信息安全技术实验报告.docx_第1页
信息安全技术实验报告.docx_第2页
信息安全技术实验报告.docx_第3页
信息安全技术实验报告.docx_第4页
信息安全技术实验报告.docx_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏科技大系统交互实验报告姓名:秦魏学号:1440501218院系:计算机科学与工程学院实验一 DES 加解密算法实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES 算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密和解密的基本过程6. 理解Hash 函数的基本思想7. 掌握hash 函数软件计算软件/信息的Hash 值的基本过程二、实验内容1、根据DES 加密标准,用C+设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA 加密算法,使用RSA1 软件,能够实现对字符的加密和解密。3、根据MD5 算法,使用hashcalc 软件和MD5Caculate 软件,能够实现求字符串和文件的HASH 值。例如,字符串为M=“信息安全”,求其HASH 值三、实验结果/ DES.cpp: implementation of the DES class./#include stdafx.h#include DESlxp.h#include DES.h#ifdef _DEBUG#undef THIS_FILEstatic char THIS_FILE=_FILE_;#define new DEBUG_NEW#endif/ Construction/Destruction/DES:DES()DES:DES()/ initial permutation IPconst static char IP_Table64 = 58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7;/ final permutation IP-1 const static char IPR_Table64 = 40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25;/ expansion operation matrixstatic const char E_Table48 = 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17,16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25,24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1;/ 32-bit permutation function P used on the output of the S-boxes const static char P_Table32 = 16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10,2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25;/ permuted choice table (key) const static char PC1_Table56 = 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36,63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4;/ permuted choice key (table) const static char PC2_Table48 = 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10,23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2,41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48,44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32;/ number left rotations of pc1 const static char LOOP_Table16 = 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1;/ The (in)famous S-boxes const static char S_Box8416 = / S1 14, 4,13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7, 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8, 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0, 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13,/ S2 15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10, 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5, 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15, 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9,/ S3 10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7, 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12,/ S4 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4, 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14,/ S5 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6, 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14, 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3,/ S6 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8, 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6, 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,/ S7 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6, 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2, 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12,/ S8 13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7, 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2, 7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8, 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11;/typedef bool (*PSubKey)1648;/static void SDES(char Out8, char In8, const PSubKey pSubKey, bool Type);/标准DES加/解密static void SetKey(const char* Key, int len);/ 设置密钥static void SetSubKey(PSubKey pSubKey, const char Key8);/ 设置子密钥static void F_func(bool In32, const bool Ki48);/ f 函数static void S_func(bool Out32, const bool In48);/ S 盒代替static void Transform(bool *Out, bool *In, const char *Table, int len);/ 变换static void Xor(bool *InA, const bool *InB, int len);/ 异或static void RotateL(bool *In, int len, int loop);/ 循环左移static void ByteToBit(bool *Out, const char *In, int bits);/ 字节组转换成位组static void BitToByte(char *Out, const bool *In, int bits);/ 位组转换成字节组/static bool SubKey21648;/ 16圈子密钥static bool Is3DES;/ 3次DES标志static char Tmp256, deskey16;/ Code starts from Line 130/void SetKey(const char* Key, int len)memset(deskey, 0, 16);memcpy(deskey, Key, len16?16:len);SetSubKey(&SubKey0, &deskey0);Is3DES = len8 ? (SetSubKey(&SubKey1, &deskey8), true) : false;void SDES(char Out8, char In8, const PSubKey pSubKey, bool Type) static bool M64, tmp32, *Li=&M0, *Ri=&M32; ByteToBit(M, In, 64); Transform(M, M, IP_Table, 