如他可以将每一个字转换为这个字的unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。

用下面这个公式他可以将n加密为c:

计算c并不复杂。bob算出c后就可以将它传递给alice。

3、解密消息。

alice得到bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:

得到n后,她可以将原来的信息m重新复原。

解码的原理是。

以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。费马小定理证明。

和 这说明(因为p和q是不同的质数)

四、 实验步骤。

1、求素数p和q

2、求公钥(e,n):e与ψ(n) =p-1)(q-1)互质。

3、求私钥(d,n):d× e ≡ 1 (mod (p-1)(q-1))

4、加密过程:c=(me)mod n

5、解密过程:m=(cd)mod n

五、实验结果。

找两个素数 : p=47 q=59

n=p*q=2773 ,t=(p-1)*(q-1)=2668

寻找 e 满足 e1:加密 m = 465,得c= 1118

2:解密c=1118,得m=465

六、思考题。

rsa算法主要有哪几部分?

明文,加密,公钥和私钥,解密,密文;

七、rsa源程序。

实验三认证系统的设计与实现。

一、实验目的及任务。

1、掌握关系数据库系统的基础知识和基本原理。

2、掌握一种关系数据库管理系统,如:sql server、access

3、掌握一种软件开发工具,如vc或vb

4、掌握计算机网络基础知识及网络数据传输协议:tcp/ip

5、能应用vc或vb等开发工具进行windows socket编写程序。

6、掌握一种对称加密算法原理,如:des,用此算法对数据进行加解密,并能编写程序实现。

7、掌握一种非对称加密算法原理,如:rsa,用此算法对数据进行加解密,并能编程程序实现。

8、掌握客户/服务器模式的工作原理。

9、编程实现认证系统,调试所编程序。

10、观察程序运行结果。

二、实验环境。

1、客户机(普通pc机,安装vc或vb等开发工具) 1台。

2、服务器(普通pc机,安装vc或vb等开发工具, 关系数据库管理系统。

sql server1台。

三、实验原理。

随着internet的飞速发展,网络安全的地位日益突出。网络的安全措施应是能全方位地针对各种不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。作为安全服务中的一种---实体认证尤为重要。

在一个公开的分布式网络环境中,工作站上的用户希望访问分布在网络上的服务器资源。但网络上的资源仅允许授权用户的特定权限的访问,因此,在分布式网络中,必须提供一种机制来对用户的身份进行认证。

现在常用的一些认证协议是为tcp/ip网络设计的基于client/server模式的三方验证协议,广泛应用于internet服务的访问,网络中的认证协议服务起着可信仲裁者的作用。认证协议基于对称密码体制或非对称密码体制, 可提供安全的客体认证。

用户在客户机上登录,在登录界面上,输入用户名user和密码password,用户名以正常字符显示,密码以星号显示,为了防止密码在网上传输被窃听者获取,用户输入的密码在客户机上加密ek(password),所以在网上传输的是经过加密的用户密码ek(password)。

由于偷听者不知密钥k,所以即使都到信息ek(password),也得不到用户的密码password

服务器接收客户机传输过来的信息,提取用户名user密文ek(password),在服务器端对密文解密,dk(ek(password)))password,得到用户的密码password。

管理员在服务器数据库中,读出库中存贮的用户名与密码,与接收来的用户名与密码相比较,如果相等,则为合法用户,如果不相等,则为非法用户。

流程图如下:

1)基于对称密码体制。

客户机端网络传输服务器端。

passwordpassword

k ek(password) k

《计算机与网络安全》作业

14 建立堡垒主机的基本原则有 和 15 不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型和交付或委托的不可否认性。16 计算机系统的脆弱性主要表现在易受环境影响 计算机数据可以无痕迹地涂改 17 计算机系统面临的威胁有计算机犯罪 黑客 和后门。18 可信计算...

8计算机与网络安全

8.教学内容 计算机与网络安全。教学目标 1 为了让学生上网以学习和获取知识为目的。2 不长时间上网,不登陆不仅健康的 不沉溺于 聊天 3 不随便交 网友 以免损害身心健康或上当受骗。教学过程 一 让学生 与网吧有关的资料 1 某市一个年仅13岁的初中学生因沉迷游戏机,既不归家门,也不进校门,甚至断...

计算机硬件与网络安全

作者 温静。数字技术与应用 2010年第06期。摘要 在网络系统中,硬件设备是基础,决定着网络的组成和结构,软件系统决定着网络运行所实现的功能。由于网络环境 设备 软件十分繁杂,难免存在有多种能影响系统正常运行的因素。网络任何一个环节出现故障,都有可能造成相当大的损失。由于网络硬件的基础和支撑地位,...