1对称密码基本加密实验..docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学与工程学院学生实验报告 学号 专业 计算机科学与技术 班级 姓名 课程名称 信息安全实验 课程类型 专业限选实验 实验名称 对称密码基本加密实验 一、实验目的 通过运算器工具实现DES、3DES、IDEA、AES-128/192/256、SMS4等算法的加解密计算 通过流程演示工具完成DES算法加解密运算的逐步演示和实例演示 通过轮密钥查看工具查看3DES和AES的轮密钥生成过程 查看AES算法逐步计算的动画演示 对DES、3DES、IDEA、AES-128/192/256、SMS4等算法的加解密进行扩展实验 对DES、3DES、IDEA、AES-128/192/256、SMS4等算法的加解密进行算法跟踪 二、实验环境介绍 ISES客户端 Microsoft CLR Debugger 2005或其它调试器 实验原理 对称密码体制使用相同的加密密钥和解密密钥,其安全性主要依赖于密钥的保密性。分组密码是对称密码体制的重要组成部分,其基本原理为:将明文消息编码后的序列m0,m1,m2,…,mi划分为长度为L(通常为64或128)位的组m=(m0,m1,m2,…,mL-1),每组分别在密钥k=(k0,k1,k2,…,kt-1)(密钥长度为t)的控制下变换成等长的一组密文输出序列c=(c0,c1,c2,…,cL-1)。 四、实验步骤 1. DES 在加密算法选项里选择DES,以下实验步骤保持算法不变。 加解密计算 加密 在明文栏的下拉菜单里选择文本或十六进制,然后在后面相应的文本框内输入所要加密的明文; 在密钥栏的下拉菜单里选择文本或十六进制,然后在后面相应的文本框内输入相应的密钥;点击“加密”按钮,在密文文本框内就会出现加密后的密文, 解密 在密文栏相应的文本框内输入所要解密的密文;在密钥栏的下拉菜单里选择文本或十六进制,然后在后面相应的文本框内输入相应的密钥;点击“解密”按钮,在明文文本框内就会出现解密后的明文。 分步演示 点击“扩展实验”框中的“DES分步演示”按钮,进入DES分步演示窗口,打开后默认进入分步演示页面。 密钥生成 在“子密钥产生过程”框中,选择密钥的输入形式后,输入密钥;DES要求密钥长度为64位,即选择“ASCII”(输入形式为ASCII码)时应输入8个字符,选择“HEX”(输入形式为十六进制)时应输入16个十六进制码;点击“比特流”按钮生成输入密钥的比特流;点击“等分密钥”按钮,将生成的密钥比特流进行置换选择后,等分为28位的C0和D0两部分; 分别点击两侧的“循环左移”按钮,对C0和D0分别进行循环左移操作(具体的循环左移的移位数与轮序有关,此处演示为第一轮,循环左移1位),生成同样为28位的C1和D1; 点击“密钥选取”按钮,对C1和D1进行置换选择,选取48位的轮密钥,此处生成第一轮的密钥K1。 (1) 打开IIS,右键点击刚刚建立的站点,点击“属性”,选择“启用日志记录”,然后点击“属性”; (2) 修改默认日志存放路径; WEB日志审计 在网站的主目录中放置asp后门文件,模拟此网站已经被攻击成功。(注:Asp后门文件从工具箱里下载); 访问网站中的asp后门文件,使得web服务器产生访问日志(asp后门登陆密码:heikehaha)。 web服务器生成的日志,日志文件名以生成时的日期命名。 根据网站安全评估情况建立审计规则文件。此处仅以审计asp后门攻击为例,在C盘建立规则文件。 启动命令行,运行命令:findstr /n /i /r /g:C:/AuditRules.txt C:\WINDOWS\system32\Logfiles\W3SVC1735\ex101209.log C:/ AuditResult.txt;其中W3SVC1735请替换为IIS服务器为网站分配的日志目录名,ex101209.log请替换为上一步骤中生成的日志文件名。 打开生成的报告文件,可以看出有不明asp页面被访问,并且由访问的Action参数可以推断该asp页面可能访问并显示系统中的文件信息,其极有可能是一个系统后门,应对该文件进行删除或隔离。同时应进一步检测网站中是否存在上传漏洞等安全问题。 由访问的Action参数可以推断该asp页面可能访问并显示系统中的文件信息,其极有可能是一个系统后门,应对该文件进行删除或隔离。同时应进一步检测网站中是否存在上传漏洞等安全问题。 加密过程 在“加密过程”框中,选择明文的输入形式后,输入明文;DES要求明文分组长度为64位,输入要求参照密钥输入步骤; 点击“比特流”按钮生成输入的明文分组的比特流; 点击“初始置换IP”对明文比特流进行初始置换,并等分为32位左右两部分L0和R0;

文档评论(0)

wuailuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档