20172328《程序设计与数据结构》实验五 密码学算法应用报告
20172328《程序设计与数据结构》实验五 密码学算法应用报告
课程:《程序设计与数据结构》
班级: 1723
姓名: 李馨雨
学号:20172328
实验教师:王志强老师
实验日期:2018年6月18日
必修选修: 必修
一、实验要求内容
- 实验1:
- 参考http://www.cnblogs.com/rocedu/p/6766748.html#SECDSA
- 结对实现中缀表达式转后缀表达式的功能 Convert.java
- 结对实现从上面功能中获取的表达式中实现后缀表达式求值的功能,调用Comparision.java
- 上传测试代码运行结果截图和码云链接
- 实验2:
- 注意责任归宿,要会通过测试证明自己没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式通过网络发送给服务器
- 服务器接收到后缀表达式,调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云链接
- 实验3:
- 注意责任归宿,要会通过测试证明自己没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密后通过网络把密文发送给服务器
- 服务器接收到后缀表达式表达式后,进行解密(和客户端协商密钥,可以用数组保存),然后调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云链接
- 实验4:
- 注意责任归宿,要会通过测试证明自己没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密通过网络把密文发送给服务器
- 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
- 服务器接收到后缀表达式表达式后,进行解密,然后调Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云链接
- 实验5:
- 注意责任归宿,要会通过测试证明自己没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,然后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密通过网络把密文和明文的MD5値发送给服务器
- 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
- 服务器接收到后缀表达式表达式后,进行解密,解密后计算明文的MD5值,和客户端传来的MD5进行比较,一致则调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云链接
二、实验过程及结果
- 实验1:实验之前在四则运算中就已经实现了,直接运用已有成果。
- 实验2:和结对小伙伴分工,客户端找到正确的服务器ip地址,并匹配相同的端口。
客户端负责让用户输入中缀表达式并转成后缀表达式传给服务器,服务器通过字节流读取,得到相应的后缀表达式,再进行求值,把结果返回给客户端。
- 实验3:先参考娄老师的博客,深入理解对称密钥的用法以及如何将密钥写入到文件再用密钥对后缀表达式进行加密,最后再将密文发送给服务器;服务器通过相同的密钥进行解密,而后再利用后缀表达式求值的方法把结果求出返回给客户端。
- 实验4:双方各自建立自己的工钥和私钥,客户端获取自己的私钥和对方的公钥对同一段后缀表达式进行加密,加密后传给服务器,服务器用自己的私钥和对方的公钥对其进行解密,而后对解密后的后缀表达式进行求值再返回给客户端。
- 需要注意的几点:
- 若A和B之间想秘密传送大量数据,一方(如A)先创建公私钥对,公钥对外公布,另一方(如B)创建对称密钥,然后使用A的公钥加密对称密钥,传递给A,A收到后用自己的私钥解密,得到对称密钥,以后A和B之间就可以使用对称密钥加密通信了。
- 使用密钥协定来交换对称密钥。执行密钥协定的标准算法是DH算法(Diffie-Hellman算法)。
- Java中KeyAgreement类实现了密钥协定,它使用init( )方法传入自己的私钥,使用doPhase( )方法传入对方的公钥,进而可以使用generateSecret( )方法生成共享的信息
- 实验5:只需要选定指定字符串,再使用Java计算指定字符串的消息摘要。要注意的几点就是:
- MessageDigest类也是一个工厂类,其构造器是受保护的,不允许直接使用new MessageDigist( )来创建对象,而必须通过其静态方法getInstance( )生成MessageDigest对象。其中传入的参数指定计算消息摘要所使用的算法,常用的有"MD5","SHA"等。
m.update(x.getBytes("UTF8" ));
x为需要计算的字符串,update传入的参数是字节类型或字节类型数组,对于字符串,需要先使用getBytes( )方法生成字符串数组。
三、实验过程中遇到的问题和解决过程
-
1.在做第三个小实验的时候遇到BadPaddingException.当时去查得到:如果传给解密dofinal方法的参数是普通的一个字符串产生的byte数组,那么就会抛出
javax.crypto.badpaddingexception: data must start with zero
-
问题1的解决:检查了一下,果然是传给解密子句的byte数组出了问题,让传入正确的已加密数组即可。
-
2.在做实验3时我和结对伙伴讨论的第一个思路是双方既定密钥,让服务器生成密钥,然后通过其他途径告诉客户端,在客户端中用Scanner让用户输入密钥,继而在客户端中把中缀表达式转成后缀表达式然后加密再发给服务器,让服务器去解密而后计算后缀表达式的值再把值发给客户端。但是没有考虑到每运行一次密钥都会有所差异,并且也长度很长很难输入。在写这段代码时,我们遇到的错误是如何把客户端输入的一串密钥编程key型,因为我们要给明文加密,需要key型的密钥。
-
问题2的解决:郭恺同学解决的这个问题,用代码
KeyGenerator kg = KeyGenerator.getInstance("DES");
Key key = kg.generateKey();
byte[] keyBytes = key.getEncoded();
SecretKey key = new SecretKeySpec(keyBytes, "DES");
-
3.在做实验4使用DH算法加密,遇到了许多问题,其中一个就是下面的只复制忘记思考的命令行问题!
-
问题3的解决:用 Key_DH文件分别生成文件Apub.dat和Apri.dat,前者保存着A的公钥,后者保存着A的私钥;Bpub.dat和Bpri.dat,前者保存着B的公钥,后者保存着B的私钥。这样的话就可以将arg[0]和arg[1]换成相应的文件啦。
-
4.不正确的秘钥长度!To be honest,看到的时候真的没有什么解决的头绪。
-
问题4的解决:询问了王文彬同学,经过提点是因为我直接创建的密钥有128位,但是后面要用的3DES算法只需要24位密钥(这个我没查到(◎_◎),然后办法就是要不变成符合我秘钥长度的算法、要不缩短我的秘钥长度,满足24位的要求。
-
变成符合我秘钥长度的算法,用AES算法试了试,(毕竟资料里面有说过
若是“AES”,可以是128, 192或256位
),结果出现:
-
缩短我的秘钥长度:王文彬同学提醒我可以看看SecretKeySpec的JDK文档,果然找到了制胜法宝,噔噔噔噔!
-
于是就解决了啊。
其他(感悟、思考等)
这次实验在密码学方面有所扩充,让我对对称密码、分组密码、非对称密码的算法总有了一点了解。
国际上窃密和反窃密斗争的焦点,将永远是互相征收和破译密码,所以说密码涉及数学、通信学、信息学、计学、逻辑学等多门课程,是高新知识和技术的系统集成,是非常有深度的一门知识啊。