欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    [管理学]信息安全概论实验报告.doc

    • 资源ID:1988038       资源大小:1.50MB        全文页数:37页
    • 资源格式: DOC        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [管理学]信息安全概论实验报告.doc

    实验报告 页组别姓名徐士元同组实验者实验项目名称DES对称加密算法实验日期教师评语实验成绩:指导教师(签名):年 月 日一、 报告要求a) 使用光盘附录提供的程序对输入的十六进数加密(把输入的字符转化成二进制整数,比如输入两个字符1F,转化成二进制数00011111),比较输入和输出。当把输入的数改变一个比特时(如把1F变为1E),比较输出的变化,说明原因。b) 请阅读光盘附录提供的程序并做修改,使得DES的16轮循环中每一轮循环结束都能输出一个结果(显示为十六进制的数),即输出Li、Ri(1£i£16)的值。二、 实验过程a) 算法:输入16位16进制数,转化成2进制为64位,用16位字符数组作输入保存;再将从高位到低位每两位16进制数也就是8bit,按照数值作为相应得内存模型用字符保存,共8个字符保存64位2进制数,也就是输入的16位16进制数,在对此8个字符进行对称加密,比较加密前后的输入输出。程序如下:#include "des.h"int main()int i;unsigned char ct8,key8='a','b','c','d','a','b','c','d'des_key skey;printf("Please enter a hexadecimal integer which is equal to 16 digits:n");char ptHexNum16;/用16位字符数组保存16位16进制数gets(ptHexNum);unsigned char ptBinHignNum8,ptBinLowNum8;/将16位16进制数共64位按内存模型转变成8位字符数组ptNumtoCh中unsigned char ptNumtoCh9;ptNumtoCh8=ct8='0'for(i=0;i<16;i+)if(i%2=0)switch(ptHexNumi)/16进制数高位 case'0':ptBinHignNumi/2=char(0x00);break;case'1':ptBinHignNumi/2=char(0x10);break;case'2':ptBinHignNumi/2=char(0x20);break;case'3':ptBinHignNumi/2=char(0x30);break;case'4':ptBinHignNumi/2=char(0x40);break;case'5':ptBinHignNumi/2=char(0x50);break;case'6':ptBinHignNumi/2=char(0x60);break;case'7':ptBinHignNumi/2=char(0x70);break;case'8':ptBinHignNumi/2=char(0x80);break;case'9':ptBinHignNumi/2=char(0x90);break;case'a':case'A':ptBinHignNumi/2=char(0xA0);break;case'b':case'B':ptBinHignNumi/2=char(0xB0);break;case'c':case'C':ptBinHignNumi/2=char(0xC0);break;case'd':case'D':ptBinHignNumi/2=char(0xD0);break;case'e':case'E':ptBinHignNumi/2=char(0xE0);break;case'f':case'F':ptBinHignNumi/2=char(0xF0);break;default:printf("error.n");if(i%2=1)switch(ptHexNumi)/16进制数低位 case'0':ptBinLowNumi/2=char(0x00);break;case'1':ptBinLowNumi/2=char(0x01);break;case'2':ptBinLowNumi/2=char(0x02);break;case'3':ptBinLowNumi/2=char(0x03);break;case'4':ptBinLowNumi/2=char(0x04);break;case'5':ptBinLowNumi/2=char(0x05);break;case'6':ptBinLowNumi/2=char(0x06);break;case'7':ptBinLowNumi/2=char(0x07);break;case'8':ptBinLowNumi/2=char(0x08);break;case'9':ptBinLowNumi/2=char(0x09);break;case'a':case'A':ptBinLowNumi/2=char(0x0A);break;case'b':case'B':ptBinLowNumi/2=char(0x0B);break;case'c':case'C':ptBinLowNumi/2=char(0x0C);break;case'd':case'D':ptBinLowNumi/2=char(0x0D);break;case'e':case'E':ptBinLowNumi/2=char(0x0E);break;case'f':case'F':ptBinLowNumi/2=char(0x0F);break;default:printf("error.n");for(i=0;i<8;i+)ptNumtoChi=ptBinHignNumiptBinLowNumi;/校验输入字符变换后是否正确for(i=0;i<8;i+)printf("%X",int(ptNumtoChi);des_setup(key,8,0,&skey);printf("nNow