20172328《程序设计与数据结构》实验五 密码学算法应用报告
课程:《程序设计与数据结构》
班级: 1723
姓名: 李馨雨
学号:20172328
实验教师:王志强老师
实验日期:2018年6月18日
必修选修: 必修html
1、实验要求内容
- 参考http://www.cnblogs.com/rocedu/p/6766748.html#SECDSA
- 结对实现中缀表达式转后缀表达式的功能 Convert.java
- 结对实现从上面功能中获取的表达式中实现后缀表达式求值的功能,调用Comparision.java
- 上传测试代码运行结果截图和码云连接
- 注意责任归宿,要会经过测试证实本身没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,而后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式经过网络发送给服务器
- 服务器接收到后缀表达式,调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云连接
- 注意责任归宿,要会经过测试证实本身没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,而后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密后经过网络把密文发送给服务器
- 服务器接收到后缀表达式表达式后,进行解密(和客户端协商密钥,能够用数组保存),而后调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云连接
- 注意责任归宿,要会经过测试证实本身没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,而后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密经过网络把密文发送给服务器
- 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
- 服务器接收到后缀表达式表达式后,进行解密,而后调Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云连接
- 注意责任归宿,要会经过测试证实本身没有问题
- 基于Java Socket实现客户端/服务器功能,传输方式用TCP
- 客户端让用户输入中缀表达式,而后把中缀表达式调用Convert.java的功能转化为后缀表达式,把后缀表达式用3DES或AES算法加密经过网络把密文和明文的MD5値发送给服务器
- 客户端和服务器用DH算法进行3DES或AES算法的密钥交换
- 服务器接收到后缀表达式表达式后,进行解密,解密后计算明文的MD5值,和客户端传来的MD5进行比较,一致则调用Comparision.java的功能计算后缀表达式的值,把结果发送给客户端
- 客户端显示服务器发送过来的结果
- 上传测试结果截图和码云连接
2、实验过程及结果
- 实验1:实验以前在四则运算中就已经实现了,直接运用已有成果。


- 实验2:和结对小伙伴分工,客户端找到正确的服务器ip地址,并匹配相同的端口。
客户端负责让用户输入中缀表达式并转成后缀表达式传给服务器,服务器经过字节流读取,获得相应的后缀表达式,再进行求值,把结果返回给客户端。


- 实验3:先参考娄老师的博客,深刻理解对称密钥的用法以及如何将密钥写入到文件再用密钥对后缀表达式进行加密,最后再将密文发送给服务器;服务器经过相同的密钥进行解密,然后再利用后缀表达式求值的方法把结果求出返回给客户端。


- 实验4:双方各自创建本身的工钥和私钥,客户端获取本身的私钥和对方的公钥对同一段后缀表达式进行加密,加密后传给服务器,服务器用本身的私钥和对方的公钥对其进行解密,然后对解密后的后缀表达式进行求值再返回给客户端。
- 须要注意的几点:
- 若A和B之间想秘密传送大量数据,一方(如A)先建立公私钥对,公钥对外公布,另外一方(如B)建立对称密钥,而后使用A的公钥加密对称密钥,传递给A,A收到后用本身的私钥解密,获得对称密钥,之后A和B之间就可使用对称密钥加密通讯了。
- 使用密钥协定来交换对称密钥。执行密钥协定的标准算法是DH算法(Diffie-Hellman算法)。
- Java中KeyAgreement类实现了密钥协定,它使用init( )方法传入本身的私钥,使用doPhase( )方法传入对方的公钥,进而可使用generateSecret( )方法生成共享的信息


- 实验5:只须要选定指定字符串,再使用Java计算指定字符串的消息摘要。要注意的几点就是:
- MessageDigest类也是一个工厂类,其构造器是受保护的,不容许直接使用new MessageDigist( )来建立对象,而必须经过其静态方法getInstance( )生成MessageDigest对象。其中传入的参数指定计算消息摘要所使用的算法,经常使用的有"MD5","SHA"等。
m.update(x.getBytes("UTF8" ));
x为须要计算的字符串,update传入的参数是字节类型或字节类型数组,对于字符串,须要先使用getBytes( )方法生成字符串数组。

3、实验过程当中遇到的问题和解决过程
KeyGenerator kg = KeyGenerator.getInstance("DES");
Key key = kg.generateKey();
byte[] keyBytes = key.getEncoded();
SecretKey key = new SecretKeySpec(keyBytes, "DES");
3.在作实验4使用DH算法加密,遇到了许多问题,其中一个就是下面的只复制忘记思考的命令行问题!
编程
问题3的解决:用 Key_DH文件分别生成文件Apub.dat和Apri.dat,前者保存着A的公钥,后者保存着A的私钥;Bpub.dat和Bpri.dat,前者保存着B的公钥,后者保存着B的私钥。这样的话就能够将arg[0]和arg[1]换成相应的文件啦。
数组
4.不正确的秘钥长度!To be honest,看到的时候真的没有什么解决的头绪。
服务器
- 问题4的解决:询问了王文彬同窗,通过提点是由于我直接建立的密钥有128位,可是后面要用的3DES算法只须要24位密钥(这个我没查到(◎_◎),而后办法就是要不变成符合我秘钥长度的算法、要不缩短个人秘钥长度,知足24位的要求。
变成符合我秘钥长度的算法,用AES算法试了试,(毕竟资料里面有说过如果“AES”,能够是128, 192或256位
),结果出现:
网络
缩短个人秘钥长度:王文彬同窗提醒我能够看看SecretKeySpec的JDK文档,果真找到了制胜法宝,噔噔噔噔!
数据结构
因而就解决了啊。
测试
其余(感悟、思考等)
此次实验在密码学方面有所扩充,让我对对称密码、分组密码、非对称密码的算法总有了一点了解。加密
国际上窃密和反窃密斗争的焦点,将永远是互相征收和破译密码,因此说密码涉及数学、通讯学、信息学、计学、逻辑学等多门课程,是高新知识和技术的系统集成,是很是有深度的一门知识啊。
4、参考资料