现代密码学实验报告.doc_第1页
现代密码学实验报告.doc_第2页
现代密码学实验报告.doc_第3页
现代密码学实验报告.doc_第4页
现代密码学实验报告.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代密码学实验报告学生姓名 学 号 专业班级 指导教师 段桂华 学 院 信息科学与工程学院 完成时间 2016年4月实验一 密码算法实验实验目的1.掌握密码学中经典的对称密码算法AES、RC4的算法原理。2.掌握AES、RC4的算法流程和实现方法。实验预备1.AES算法的基本原理和特点。2.流密码RC4的密钥流生成以及S盒初始化过程。 实验内容1. 分析AES、RC4的实现过程。2. 用程序设计语言将算法过程编程实现。3. 完成字符串数据的加密运算和解密运算输入十六进制明文:11223344556677889900AABBCCDDEEFF 输入十六进制密钥:13579BDF02468ACE1234567890ABCDEF 实验步骤1. 预习AES、RC4算法。2. 写出算法流程,用程序设计语言将算法过程编程实现。3. 输入指定的明文、密钥进行实验,验证结果。4. 自己选择不同的输入,记录输出结果。AES算法流程图:运行界面:RC4算法流程图: 开始输入明文输入密钥初始化S盒并打印i=0;j=0;i=(i+1)%256j=(j+si)%256交换Si,Sj;t=(si+sj)%256k=St;加密明文,并输出加密后的密文解密,并输出 结束运行界面:问题讨论1. 改变明文或密钥中的一个比特值可能影响AES值中的多少比特?答:明文和密钥在S盒置换时,不同的字节会替换出不同的结果。算法过程中一共进行了10轮加密,所以改变一个比特值可能影响AES值中的80比特。2. 在RC4的密钥流生成中,改变初始密钥的一个比特值可能影响输出中的多少比特?答:初始密钥的不同会导致S盒的不同,所以可能影响输出中的256比特。3. 分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。答:在查找相关资料时,遇到的资料并不是完全正确的,再加上这个算法学完已经很久了,记忆有些模糊了,所以在修改代码的过程中花费了很多时间和精力。实验二 SKEY协议设计实验实验目的1.掌握身份认证协议的原理和基本思想。2.掌握SKEY协议的机制和实现方法。实验预备1.SKEY协议的作用。2.SKEY协议的安全性分析。3.SKEY协议的实现过程。实验内容1. 分析SKEY协议的实现过程。2. 用程序设计语言将算法过程编程实现。3. 演示SKEY协议的身份鉴别过程。 实验步骤1. 预习SKEY协议的机制。2. 选择和实现相应的摘要算法MD5或SHA。3. 写出算法流程,用程序设计语言将协议过程编程实现。4. 验证SKEY协议的身份鉴别过程。首次登录流程图:否是开始验证初始化i=100生成100个(key+i)的hash值i生成(key+i)hash值登录次数读取登录次数i100否相等hash值读取第i个hash值是保存i=i+1登录成功登录失败运行界面:问题讨论1. 分析SKEY的安全性;答:由于SKEY协议中每个数只用一次,因此对数据库攻击用处不大,另外SKEY协议能有效防止重放攻击。2. 分析实验中在编辑、编译、运行等各环节中所出现的问题及解决方法。答:由于该协议的代码并不完全是自己所写,很多都是通过网上查找资料来完成的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论