The L vector and R vector is followed when program is encrypting:nn");des_ecb_encrypt(ptNumtoCh,ct,&skey);printf("nNow The L vector and R vector is followed when program is decrypting:nn");des_ecb_decrypt(ct,ptNumtoCh,&skey);printf("The hexadecimal integer is followed which is encrypted:n");for(i=0;i<8;i+)printf("%X",int(ptNumtoChi);printf("The string is followed after encrypted:n");printf("%sn",ct);/system("PAUSE");return 0;b) 算法:因为加密函数des_ecb_encrypt、解密函数des_ecb_decrypt都是调用的desfunc函数对明文进行加密的,在desfunc函数中有一个for循环,一共循环8轮,每轮进行加密或解密的两轮运算,所以再此处添加代码以输出L、R的值。程序如下:for (round = 0; round < 8; round+) work = ROR(right, 4) *keys+; leftt = SP7work & 0x3fL SP5(work >> 8) & 0x3fL SP3(work >> 16) & 0x3fL SP1(work >> 24) & 0x3fL; work = right *keys+; leftt = SP8 work & 0x3fL SP6(work >> 8) & 0x3fL SP4(work >> 16) & 0x3fL SP2(work >> 24) & 0x3fL;printf("L(%d) = %Xtt",round*2,leftt);printf("R(%d) = %Xn",round*2,right); work = ROR(leftt, 4) *keys+; right = SP7 work & 0x3fL SP5(work >> 8) & 0x3fL SP3(work >> 16) & 0x3fL SP1(work >> 24) & 0x3fL; work = leftt *keys+; right = SP8 work & 0x3fL SP6(work >> 8) & 0x3fL SP4(work >> 16) & 0x3fL SP2(work >> 24) & 0x3fL;printf("L(%d) = %Xtt",round*2+1,leftt);printf("R(%d) = %Xn",round*2+1,right);三、 结论当输入16进制数000000000000001F和000000000000001E时,因为转化成的64位2进制数只有1位不同,但是加密时的L和R向量如下图所示:图a)对16进制数000000000000001F进行加密时的L、R向量图b)对16进制数000000000000001E进行加密时的L、R向量可见,L(i)和R(i)在两组加密过程中已经不止1位不相等,这证明了DES加密算法的扩散性和混乱性,扩散性即明文和密钥中的每一位信息的变动都会影响到密文中许多位信息的变动;混乱性即通过密钥算法使明文和密文以及密钥的关系非常复杂无法从数学上描述或者统计。实验报告 页组别姓名同组实验者实验项目名称Windows环境下对称和非对称加密算法实验日期教师评语实验成绩:指导教师(签名):年 月 日实验报告 页组别姓名同组实验者实验项目名称数字签名过程-电子邮件的PGP安装使用实验日期教师评语实验成绩:指导教师(签名):年 月 日1. 安装PGP加密系统,需要在PC1、PC2计算机分别安装,安装过程PC1与PC2是一致的,只不过在配制的时候需要分别去配制,以下是安装过程的图解:2.在PC1计算机配置user1用户的PGP如图:3.创建user1用户私钥时需要输入密码,如图4.在PC2计算机配置user2用户的PGP同上5. 在PC1计算机上生成user1用户的公钥user1.asc文件,如图:6. 在PC2计算机上生成user2用户的公钥user2.asc文件,同上7. 如果想要user1huayu .com邮件与user2huayu .com邮件用户彼此发送加密邮件,就必须把自己的公钥发送给对方。这里PC1计算机上的user1使用邮件附件里带有user1的公钥,发给user2用户。8.user2用户收到user1用户的公钥后,加载并且进行签署,过程如图:9.user2使用user1的公钥在Outlook上加密电子邮件,传送给user1,如图:10.user1接收user2发给自己的加密邮件,如图:实验报告 页组别姓名同组实验者实验项目名称端口与漏洞扫描以及网络侦听实验日期教师评语实验成绩:指导教师(签名):年 月 日实验报告 页组别姓名同组实验者实验项目名称入侵检测和杀毒软件的安装与使用实验日期教师评语实验成绩:指导教师(签名):年 月 日实验报告 页组别姓名同组实验者实验项目名称个人防火墙的安装与使用实验日期教师评语实验成绩:指导教师(签名):年 月 日http:/wenku.baidu.com/view/ee951f165f0e7cd184253680.html

    注意事项

    本文([管理学]信息安全概论实验报告.doc)为本站会员(音乐台)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开