南昌大学计算机网络安全实验报告 - 图文

更新时间:2024-03-26 06:08:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

实 实验课程:学生姓名:学 号:专业班级:

验 报 告

计算机网络安全 信 念 1314 LOVE 网络间谍088

- 1 -

目 录

一、 实验一 ?????????????????????3 二、 实验二 ?????????????????????11 三、 实验三 四、 实验四

?????????????????????23 ?????????????????????27

- 2 -

南昌大学实验报告一

学生姓名: 信 念 学号:1314 LOVE 专业班级: 网络间谍088班 实验类型:? 验证 □ 综合 □ 设计 □ 创新 实验日期: 实验成绩:

一、 实验名称

DES算法的实现

二、 实验目的

通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理。

三、 实验基本原理和内容 1. DES算法详述

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0 、R0两部分,每部分各长32位,其置换规则见下表:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

即将输入的第58位换到第一位,第50位换到第2位,??,依此类推,最后一位是原来的第7位。 L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3??D64,则经过初始置换后的结果为:L0=D550??D8;R0=D57D49...D7。

经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25, 放大换位表

32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,

12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21, 22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1, 单纯换位表

16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,

在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表: 选择函数Si

- 3 -

S1:

14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2:

15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9, S3:

10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12, S4:

7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, S5:

2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, S6:

12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13, S7:

4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, S8:

13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,

四、 主要仪器设备及耗材

PC机一台

五、 实验步骤与结果

1. 运行程序

2. 加密过程(同时生成密文文档)

3. 解密过程(同时生成明文外部文档)

- 4 -

六、 实验原代码

//DES算法C++源代码:

#include \

#include \

#include \#include \

void CDES::deskey(unsigned char key[8], Mode md) { register int ii, j, l, m, n; unsigned char pc1m[56], pcr[56]; unsigned long kn[32]; for (j = 0; j < 56; j++) { l = pc1[j]; m = l & 07; pc1m[j] = (key[l >> 3] & bytebit[m]) ? 1:0; } for (ii = 0; ii < 16; ii++) { if (md == DECRYPT) m = (15 - ii) << 1; else m = ii << 1; n = m + 1; kn[m] = kn[n] = 0L; for (j = 0; j < 28; j++) { l = j + totrot[ii]; if (l < 28) pcr[j] = pc1m[l]; else pcr[j] = pc1m[l - 28]; }

- 5 -

南昌大学实验报告二

学生姓名: 信 念 学号:1314 LOVE 专业班级: 网络间谍088班 实验类型:? 验证 □ 综合 □ 设计 □ 创新 实验日期: 实验成绩:

一、 实验名称

1.熟悉非对称加密算法。

2.掌握私钥和公钥再签名和加密中的应用。 3.了解PGP工具的操作

二、 实验目的

(1)了解PGP软件;(2)应用PGP软件,熟悉加密、解密过程.

三、 实验基本原理

PGP简介:

PGP,全名:Pretty Good Privacy,也是一个混合型加密体系的称呼。通常只理解为是PGP公司的系列软件。能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。

PGP 能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。它的主要功能是:数据加密,包括电子邮件、任何储存起来的文件、还有即时通讯(例如 ICQ 之类)。数据加密功能让使用者可以保护他们发送的信息,如电子邮件,还有他们储存在计算机上的所有信息资料。文件和信息通过使用者的密钥,通过复杂的算法运算后编码,只有它们的接收人才能把这些文件和信息解码。 PGP随着版本的不断提高改进,功能也不断加强。使用PGP能实现以下10项加密功能,保证你的机密文件安全无忧。

1、在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,您可以在任何软件当中使用 PGP 的功能。

2、创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护您自己的 PGP 密钥对;以及把任何人的公钥加入您的公钥库中。

3、创建自解密压缩文档 (self-decrypting archives, SDA)。您可以建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人时特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。

4、创建PGPdisk加密文件。该功能可以创建一个.pgd的文件,此文件用PGP Disk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。

5、永久的粉碎销毁文件、文件夹,并释放出磁盘空间。您可以使用PGP粉

- 11 -

碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保您所删除的数据将永远不可能被别有用心的人恢复。

6、完整磁盘加密,也称全盘加密。该功能可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。

7、即时消息工具加密。该功能可将支持的即时消息工具(IM,也称即时通讯工具、聊天工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。任何人截获到也没有任何意义,仅仅是一堆乱码。

8、PGP zip,PGP压缩包。该功能可以创建类似其他压缩软件打包压缩后的文件包,但不同的是其拥有坚不可摧的安全性。

9、网络共享。可以使用PGP接管您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。并且可以方便的管理允许的授权用户可以进行的操作。极大的方便了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。

10、创建可移动加密介质(闪存盘/CD/DVD)产品-PGP Portable。曾经独立的该产品已包含在其中,但使用时需要另购许可证。

四、 主要仪器设备及耗材

PC机一台

五、 实验步骤与结果

1.首先使用PGP生成创建密钥对及导出公钥和签名 打开开始菜单─>程序─>PGP,启动PGP。 打开File菜单下的NEW PGP KEY启动新密钥向导对话框,按如下图示生成公钥

- 12 -

2.输入全名和邮件地址实验我们输入的命名是bill,邮件地址是cc@company.com,单击下一步。

3.在要求输入passphrase的对话框中,我们以123testpass作为自己私钥的密码

4.在PGP完成创建密钥对后,单击下一步,完成。

- 13 -

5.打开PGP的主界面,可以看见我们刚才创建的密钥。

- 14 -

6.打开File菜单>Export>Key导出公钥,在Export Key to File对话框中,以默认的文件名bill.asc保存在桌面上:

