- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学报告
现 代 密 码 学
现 代 密 码 学
实 验 报 告
实 验 报 告
学生姓名
学生姓名
学 号
专业班级
指导教师 段桂华
学 院 信息科学与工程学院
完成时间 2014年5月
实验一 对称密码算法实验
[实验目的]
1.掌握密码学中经典的对称密码算法DES、AES、RC4的算法原理。
2.掌握DES、AES、RC4的算法流程和实现方法。
[实验预备]
1.DES算法有什么特点?算法中的哪些结构保证了其混淆和扩散的特性?
2.AES算法的基本原理和特点。
3.流密码RC4的密钥流生成以及S盒初始化过程。
[实验内容]
1. 分析DES、AES、RC4、SHA的实现过程。
2. 用程序设计语言将算法过程编程实现。
3. 完成字符串数据的加密运算和解密运算
输入明文:Idolikethisbook
输入密钥:cryption
[实验步骤]
1. 预习DES、AES、RC4算法。
2. 写出算法流程,用程序设计语言将算法过程编程实现。
3. 输入指定的明文、密钥进行实验,验证结果。
4. 自己选择不同的输入,记录输出结果。
写出所编写程序的流程图和运行界面、运行结果。
[问题讨论]
1. 在DES算法中有哪些是弱密钥?哪些是半弱密钥?
2. 改变明文或密钥中的一个比特值可能影响AES值中的多少比特?
3.分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。
回答问题
在DES中,如果存在密钥使其产生的子密钥是相同的,则称其为弱密钥。如果其产生的子密钥只有两种,且每种出现8次,则称其为半弱密钥。
可能为16bite
实现算法编程的主要问题 是对算法理解不清 从而使编出的程序逻辑不清。
再后来多查一些相关的资料,最终修改的。
实验二 公钥密码算法实验
[实验目的]
1.掌握密码学中常用的公钥密码算法RSA、ECC的算法原理。
2.掌握RSA、ECC的算法流程和实现方法。
[实验预备]
1.RSA和ECC密码系统所基于的数学难题是什么?
2.RSA和ECC算法的基本原理。
3.公钥密码系统可以取代对称密码系统吗?
4.RSA和ECC的实现过程。
[实验内容]
1. 分析RSA、ECC的实现过程。
2. 用程序设计语言将算法过程编程实现
3. 完成数据的加密运算和解密运算
输入明文:security
输入密钥:cryption
对ASCII码进行加密和解密。
[实验步骤]
1. 预习RSA、ECC算法。
2. 了解大素数的生成、大数的运算、公钥、私钥的生成。
3. 写出算法流程,用程序设计语言将算法过程编程实现。
4. 输入指定的明文和密钥进行实验,验证结果。
写出所编写程序的流程图和运行界面、运行结果。
[问题讨论]
1. 总结算法的特点,分析算法的安全性;
2. 分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。
回答问题
特点:①它是一个既能数据加密也能孕育数字签名的算法。他易于理解和操作,
也很国际化。
②密钥管理简单,但加密速度慢。
安全性:
RSA公开密钥密码算法在信息交换过程中使用比较广泛、安全性比较高。
P和Q必为足够大的素数,使N的分解无法在多项式时间内完成。要求N
至少要有1024或者2048bite。
问题主要出在算法的理解上 但也有很多小问题 比如编程的问题 出错后不
知从何处改正等等。
实验三 SKEY协议设计实验
[实验目的]
1.掌握身份认证协议的原理和基本思想。
2.掌握SKEY协议的机制和实现方法。
[实验预备]
1.SKEY协议的作用。
2.SKEY协议的安全性分析。
3.SKEY协议的实现过程。
[实验内容]
1. 分析SKEY协议的实现过程。
2. 用程序设计语言将算法过程编程实现。
3. 演示SKEY协议的身份鉴别过程。
[实验步骤]
1. 预习SKEY协议的机制。
2. 选择和实现相应的摘要算法MD5或SHA。
3. 写出算法流程,用程序设计语言将协议过程编程实现。
4. 验证SKEY协议的身份鉴别过程。
写出所编写程序的流程图和运行界面、运行结果。
[问题讨论]
1. 分析SKEY的安全性;
2. 分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。
回答问题
由于SKEY协议中每个数只用一次,因此对数据库攻击用处不大》
SKEY协议能有效防止重放攻击
2.程序中无论输入什么 都是验证错误。可能是对SKEY协议的逻辑弄不清楚。
实验一:
1.DES算法
(1) 流程图如下:
(2) 运行界面与运行结果:
2.AES算法
(1)流程图如下:
您可能关注的文档
最近下载
- 2025党校入党积极分子发展对象考试题库(附答案).docx VIP
- 2025至2030年中国铜件阀门行业发展研究报告.docx
- 机械制造技术基础课程设计说明书.doc VIP
- TB 10751-2018 高速铁路路基工程施工质量验收标准 含2024年修改单(3-1).pdf
- 小学植物种植观察记录表.docx VIP
- 2025全球灯塔网络:改变观念提升数字化转型的影响力和规模白皮书.pdf
- 在TransCAD中如何编译和使用定制的VDF动态链接库.doc VIP
- 汽车式起重机吊装安全专项施工方案.pdf VIP
- 5eDnD_凡戴尔的失落矿坑_模组_中译(二校).pdf VIP
- 高考诗歌的比较鉴赏公开课省名师优质课赛课获奖课件市赛课一等奖课件.pptx VIP
文档评论(0)