2023年數(shù)據(jù)加密實驗報告_第1頁
2023年數(shù)據(jù)加密實驗報告_第2頁
2023年數(shù)據(jù)加密實驗報告_第3頁
2023年數(shù)據(jù)加密實驗報告_第4頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

發(fā)必滅以實驗報告課程:計算機保密實驗名稱:數(shù)據(jù)的加密與解密院系(部):計科院。專業(yè)班級:計科11001班_學(xué)號:實驗日期:2023-4-25姓名:劉雄。報告日期:_2023-5-1_報告評分:。。。。教師簽字:一.實驗名稱數(shù)據(jù)加密與解密運營環(huán)境WindowsXP系統(tǒng)IE瀏覽器三.實驗?zāi)康氖煜ぜ用芙饷艿慕鉀Q過程,了解基本的加密解密算法。嘗試編制基本的加密解密程序。掌握信息認證技術(shù)。四.實驗內(nèi)容及環(huán)節(jié)1、安裝運營常用的加解密軟件。2、掌握加解密軟件的實際運用。*3、編寫凱撒密碼實現(xiàn)、維吉尼亞表加密等置換和替換加解密程序。4、掌握信息認證的方法及完整性認證。(1)安裝運營常用的加解密軟件,掌握加解密軟件的實際運用任務(wù)一:通過安裝運營加密解密軟件(Apoca1ypso.exe:RSAToo1.exe;SWriier.exe等(參見:實驗一指導(dǎo)))的實際運用,了解并掌握對稱密碼體系DES、IDEA、AES等算法,及非對稱密碼體制RSA等算法實行加密加密的原理及技術(shù)。DES:加密解密是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位。BlowFish:算法用來加密64Bit長度的字符串或文獻和文獻夾加密軟件。Gost(GosudarstvennyiStandard):算法是一種由前蘇聯(lián)設(shè)計的類似DES算法的分組密碼算法。它是一個64位分組及256位密鑰的采用32輪簡樸迭代型加密算法.IDEA:國際數(shù)據(jù)加密算法:使用128位密鑰提供非常強的安全性;Rijndael:是帶有可變塊長和可變密鑰長度的迭代塊密碼(AES算法)。塊長和密鑰長度可以分別指定成128、192或256位。MISTY1:它用128位密鑰對64位數(shù)據(jù)進行不擬定輪回的加密。文檔分為兩部分:密鑰產(chǎn)生部分和數(shù)據(jù)隨機化部分。Twofish:同RIowfish同樣,Two「ish使用分組加密機制。它使用任何長度為256比特的單個密鑰,對如智能卡的微解決器和嵌入在硬件中運營的軟件很有效。它允許使用者調(diào)節(jié)加密速度,密鑰安裝時間,和編碼大小來平衡性能。Cast-256:AES算法的一種。(同學(xué)們也可自己卜.我相應(yīng)的加解密軟件,應(yīng)用并分析加解密過程)任務(wù)二:下載帶MD5驗證碼的軟件(如:錯誤!未定義書簽。下載(MySQL):Windows(x86,32-bit),MSIInstaIler5.6.11、1.5M;MD5碼:20f788bO09a7af437ff4abee8fb3a7dl),使用MD5Verify工具對剛下載的軟件生成信息摘要,并與本來的MD5碼比較以擬定所卜.載軟件的完整性?;蛴脙煽畈煌腗D5軟件對同一文獻提取信息摘要,而后比較是否一致,由此可進行文獻的完整性認證。任務(wù)三:使用PGP軟件對郵件和文獻加密署名,了解密碼體制在實際網(wǎng)絡(luò)環(huán)境中的應(yīng)用,加深對數(shù)字署名及公鑰密碼算法的理解。使用PGP創(chuàng)建密鑰對(參見:實驗一指導(dǎo))甲、乙互換各自的公鑰,并導(dǎo)入PGP甲(乙)編輯一份文本文獻甲(乙)對文本文獻進行加密以附件等方式發(fā)送給乙(甲),并且對郵件內(nèi)容加密署名。乙(甲)對郵件進行解密并驗證。安裝說明參見:如何使用OutlookExpress6.0簡體中文版通過PGP8.1發(fā)送和接受加密及署名的郵件內(nèi)容GP8.1簡體中文版軟件在安裝成功以后,如何創(chuàng)建私鑰及導(dǎo)出公用密鑰環(huán)文獻*任務(wù)四:申請、安裝和使用證書。實例:錯誤!未定義書簽。安裝根證書并查看證書,進而使用證書進行網(wǎng)上查詢余票或網(wǎng)上購票。。C2)掌握凱撒加密方法,自行設(shè)計密鑰編制加密解密程序。占典密碼術(shù)可以大體別分為兩種:即置換和替換,當(dāng)然也有兩者結(jié)合的更更雜的方法。在置換中字母不變,位置改變;替換中字母改變,位置不變。愷撒密碼是將每一個字母向前推移K位,即K=3,每?個明文字符都由其右邊第三個(模26)字符替換即成密文,如將字母A置換作字母D,將字母B換作字母E。如有這樣一條指令:RETURNTOROME用愷撒密碼加密后就成為:UHWXUAWRURPH明:ABCDEFGHIJKLMNOPQRSTUVWXYZ密:DEFGHIJKLMN0PQRSTUVWXYZABC若從1到25個位置的移位都可用于替換,允許密碼表是明碼表的任意一種重排就有超過4x1027種密碼表,增長了破解難度。五.實驗結(jié)果(附截屏)文件ID5效驗工具文件MD5:進度條:|阪支雨網(wǎng)復(fù)制|對比|到大寫|關(guān)于|。MD5加密與蟠比花器作者:真我港天特別感遺rtombear)三亙-MD5加密與校蛉、比對。字符串MD5加密?文件MD驗驗□比對時忽略密文大小寫加密或校驗內(nèi)容:C:\Users\Administrator.AEX0JGTPQR7MLZW\De瀏覽生拗MD錨文:20F788B009A7AF437FF4ABCE8FB3A7D1加密眄校*,待比對MD鐳文:|十對密文1說明:軟件在同一目錄下生成的manifest文件為界面配置文件,不影響軟件和系統(tǒng)安全從剪貼板祜貼待比對密文〔|意見反饋以及關(guān)于軟件[[關(guān)閉文件MD沛齡軟件啟動時間:2013/5/121:15:41六.實驗中的問題及心得通過本次實驗,我學(xué)習(xí)到了數(shù)據(jù)在互聯(lián)網(wǎng)中的傳輸并不是絕對的安全。由于這樣或那樣的因素使得在傳輸?shù)倪^程中都要使用一些加密的手段,以提高數(shù)據(jù)的安全性。本次實驗中,我們舉要驗證的在網(wǎng)絡(luò)中下載的文獻的對的性(是不是正版是不是有惡意插件)通過MD5校

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論