当前位置:文档之家› 网络安全实验报告

网络安全实验报告

本科实验课程报告(2016至2017学年第1学期)课程名称:网络信息安全专业名称:行政班级:学号:姓名:指导教师:赵学民报告时间:年月日实验一:分组密码-DES实验实验地点:实验日期:成绩:1、实验目的通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理2、实验要求编程实现DES密码。

3、实验原理DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。

然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。

经过16轮后,左,右半部分合在一起经过一个末置换DES算法框图4、实验步骤1、打开控制台,进入L001001013xp01_1虚拟环境。

2、使用默认用户名administrator,密码:123456登录到windows xp系统。

3.桌面找到Visual C++ 6.0双击打开4.点击“文件”——“新建”5.创建一个win32控制台工程,工程名称和位置自定。

6.左侧工作区,选择“FileView”选项卡。

7.右键工程文件名称,选择“添加文件到工程”。

可到d:\tools\51elab1007B\des 中找到相关代码(G_des.c,test.cpp,des.h)。

8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。

7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。

5、实验结果及总结实验二:文件加解密实验实验地点:实验日期:成绩:1、实验目的熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

2、实验要求使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

3、实验原理对称加密原理对称加密算法是应用较早的加密算法,技术成熟。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。

收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

RSA非对称加解密算法原理。

RSA密码体制描述:(1).密钥的生成选择p,q,p,q为两个大的互异素数,计算n=p*q,j(n)=(p-1)(q-1),选择整数e使gcd(j(n),e)=1,(1<e<j(n)),计算d,使d=e-1(mod j(n)),公钥Pk={e,n};私钥Sk={d,p,q}。

(定义:若a•x mod n =1,则称a与x对于模n互为逆元)(2).加密(用e,n)明文:M<n ,由C=Me(mod n)得到密文C。

(3).解密(用d,p,q)对于密文C,由M=Cd(mod n)得到明文M。

4、实验步骤1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示:2、对称加密的方法加密和解密(1)用记事本创建文本文件,文件名为name.txt,内容为学生的名字和学号,保存在c:\OpenSSL-Win32\bin\的文件夹下。

(2)打开“运行-cmd”,输入“cd c:\OpenSSL-Win32\bin\”(3)输入命令“openssl enc -base64 -in name.txt -out outname.txt”,输入后按回车键,执行结果如图4所示。

执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个经过base64编码后outname.txt文件。

(4)用“type outname.txt”命令查看outname.txt的文件的内容,如图4所示。

(5)用“openssl enc -base64 -d -in outname.txt -out newname.txt”命令对outname.txt文件内容进行解码,如图4所示。

(6)输入type newname.txt命令查看解码后的文件内容,判别是不是与源文件name.txt的内容一致。

3、用RSA非对称密钥对文件进行加密与解密。

(1)用记事本创建一个文本文件,例如文件名为test.txt,内容“this is a Test!”,保存在c:\OpenSSL-Win32\bin\的文件夹下。

(2)产生一个私钥。

具体的操作步骤如下:输入命令“openssl genrsa -des3 –out myrsaCA.key 1024”,输入后按回车键,出现如图5所示的等待提示页面,提示你输入保护密码(123test),按回车键后会再输一次密码进行确认(注:输入密码时屏幕无任何显示)。

执行完上述命令完后,在c:\OpenSSL-Win32\bin\目录下会自动生成一个用于存放rsa私钥的文件myrsaCA.key。

(3)查看私钥内容。

如图5,输入“openssl rsa -in myrsaCA.key -text -noout”命令,然后根据提示输入先前设定的保护密码,查看私有密钥文件中的私钥内容。

(4)导出公共密钥,输入命令:openssl rsa -in myrsaCA.key -pubout -out myrsapubkey.pem(注:需输入原先设定的保护密码),产生一个存放共钥myrsapubkey.pem文件,如图5所示。

(5)查看公钥内容。

在如图5所示页面中,输入“type myrsapubkey.pem”命令查看文件“myrsapubkey.pem”中的公钥内容,如图5所示。

(6)用公钥对文件加密。

在如图5所示页面,输入命令“openssl rsautl -encrypt -in test.txt -inkey myrsaCA.key-out pubtest.txt”后,如图5所示,根据提示输入保护密码,敲入回车键完成加密(自己尝试查看加密后的文件,命令为“type pubtest.txt”)。