7.切换到另一台计算机,以相同的方式来创建另一对新密钥并且将其导出。我们输入aa作为全名,aaa@company.com作为邮件地址,导出的公钥文件名为aaa.asc。步骤和前面的一样。在此省略。

8.接下来对导出的密码进行导入,打开File菜单,选择Import ,在Select File Containing Key对话框中,选择另一台计算机的公钥文件(aaa.asc),然后单击打开按钮(假设我们已经将两台计算机的公钥都通过共享的方式复制了桌面),在弹出的Select key(s)对话框中,选中要导入的公钥文件,然后单击Import,返回到主界面后会看见多了一个密钥,证明刚才的密钥已经导入成功了。如下图:

- 15 -

9.打开Keys菜单,选择Sign,对导入进来的公钥进行签名确认。选中刚才导入的公钥文件(aaa),单击OK按钮。

- 16 -

10.切换回第一台计算机,以相同的方式将第二台计算机的公钥(bill.asc)导入并签名。

下面开始用PGP加密邮件,并发送邮件。

11.打开foxmail,点击创建新邮件,撰写一封邮件,收信人为“aa@company.mail ”,主题为PGP实验,内容为“hello world!”,

12.在发送之前,对邮件内容进行签名,如下图所示选择Sign:

- 17 -

签名后邮件内容如下图:

- 18 -

13.对邮件内容加密:按下图所示选择Encrypt

- 19 -

14.将aaa拖到下面的窗口,如下图:

15.按OK键后就对邮件加密,如下图:

- 20 -

16.按发送键发送邮件。

17.转到另一台计算机继续实验。 aa收到cc的加密邮件,如下图:

18.aa需要对加密邮件进行解密和验证签名,按下图所示选择 Descrypt & Verify

- 21 -

19.输入私钥:123testpass,按OK键进行解密和验证签名

解密后的邮件内容:

- 22 -

南昌大学实验报告三

数字证书的应用

学生姓名: 信 念 学号:1314 LOVE 专业班级: 网络间谍088班 实验类型:? 验证 □ 综合 □ 设计 □ 创新 实验日期: 实验成绩:

一、 实验名称

数字证书的应用

二、 实验目的

了解数字证书工作原理以及对其简单的应用。意义在于深入学习信息安全技术,了解PKI技术。运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的体现。培养数据安全意识。

三、 实验基本原理

数字证书的工作原理是在数据证书中里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。

数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。

数字证书具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。

当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。

四、 主要仪器设备及耗材

PC机一台

五、 实验步骤

第一步:从NETCA电子认证网站申请证书,如图3-1.

- 23 -

3-1:证书的申请

第二步:申请个人数字证书,如图3-2.并点击“安装证书链”

3-2:安装根证书

第三步:填写个人资料。选择加密服务程序。本例中选择CSP,(如图3-2).CSP是加密服务提供程序是Windows 操作系统中提供一般加密功能的硬件和软件组件。可以编写这些 CSP 以提供各种加密和签名算法。配置为由某个证书模板使用的每个 CSP 都可以潜在支持不同的加密算法,它可以支持不同的密钥长度。

3-3:填写信息

之后选择CSP的生产厂商。如图3-4.本例选择Microsoft Base Cryptagraphic Provider

- 24 -

3-4:生产商的选择

第四步:当填充完信息之后,单击“继续”,即可申请成功。申请之后,出现如图3-5页面,用户须牢记业务受理号以及密码。之后进行密码以及业务号的确认。

3-5:申请成功页面

第五步:点击“安装证书”,安装证书(图:3-6),直至出现3-7的页面。

3-6:安装证书

3-7:证书申请并安装成功

第七步:在IE中检查数字证书。检查效果图如3-8.

- 25 -

3-8:检查数字证书

六、实验验证

通过设置电子邮件进行数字认证的应用。其中关键截图如下图.通过电子邮件加密,用户发出的邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。

安全设置

- 26 -

南昌大学实验报告四

计算机病毒的防护

学生姓名: 信 念 学号:1314 LOVE 专业班级: 网络间谍088班 实验类型:? 验证 □ 综合 □ 设计 □ 创新 实验日期: 实验成绩:

一、 实验名称

计算机病毒的防护

二、 实验目的

(1)了解计算机病毒;

(2)了解计算机杀毒软件,如金山毒霸; (3)加强计算机病毒防范意识

三、 实验基本原理

计算机病毒具有以下几个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性

计算机病毒防范常识: 1、用常识进行判断

2、安装防病毒产品并保证更新最新的病毒定义码

3、首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描 5、不要从任何不可靠的渠道下载任何软件 6、警惕欺骗性的病毒

7、使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)

8、不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘 9、禁用Windows Scripting Host

10、使用基于客户端的防火墙或过滤措施

四、 主要仪器设备及耗材

PC机一台

五、 杀毒软件简介

金山毒霸(Kingsoft Anti-Virus)是金山软件股份有限公司研制开发的高智能反病毒软件。融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等多项先进的功能。紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善的反病毒解决方案。

金山毒霸首页:

- 27 -

金山毒霸病毒查杀:

- 28 -

本文来源:https://www.bwwdw.com/article/4tyr.html

Top