网络安全实验五 密钥与加解密(一)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 网络安全实验五 密钥与加解密(一)

一、实验目的

本实验的学习目的是让学生熟悉密钥加密的概念,熟悉和了解加密算法(cipher)、加密模式(encryption mode)、 填充(padding)、以及初始向量(IV)的定义与作用。此外,学生还可以通过使用工具和编写程序加密/解密信息。

二、实验环境

实验环境拓扑

实验机:ubuntu12.04

用户seed 密码dees

数据库用户root 密码seedubuntu

三、实验内容与实验要求

实验步骤一

学习使用不同的加密算法与加密模式进行加密。

你可以使用 openssl enc 命令来加密/解密一个文件。输入 man openssl 和 man enc 命令可以查看使用手册。

首先我们创建一个明文文件,内容为:seedlabtest(可以随意填写内容)

$echo seedlabtest > plain.txt

使用openssl对明文进行加密,命令如下(请将下面命令中的 ciphertype 替换成指定的加密类型,比如-aes-128-cbc, -aes-128-cfb, -bf-cbc 等):

$ openssl enc ciphertype -e -in plain.txt -out cipher.bin -K 00112233445566778899aabbccddeeff  -iv 0102030405060708

任务:在本实验中你至少需要尝试使用三种不同的密码(cypher)与加密模式(encryption mode)对明文进行加密,并对密文进行解密。可以通过输入man enc命令了解到各选项的含义以及 openssl 所支持的所有加密类型。

注:密码(cipher):指 bf, cast, des, aes, rs2等

加密模式(encryption mode):指 cbc, ecb, cfb, ofb 等

上述命令参数选项释义:

实验步骤二

加密模式——ECB与CBC的区别

/home/seed/crypto目录下有一张图片。pic_original.bmp 是一张简单的图片,我们将对它进行加密,这样没有密钥的人就无法看到这张图是什么了。那么,请分别使用 ECB 和 CBC 模式对图片进行加密生成两个新文件pic_cbc.bmp和pic_ecb.bmp。

注意:

加密后的bmp文件头是损坏的,我们需要用bless编辑该图片文件。(bmp头长度为54字节)。使用bless编辑三个文件,复制pic_original.bmp的头部,粘贴替换其他两个文件头部。需要替换的部分见下图。

修复bmp文件头部之后,我们打开三张图片进行对比:

Pic_cbc.bmp

Pic_ecb.bmp

原图:

相信你通过观察实验结果已经明白加密模式——ECB与CBC的区别了。

实验步骤三

加密模式——损坏的密文。

为了理解各种不同加密模式的特性,我们需要做以下练习:

1.创建一个长度至少 64 字节的文本文件。

2.使用 AES-128 不同的模式对其进行加密

3.不幸的是,密文的第 30 位损坏了。请用编辑器模拟损坏,编辑该位,将其反转(随便修改第30位)。

4.使用相同的 key 与 iv 对密文进行解密。

分别用 ECB,CBC,CFB,OFB 四种模式解密损坏的文件,观察有多少数据是正确恢复的,造成这种结果的原因是什么?

请自行实验,如果无法完成,可以参考/home/seed/encrypt/目录下的enc.sh和dec.sh。不要忘记第3个步骤。

实验结果:

实验步骤四

填充(padding)。

对于分组密码来说,当明文大小不是分组大小的倍数的时候,就需要使用填充了。请做以下练习:

1.openssl 手册(man openssl)中提到 openssl 使用 pkcs5 标准来做填充。请在查询 pkcs5 标准给出的填充方法后设计实验验证这一点。使用aes分别来加密20字节和32字节的明文来了解填充方法的差异。

2.使用 ECB,CBC,CFB,OFB 四种模式加密同一个文件,说明哪种模式会使用填充,哪种模式不会,为什么有些模式不需要填充。

四、实验过程与分析

首先我们创建一个明文文件,内容为:seedlabtest(可以随意填写内容)

$echo seedlabtest > plain.txt

使用openssl对明文进行加密,命令如下(请将下面命令中的 ciphertype 替换成指定的加密类型,比如-aes-128-cbc, -aes-128-cfb, -bf-cbc 等):

$ openssl enc ciphertype -e -in plain.txt -out cipher.bin -K 00112233445566778899aabbccddeeff  -iv 0102030405060708

