编程语言
首页 > 编程语言> > 2018-2019-2 20175320实验五《网络编程与安全》实验报告

2018-2019-2 20175320实验五《网络编程与安全》实验报告

作者:互联网

2018-2019-2 20175320实验五《网络编程与安全》实验报告

一、相关介绍

在本次实验中我主要使用了书本第13章Java网络编程以及Java密码学的内容,基于TCP的信息传输使用socket进行实现,加密、解密、生成共享密钥以及进行摘要验证使用了Java中的JCA以及JCE。

二、实验步骤及内容

(一)任务一

任务要求:

虽然该功能是后续步骤的基础,但在以前的结对项目中已经实现过了,在这里我就不再多做介绍了,详情请见博客结对编程项目-四则运算阶段性总结
运行结果如图:

(二)任务二

任务要求:

步骤:
1、创建数据输入以及输出流对象in和out用于建立连接后的数据传输。
2、客户端创建套接字对象mysocket,并用构造方法Socket(String host,int port)给mysocket创建实体,然后让mysocket调用getInputStream以及getoutputStream方法与服务器端建立连接。服务器端的步骤与客户端类似,但在创建套接字时服务器端先创建一个ServerSocket对象,并用该对象调用accept方法来创建Socket类的实例。
3、客户端与服务器端分别用对象out调用writeUTF方法来发送数据,对象in调用readUTF来接收数据。客户端在输入中缀表达式后转化为后缀表达式并通过out对象发送给服务器,服务器用in对象接收客户端发送过来的后缀表达式进行计算,并将计算结果使用out对象发送给客户端,客户端使用in对象接收客户端发来的数据并输出。
运行结果如下:

任务三

任务要求:

该任务是在任务二的基础上进行功能拓展,于是本任务中的网络信息收发部分我就不再介绍,我主要对加密及解密过程进行描述,而生成密钥以及加密解密我都放在了Skey_kb类中,并通过方法来实现功能的调用。
加解密步骤:

1、生成密钥

2、改变密钥保存方式
在解密时需要使用字节数组形式的密钥,因此需要将密钥以另一种方式保存在文件中。

3、加密

4、解密

需要注意的是,加密和解密的方法需要分别传入明文以及密文的字符串,并将对应的密文以及明文作为方法的输出。在加密时需要将密文二进制字节数组转化为十六进制后再转化为字符串作为发送数据,在解密时需要将密文转化为二进制后再进行解密。如果不进行数据转化的话在进行密文传输时系统会报错。
运行结果如下:
服务器端:

客户端:

任务四

任务要求:

该过程是在任务三的基础上进行的,我在这里只介绍DH算法相关的内容。由于生成公共密钥前需要两端交换公钥,而两端在两个不同的文件夹中,于是我我在调用程序生成两端各自的两个密钥后,使用套接字在客户端与服务器之间进行了沟通,客户端首先会给服务器发送已生成两个密钥钥的信息,服务器在接收到该消息时也已经生成了两个密钥,在这时需要手动将两者的pub.dat文件进行交换,并在交换完成后在服务器端输入准备好了的信息,并发送给客户端,这样一来就可以正常进行加密及解密密钥的生成了。需要注意的是由于我们使用的3DES是对外公布的限制密钥长度的版本,而DH算法生成的共享密钥有128位,所以需要在生成加密密钥后取得共享密钥的前几位,否则系统会显示密钥长度不合法。
运行结果如下:

任务五

任务要求:

在这部分中我增加了一次out以及in的调用用于两端传递摘要,MD5创建摘要的过程如下所示:
1、生成MessageDigest对象MessageDigest
2、传入需要计算的字符串m.update(x.getBytes("UTF8" ));
3、 计算消息摘要byte s[ ]=m.digest( );
4、将计算结果s转换为字符串
运行结果如图:
服务器:

客户端:

二、实验时遇到的问题:

三、实验感想

本次实验是网络编程以及Java密码学的一个综合,在实验过程中遇到的问题使我印象深刻,SOLID原则十分重要,它不仅能减少代码的数量,更使得程序更加易读,更易于修改,且不容易出错。基于TCP的数据传输也不是随心所欲的,其对传输内容的格式也有要求,如果胡乱对传输内容进行格式转换就很可能出错。而我们使用的JCE以及JCA都是限制功能的版本,在加密时只能使用很短的密钥,从这也看出发达国家对技术的严格管制。

标签:20175320,加密,后缀,解密,2019,密钥,客户端,表达式,2018
来源: https://www.cnblogs.com/nameless-student/p/10956421.html