64); if( Type = ENCRYPT ) for(int i=0; i=0; -i) memcpy(tmp, Li, 32); F_func(Li, (*pSubKey)i); Xor(Li, Ri, 32); memcpy(Ri, tmp, 32); Transform(M, M, IPR_Table, 64); BitToByte(Out, M, 64);void SetSubKey(PSubKey pSubKey, const char Key8) static bool K64, *KL=&K0, *KR=&K28; ByteToBit(K, Key, 64); Transform(K, K, PC1_Table, 56); for(int i=0; i16; +i) RotateL(KL, 28, LOOP_Tablei); RotateL(KR, 28, LOOP_Tablei); Transform(*pSubKey)i, K, PC2_Table, 48); void F_func(bool In32, const bool Ki48) static bool MR48; Transform(MR, In, E_Table, 48); Xor(MR, Ki, 48); S_func(In, MR); Transform(In, In, P_Table, 32);void S_func(bool Out32, const bool In48) for(char i=0,j,k; i8; +i,In+=6,Out+=4) j = (In01) + In5; k = (In13) + (In22) + (In31) + In4;ByteToBit(Out, &S_Boxijk, 4); void Transform(bool *Out, bool *In, const char *Table, int len) for(int i=0; ilen; +i) Tmpi = In Tablei-1 ; memcpy(Out, Tmp, len);void Xor(bool *InA, const bool *InB, int len) for(int i=0; ilen; +i) InAi = InBi;void RotateL(bool *In, int len, int loop) memcpy(Tmp, In, loop); memcpy(In, In+loop, len-loop); memcpy(In+len-loop, Tmp, loop);void ByteToBit(bool *Out, const char *In, int bits) for(int i=0; i3(i&7) & 1;void BitToByte(char *Out, const bool *In, int bits) memset(Out, 0, bits3); for(int i=0; i3 |= Ini3; i3; i运行”输入regedit进入注册表编辑器。找到注册表中 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 下的“RemoteRegistry”项。右键点击“RemoteRegistry”项选择“删除”。(2) 修改注册表防范IPC$攻击IPC$(Internet Process Connection)它可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。(a)查找注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”项。(b)单击右键选择“修改”。(c)在弹出的“编辑DWORD 值”对话框中数值数据框中添入“1”将“RestrictAnonymous”项设置为“1”这样就可以禁止IPC$的连接单击“确定”按钮。(3)修改注册表关闭默认共享(a)在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”项。在该项的右边空白处单击右键选择新建DWORD 值。(b)添加键值“AutoShareServer”(类型为“REG_DWORD”值为“0”)2通过“控制面板管理工具本地安全策略”配置本地的安全策略(命令:gpedit.msc, secpol.msc)在“本地安全策略”左侧列表的“安全设置”目录树中逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表。在此找到“网络访问不允许SAM 账户和共享的匿名枚举”用鼠标右键单击,在弹出菜单中选择“属性”而后会弹出一个对话框在此激活“已启用”选项,最后点击“应用”按钮使设置生效。sam文件记录了电脑里各个用户的用户名和密码。这样在登录的时候我们才可以用不同的用户名登录到本地。windows2000以前就有这个漏洞。如果忘了密码可以在dos下删除sam这个文件,然后可以用Administrator密码为空登录(2)不显示上次登录的用户名3. 打开IE浏览器选择“工具Internet选项安全”选项进行IE浏览器的安全设置(1)在Internet 选项中自定义安全级别(2)设置添加受信任和受限制的站点4. 设置用户的本地安全策略,包括密码策略和帐户锁定策略。(1)打开“控制面板”“管理工具”“本地安全设置”(2)设置密码复杂性要求。双击“密码必须符合复杂性要求”就会出现“本地安全策略设置”界面可根据需要选择“已启用”单击“确定”即可启用密码复杂性检查。(3)设置密码长度最小值。双击“密码长度最小值”将密码长度设置在6 位以上。(4)设置密码最长存留期双击“密码最长存留期”将密码作废期设置为60 天则用户每次设置的密码只在60 天内有效。5.Win7文件安全防护 EFS的配置实用(1)在计算机里面选择要进行EFS的文件,然后点击“右键”选择“属性” (2) 在“属性”里面选择“高级”选项(如下图):(3) 在“高级属性”里面勾选“加密内容以便保护数据”(如下图):(4) 完成EFS的步骤之后,加密的文件的名称会变成绿色的颜色(如下图):6. 学会用事件查看器查看三种日志。(1)以管理员身份登录系统。打开“控制面板”“管理工具”“事件查看器”从中我们可以看到系统记录了三种日志。(2)双击“应用程序日志”就可以看到系统记录的应用程序日志。(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息。用同样方法查看安全日志和系统日志。实验三 网络扫描与侦听实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 理解网络监听(嗅探)的工作机制和作用。2. 学习常用网络嗅探工具Sniffer 和协议分析工具Wireshark 的使用。3. 理解扫描器的工作机制和作用。4. 掌握利用扫描器进行主动探测、收集目标信息的方法。5. 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、实验内容1. 使用 Sniffer 进行网络监听,嗅探及数据包抓取。a) 使用 Sniffer 对本地主机进行嗅探,抓取数据包。b) 浏览网站时,抓取数据包,并观察 TCP 连接的建立与结束过程。c) 登录 QQ 时,抓取数据包。d) 保存生成的数据文件。2. 使用 wireshark 进行网络协议分析。a) 使用wireshark 进行数据包捕获,分析获得的数据,并观察三次握手过程。b) 获取ARP、HTTP、FTP、DNS、ICMP 协议包,并进行分析。c) 保存生成的文件。3. 使用两种扫描软件进行扫描,包括NMAP、SuperScan、XScan 等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。a) 使用扫描软件对远程主机进行端口扫描,探测主机信息。b) 对同一网段内的所有主机进行漏洞扫描。c) 保存生成的 HTML 文件。4. 比较两种扫描器的功能、特点和效果。3、 实验结果1. 熟悉并使用网络扫描软件 查找主机: 2.熟悉并使用网络侦听(嗅探)软件 3. 观察并记录扫描/侦听过程及结果 四、思考题1. 根据实验总结针对网络监听的防范措施。 a.对传输信号进行加密 b.安装木马程序进行监听,定期查杀2. 分析网络嗅探器在网络管理和网络安全方面的作用 网络嗅探器的功能主要是:通过捕获和分析网络上传输的数据来监视网络数据运行。利用它能够随时掌握网络的实际状况,查找网络漏洞和检测网络性能;当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。嗅探技术是一种重要的网络安全攻防技术,网络嗅探器是构成入侵检测系统和网络管理工具的基石。3. 分析网络扫描器在网络管理和网络安全方面的作用 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 五、实验心得 在这次实验中,我理解了网络监听(嗅探)的工作机制和作用,学习了常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。在实验中,我了解到扫描网络可以知道人的一举一动,我们要提高自己的安全意识,在以后的学习中更加注意加强安全意识。 实验四、安全电子邮件PGP 应用一、实验目的1. 熟悉并掌握PGP 软件的使用2. 进一步理解加密与数字签名的过程和作用二、实验内容1 在理解PGP 原理和实现背景的前提下,掌握安全电子邮件PGP 软件的安装和配置方法。发送和接收安全电子邮件,通过实际操作,熟悉和掌握对邮件的加密和认证。2 分析SSL 的会话建立及数据交换过程,进一步理解SSL 的两层结构和四种协议。3 使用及分析SSH 登录、文件传输过程。三、实验内容要求1. 传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。2. 生成自己的密钥对要求用户ID 中必须包含自己的学号。3. 加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。4. 数字签名任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。5. 交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。6. 分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。7. 考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。8. 观察并记录实验过程及结果,给出实验结论四、实验步骤安全电子邮件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论