/home/seed/crypto目录下有一张图片。pic_original.bmp 是一张简单的图片,我们将对它进行加密,这样没有密钥的人就无法看到这张图是什么了。那么,请分别使用 ECB 和 CBC 模式对图片进行加密生成两个新文件pic_cbc.bmp和pic_ecb.bmp。

加密后的bmp文件头是损坏的,我们需要用bless编辑该图片文件。(bmp头长度为54字节)。使用bless编辑三个文件,复制pic_original.bmp的头部,粘贴替换其他两个文件头部。需要替换的部分见下图。

修复bmp文件头部之后,我们打开三张图片进行对比:

分别用 ECB,CBC,CFB,OFB 四种模式解密损坏的文件

五、实验结果总结

通过实验我们学习使用不同的加密算法与加密模式进行加密,并且使用 openssl enc 命令来加密/解密一个文件。输入 man openssl 和 man enc 命令可以查看使用手册,以及加密模式——ECB与CBC的区别等。

1.PKCS5是8字节填充的,即填充一定数量的内容,使得成为8的整数倍,而填充的内容取决于需要填充的数目。

例如,串0x56在经过PKCS5填充之后会成为0x56 0x07 0x07 0x07 0x07 0x07 0x07 0x07因为需要填充7字节,因此填充的内容就是7。

当然特殊情况下,如果已经满足了8的整倍数,按照PKCS5的规则,仍然需要在尾部填充8个字节,并且内容是0x08,目的是为了加解密时统一处理填充。

2.ECB和CBC不需要填充,CFB和OFB需要填充。因为ECB明文中的重复排列会反映在密文中;通过删除、替换密文分组可以对明文进行操作;对包含某些比特错误的密文进行解密时,对应的分组会出错;不能低于重放攻击。CBC对包含某些错误比特的密文进行解密时,第一个分组的全部比特以及后一个分组的相应比特会出错;加密不支持并行计算。

目录
相关文章
|
1月前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
67 1
|
1月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒之下:网络安全的防线与信息安全的密钥
【9月更文挑战第35天】在数字化时代的浪潮中,网络安全和信息安全成为了保护个人隐私和企业资产的重要屏障。本文将深入浅出地探讨网络安全漏洞的形成、加密技术的演进以及提升安全意识的重要性。我们将通过实际案例,揭示网络攻击的常见手法,解析防御策略,并分享如何通过教育和实践构建坚不可摧的安全防线。文章旨在为非专业人士提供一把打开网络安全大门的钥匙,帮助他们在数字世界中更安全地航行。
|
2月前
|
网络架构
静态路由 网络实验
本文介绍了如何通过配置静态路由实现不同网络设备间的通信,包括网络拓扑图、设备IP配置、查看路由表信息、配置静态路由和测试步骤。通过在路由器上设置静态路由,使得不同子网内的设备能够互相通信。
静态路由 网络实验
|
2月前
|
网络虚拟化
网络实验 VlAN 中 Trunk Access端口的说明及实验
本文介绍了VLAN技术及其在网络实验中的应用,包括Access端口和Trunk端口的工作原理,以及如何通过实验划分不同VLAN实现内部通信和跨交换机实现VLAN间通信的详细步骤和配置。
网络实验 VlAN 中 Trunk Access端口的说明及实验
|
1月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
60 0
|
1月前
|
移动开发 网络协议 测试技术
Mininet多数据中心网络拓扑流量带宽实验
Mininet多数据中心网络拓扑流量带宽实验
59 0
|
1月前
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
138 0
|
3月前
|
安全 物联网 网络安全
网络安全的屏障与密钥:揭秘网络漏洞、加密技术与安全意识的重要性新技术趋势与应用:区块链、物联网与虚拟现实的未来展望
【8月更文挑战第27天】在数字时代的浪潮中,网络安全成为了我们不可忽视的话题。本文将深入浅出地探讨网络安全中的漏洞问题、加密技术的应用及其重要性,以及提升个人和组织的安全意识的必要性。通过分析常见的网络攻击手段和防御策略,我们将了解到保护信息资产的紧迫性,并掌握一些基础的防护措施。文章还将分享几个实用的代码示例,帮助读者更好地理解加密技术在实际应用中的作用。
|
3月前
|
网络协议
网络工程师必看 | 某高校实验作业:以太网帧分析
网络工程师必看 | 某高校实验作业:以太网帧分析
|
3月前
|
网络协议 网络虚拟化 网络架构
【原创】华为网络设备单臂路由配置实验
【原创】华为网络设备单臂路由配置实验
241 0
下一篇
无影云桌面