(7)用私钥对加密文件解密。

输入命令“openssl rsautl -decrypt -in pubtest.txt -inkey myrsaCA.key -out newpubtest.txt的保护密码,出现如图7页面。

(8)查看解密后的newpub026h231f.txt文件的内容,命令“type newpubtest.txt”。

5、实验结果及总结如图所示。

判别是不是与源文件test.txt的内容一致。

实验三:基于SSH协议的安全通信实验实验地点:实验日期:成绩:1、实验目的了解SSH通信原理,学会配制系统中的参数,体会SSH通信的安全性2、实验要求学会安装配置SSH服务器端和客户端,体会SSH通信的安全性3、实验原理SSH主要有SSH传输层协议、SSH用户认证协议和SSH连接协议三部分组成。

其中SSH传输层协议提供了服务器认证、保密性及完整性。

此外,它还提供压缩功能。

一点建立一个安全传输层连接,客户机就发送一个服务请求。

这是,服务器首先会发起用户认证,他会告诉客户端服务器所支持的认证方式,客户端可以从中进行选择,这些可以通过SSH用户认证协议完成。

用户认证协议接受传输层协议确定的会话ID,作为本次会话过程的唯一标志。

当SSH-USERAUTH开始后,他从底层协议那里接收会话标识符。

会话标识符唯一标识此会话并且适用于标记以证明私钥所有者。

一旦用户认证成功,根据客户端的请求,服务器将会启动相应的服务。

当用户认证完成后,会发送第二个服务请求,这样就允许新定义的协议可以与上述协议并存,这部分通过SSH连接协议完成。

4、实验步骤1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示:图1点击界面上方的“Send Ctrl+Alt+Del”,出现如图所示界面,密码是123456,即可进入系统。

2、打开d:\上的“tools”文件夹。

3、解压F-SecureSSHServer.rar进行安装,安装过程可全部默认安装,其中出现需要填入的密钥在“ 说明.txt”中。

4、解压安装客户端程序SSHSecureShellClient。

全部默认安装即可。

5、启动SSH服务器端,单击“开始”/“程序”/“F-Secure SSH Server”/“Configuration”命令,打开“F-Secure SSH Server Configuration”窗口进行配置。

(1)更改服务端口。

为了保证对服务器的安全控制,一般情况下还需要对SSH Server服务的相关参数进行一下合适设置,以阻止黑客趁机入侵服务器。

考虑到SSH Server服务在默认状态下,会打开服务器中的“22”端口;为了避免黑客通过该端口对服务器实施非法攻击,可以将SSH Server服务所用的端口号码修改成其他的陌生号码。

在修改端口号码时,需要先依次再单击“Server Setting”项目下面的“Network”命令,在其后窗口的“Port”设置项处,输入新的端口号码,例如“222”,再单击一下“Apply”按钮就可以了。

IP地址设为服务器端IP(2)为了进一步保护服务器的安全,设置SSH Server服务,只允许通过特定的工作站来远程管理服务器,而不允许其他工作站随意访问服务器。

单击“Server Setting”菜单下面的“Host Restrictions”命令,在下图所示界面的“Deny login from hosts”设置项处,可以输入不允许访问服务器的工作站IP地址,例如要是输入“192.168.0.205”,再单击“Apply”按钮后,即限制了该用户对对服务器进行远程控制。

(3)限制并发连接数。

此外在缺省状态下,SSH Server服务允许用户同时和远程服务器建立多个连接,但多个远程连接不但会耗用太多的系统资源,而且还容易给服务器带来安全隐患,因此有必要设置一下SSH Server服务,让其远程连接数目限制在一个合适的范围之内。

在限制连接数目时,单击“Server Setting”菜单项下面的“General”命令,在其后界面的“Maximum Number of Connections”处输入合适的数值,例如输入数字“5”,再单击“Apply”按钮的话,那么服务器可以同时接受5个远程连接,要是输入数字“0”的话,服务器对远程连接数目将不作限制。

图9(4)设置用户。

可以设置允许登录的用户和不允许登录的用户。

这里默认允许的是管理员账户,密码为管理员登录的密码。

(5)在完全配置完成后,记得检查一下服务是否开启,如果没有开启,单击Server Settings后开启服务。

相关主题