- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
实验一网络通信安全
TOC\o1-5\h\z\oCurrentDocument1.1实验目的 3
\oCurrentDocument1.2实验内容 3
1.3相关知识 3
\oCurrentDocument1.4实验设计 5
\oCurrentDocument1.5实验成果 7
\oCurrentDocument1.6实验小结 9
实验二网络攻防
\oCurrentDocument2.1实验目的 10
\oCurrentDocument2.2实验内容 10
\oCurrentDocument2.3实验原理 10
\oCurrentDocument2.4实验步骤 10
\oCurrentDocument2.5实验小结 14
实验三Web服务器配置
\oCurrentDocument3.1实验目的 15
\oCurrentDocument3.2实验要求 15
\oCurrentDocument3.3实验内容 15
\oCurrentDocument3.4实验小结 29
实验四信息系统安全
\oCurrentDocument4.1实验目的 30
\oCurrentDocument4.2实验内容 30
\oCurrentDocument4.3实验设计 30
\oCurrentDocument4.4实验成果 31
\oCurrentDocument4.5实验小结 34
实验一网络通信安全
1.1实验目的
通过本章的学习,使学生掌握密码学在通信安全中的具体应用。基本要求能够实现客户服务器通信,能够使用AES算法实现消息的加密与解密,对优秀的学生要求能够实现数字签名的生成与验证。
1.2实验内容
(1) 实现客户服务器之间的通信;
(2) 发送方传输的消息使用AES加密,接收方对消息解密获取明文;
(3) 发送方传输的消息使用HMAC处理,接收方验证消息的完整性;
(4) 发送方对传输的消息使用RSA进行签名,接收方验证数字签名。
1.3实验原理
1.3.1对称密码AES
AES算法是一个迭代型分组密码,其分组长度和密钥长度都可变,各自支持128比特、192比特、256比特。AES是由最基本的变换单位一一“轮”多次迭代而成的,当分组长度和密钥分组长度均为128bit时,轮数为N=10。AES的轮(除最后一轮)变换由四个不同的变换组成,这些变化被称之为内部轮函数,可以表示成如下形式:
Round(State,RoundKey){
SubBytes(State);
ShiftRows(State);
MixColumns(State);
AddRoundKey(State,RoundKey);}
State表示消息矩阵;RoundKey表示轮密钥矩阵;SubBytes(State)为字节代替变换、ShiftRows(State)为行移位变换、MixColumns(State)为列混合变换、AddRoundKey(State,RoundKey)为与子密钥异或。最后一轮略微不同,将其记为FinalRoundKey(State,RoundKey),相当于前面的Round(State,RoundKey)去掉MixColumns(State)o对于加密来说,输入到第一轮的State就是明文消息矩阵,最后一轮输出的State就是对应的密文消息矩阵。
AES的解密变换和加密变换时互逆的,轮函数也分为4层,分别为InvShiftRow(State)逆行移位变换、InvByteSub(State)逆字节代替变换、AddRoundKey(State,RoundKey)与子密钥位异或和InvMixColumn(State)逆列混合变换,可表示为:
InvRound(State,RoundKey){
InvShiftRow(State);
InvByteSub(State);
AddRoundKey(State,RoundKey);
InvMixColumn(State);}
AES加密过程
1.3.2公钥密码RSA
RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
算法描述:
密钥的产生
选择两个保密的大素数p和q;计算n=p*q,^(n)=(p-1)(q-1),其中,
9(n)是n的欧拉函数值;选一整数e,满足1e?(n),且gcd(q(n),e)=1;计算d,满足d?e=1modq(n),即d是e在模q(n)
您可能关注的文档
- 供应商座谈会发言供应商质量大会发言稿.docx
- 倾听与沟通能力.docx
- 倾角传感器分辨率和精度的关系慧联传感器.docx
- 假如我是校长演讲稿.docx
- 假如我是一名老师.docx
- 假彩色编码技术.docx
- 偏光板技术介绍.docx
- 偏差CAPA风险管理的关系.docx
- 偏心受压构件承载力计算.docx
- 偏振光实验报告仿真.docx
- 2022-2023学年上海市进才中学高一上学期期末考试物理试卷含详解.pdf
- 名著导读—《童年》.ppt
- 常用课件矢量图.pptx
- 海外油气并购实务指南(二)—产品分成合同审查及商业谈判指南.docx
- 政府管理体制与管理模式创新研究.docx
- 上海材料研究所分析培训第六章工模具钢的金相检验.ppt
- 仓库租赁合同模板(精选25篇).docx
- 在互联网上做一条狗也没关系电子中隐私信任s052mr-s18.pdf
- 20230606-海通社服-东方甄选深度报告-“货”为核心,流量与产品双向赋能-230606-海通证券-46页.pdf
- 20230606-华福固收-一文读懂机构行为-商业银行篇-华福证券-30页.pdf
文档评论(0)