- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验四Hash算法和码应用网络与信息安全实验报告
实验四 Hash算法和密码应用 同组实验者 实验日期 成绩
练习一 MD5算法
实验目的 1理解Hash函数的计算原理和特点,2理解MD5算法原理
实验人数 每组2人
系统环境 Windows
网络环境 交换网络结构
实验工具 密码工具
实验类型 验证型
一、实验原理
详见“信息安全实验平台”,“实验4”,“练习一”。
二、实验步骤
本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。
1.MD5生成文件摘要
(1)本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“生成摘要”页签,在明文框中编辑文本内容:
__________________________________________________________________________。
单击“生成摘要”按钮,生成文本摘要:
__________________________________________________________________________。
单击“导出”按钮,将摘要导出到MD5共享文件夹(D:\Work\Encryption\MD5\)中,并通告同组主机获取摘要。
(2)单击“导入摘要”按钮,从同组主机的MD5共享文件夹中将摘要导入。
在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。
(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证MD5算法的抗修改性。
2.MD5算法
本机进入“密码工具”|“加密解密”|“MD5哈希函数”|“演示”页签,在明文输入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。根据实验原理中对MD5算法的介绍,如果链接变量的值分别为(其中,M[1]:
A: 2B480E7C
B: DAEAB5EF
C: 2E87BDD9
D: 91D9BEE8
请写出第2轮第1步的运算过程以及经过运算后的链接变量。
练习二 SHA1算法
实验目的 1. 理解SHA1函数的计算原理和特点,2. 理解SHA1算法原理
实验人数 每组2人
系统环境 Windows
网络环境 交换网络结构
实验工具 密码工具
实验类型 验证型
一、实验原理
详见“信息安全实验平台”,“实验4”,“练习二”。
二、实验步骤
1.SHA1生成文件摘要
(1)本机进入“密码工具”|“加密解密”|“SHA1哈希函数”|“生成摘要”页面,在明文框中编辑文本内容:
__________________________________________________________________________。
单击“生成摘要”按钮,生成文本摘要:
__________________________________________________________________________。
单击“导出”按钮,将摘要导出到SHA1共享文件夹(D:\Work\Encryption\SHA1\)中,并通告同组主机获取摘要。
(2)单击“导入”按钮,从同组主机的SHA1共享文件夹中将摘要导入。
在文本框中输入同组主机编辑过的文本内容,单击“生成摘要”按钮,将新生成的摘要与导入的摘要进行比较,验证相同文本会产生相同的摘要。
(3)对同组主机编辑过的文本内容做很小的改动,再次生成摘要,与导入的摘要进行对比,验证SHA1算法的抗修改性。
2.SHA1算法
本机进入“密码工具”|“加密解密”|“SHA1哈希函数”|“演示”页签,在明文输入区输入文本(文本不能超过48个字符),单击“开始演示”,查看各模块数据及算法流程。根据实验原理中对SHA1算法的介绍,如果链接变量的值分别为(其中,M[1]= E7CBEB94):
A: 39669B34
B: 61E7F48C
C: C04BD57B
D: 8279FF1E
E: 4E85FC91
请写出第21步的运算过程以及经过运算后的链接变量。
练习三 文件安全传输
实验目的 1.掌握安全通信中常用的加密算法 2.掌握数字签名过程 3.掌握安全文件传输基本步骤
实验人数 每组2人
系统环境 Windows
网络环境 交换网络结构
实验工具 密码工具
实验类型 设计型
一、实验原理
详见“信息安全实验平台”,“实验5”,“练习一”。
二、实验步骤
本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。
1.手动实现信息的安全传输
说明:实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。以
文档评论(0)