实验5 caesar 密码
本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.手动完成Caesar密码
(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。
(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。 请根据密钥验证密文与明文对应关系是否正确。 二.Caesar加密
(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。
请将明文记录在这里:(hello world) 。
(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\\Work\\Encryption\\Caesar\\)中,默认文件名为Caesar密文.txt。 (3)通知同组主机接收密文,并将密钥k通告给同组主机。
(4)单击“导入”按钮,进入同组主机Work\\Encryption\\Caesar目录(\\\\同组主机IP\\Work\\Encryption\\Caesar),打开Caesar密文.txt。
(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:(hello word ) 。 (6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。 三.Caesar密码分析
(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。
请将明文记录在这里:how are you 。
(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。
(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。
(4)单击“导入”按钮将同组主机Caesar密文导入。 (5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里: 密钥k= 3 。
明文 : how are you 。
(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。 实验6
本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.DES加密解密
(1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,
在明文输入区输入明文:helloboy 。
(2)在密钥窗口输入8(64位)个字符的密钥k,密钥k= helloyou 。单击“加密”按钮,将密文导出到DES文件夹(D:\\Work\\Encryption\\DES\\)中,通告同组主机获取密文,并将密钥k告诉同组主机。
(3)单击“导入”按钮,从同组主机的的DES共享文件夹中将密文导入,然后在密钥窗口输入被同组主机通告的密钥k,点击“解密”按钮进行DES解密。 (4)将破解后的明文与同组主机记录的明文比较。 二.DES算法
本机进入“密码工具”|“加密解密”|“DES加密算法”|“演示”页签,向64位明文中输入8个字符(8*8bit=64),向64位密钥中输入8个字符(8*8bit=64)。点击“加密”按钮。完成加密操作,分别点击“初始置换”、“密钥生成演示”、“十六轮加密变换”和“终结置换”按钮,查看初始置换、密钥生成演示、十六轮加密变换和终结置换的详细加密操作流程。
实验7 RSA算法
本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.RSA生成公私钥及加密解密过程演示
(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公私钥”页签,在生成公私钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败),你选用的素数p与q分别是:p= 17 ;q= 11 。 (2)单击“随机选取正整数e”下拉按钮,随机选取e,e= 101 。
(3)单击“生成公私钥”按钮生成公私钥,记录下公钥 (101,187) ,私钥 (141,187) 。
(4)在公私钥生成演示区中输入素数p= 17 和素数q= 11 ,还有正整数e= 101 。
单击“开始演示”按钮查看结果,填写表73-1-1。
表3-1-1 公私钥生成演示结果 私钥d 141
私钥n 187
公钥e 101
公钥n 187 (5)在加/解密演示区中输入明文m= 88 ,公钥n= 187 (m (6)在密文c编辑框输入刚刚得到的密文,分别输入私钥n= 187 ,私钥d= 141 ,点击“解密演示”按钮,查看RSA解密过程,然后记录得到的明文m= 88 。 (7)比较解密后的明文与原来的明文是否一致。 根据实验原理中对RSA加密算法的介绍,当素数p=13,素数q=17,正整数e=143时,写出RSA私钥的生成过程: (1) 选择两个素数,p=13,q=17 (2) 计算n=pq=13*17=221 (3) 计算(p-1)(q-1)=192 (4) 选择e=101 (5) 计算d与1mod192同余 (6) 私钥为{173,221} 。 当公钥e=143时,写出对明文m=40的加密过程(加密过程计算量比较大,请使用密码工具的RSA工具进行计算):