博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145213《Java程序设计》实验五Java网络编程及安全
阅读量:6077 次
发布时间:2019-06-20

本文共 5260 字,大约阅读时间需要 17 分钟。

20145213《Java程序设计》实验五Java网络编程及安全

实验内容

1.掌握Socket程序的编写。

2.掌握密码技术的使用。
3.设计安全传输系统。


实验预期

1.客户端与服务器连接

2.客户端中输入明文,利用DES算法加密,DES的秘钥用RSA公钥密码中服务器的公钥加密,计算明文的Hash函数值,一起传送给客户端
3.客户端用RSA公钥密码中服务器的私钥解密DES的,秘钥,用秘钥对密文进行解密,得出明文。计算求得明文的Hash函数值,检查是否与传送过来的一致,如果一直,则表示匹配成功。


结对实验

我负责客服端部分,我的搭档负责服务端部分。


实验准备

1.首先对的基本知识要有一定的了解,娄老师推荐的博客对此有准确、详细的阐述,这里赘述了。

2.下载娄老师发在群里的代码压缩包。
3.在理解的基础上对娄老师代码进行组装与编写。鄙人不才,总是学不会,再聪明一点,记得自我保护,必需时候找学长要了客户端的代码。如下:

import javax.crypto.Cipher;import javax.crypto.spec.SecretKeySpec;import java.io.*;import java.math.BigInteger;import java.net.ServerSocket;import java.net.Socket;import java.security.Key;import java.security.MessageDigest;import java.security.interfaces.RSAPrivateKey;public class Server {    public static void main(String args[]) throws Exception {        ServerSocket link = null;        Socket socket = null;        try {            link = new ServerSocket(2030);// 创建服务器套接字            System.out.println("端口号:" + link.getLocalPort());            System.out.println("服务器已经启动...");            socket = link.accept(); // 等待客户端连接            System.out.println("已经建立连接");            //获得网络输入流对象的引用            BufferedReader in = new BufferedReader(new InputStreamReader(socket.getInputStream()));            //获得网络输出流对象的引用            PrintWriter out = new PrintWriter(new BufferedWriter(new OutputStreamWriter(socket.getOutputStream())), true);            // 使用服务器端RSA的私钥对DES的密钥进行解密            String line = in.readLine();            BigInteger cipher = new BigInteger(line);            FileInputStream f = new FileInputStream("Skey_RSA_priv.dat");            ObjectInputStream b = new ObjectInputStream(f);            RSAPrivateKey prk = (RSAPrivateKey) b.readObject();            BigInteger d = prk.getPrivateExponent();            BigInteger n = prk.getModulus();//mod n            BigInteger m = cipher.modPow(d, n);//m=d (mod n)            System.out.println("d= " + d);            System.out.println("n= " + n);            System.out.println("m= " + m);            byte[] keykb = m.toByteArray();            // 使用DES对密文进行解密            String readline = in.readLine();//读取客户端传送来的数据            FileInputStream f2 = new FileInputStream("keykb1.dat");            int num2 = f2.available();            byte[] ctext = parseHexStr2Byte(readline);            Key k = new SecretKeySpec(keykb,"DESede");            Cipher cp = Cipher.getInstance("DESede");            cp.init(Cipher.DECRYPT_MODE, k);            byte[] ptext = cp.doFinal(ctext);            String p = new String(ptext, "UTF8");//编码转换            System.out.println("从客户端接收到信息为:" + p); //打印解密结果            // 使用Hash函数检测明文完整性            String aline3 = in.readLine();            String x = p;            MessageDigest m2 = MessageDigest.getInstance("MD5");//使用MD5算法返回实现指定摘要算法的 MessageDigest对象            m2.update(x.getBytes());            byte a[] = m2.digest();            String result = "";            for (int i = 0; i < a.length; i++) {                result += Integer.toHexString((0x000000ff & a[i]) | 0xffffff00).substring(6);            }            System.out.println(result);            if (aline3.equals(result)) {                System.out.println("匹配成功");            }            out.println("匹配成功");            out.close();            in.close();            link.close();        } catch (Exception e) {            System.out.println(e);        }    }    //二进制转换成十六进制,防止byte[]数字转换成string类型时造成的数据损失    public static String parseByte2HexStr(byte buf[]) {        StringBuffer sb = new StringBuffer();        for (int i = 0; i < buf.length; i++) {            String hex = Integer.toHexString(buf[i] & 0xFF);            if (hex.length() == 1) {                hex = '0' + hex;            }            sb.append(hex.toUpperCase());//将字符串中的小写字母转换成大写字母,然后加在字符串上        }        return sb.toString();    }    //将十六进制转换为二进制    public static byte[] parseHexStr2Byte(String hexStr) {        if (hexStr.length() < 1)            return null;        byte[] result = new byte[hexStr.length() / 2];        for (int i = 0; i < hexStr.length() / 2; i++) {            int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1),16);            int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2),16);            result[i] = (byte) (high * 16 + low);        }        return result;    }}

实验步骤

在有了上述的实验准备,再参考周围同学的实验报告,实验做起来就顺风顺水了。简直不要太舒服了,这里在吃水的同时要感谢一些挖井人,正所谓“前人栽树后人乘凉”,有你们在,灯亮着。

1.首先要实现两台计算机之间链接。 为了能够方便的识别网络上的每个设备,网络中的每个设备都会有一个唯一的数字标识,这个就是IP地址。IP地址我们可以在命令行用ipconfig指令获取。如图:
898082-20160508182926374-1381125785.png
2.在把彼此的IPv4地址告诉彼此搭档后,在命令行用ping指令进行链接。
898082-20160508183450687-1404161801.png
看到这种情况不要慌,多试几次,如果还是失败可以考虑换个网。最终结果如下:
898082-20160508183753171-518592537.png
3.接下来就是实验最难的地方——编写各自负责的端口代码,并成功运行。然而我们在实验准备部分已经偷懒了,在拿到学长代码后直接编译运行就可以了。如下:
898082-20160508184521999-1583500804.png
这是因为用了RSA的公钥文件,但是忘记拷贝过来,把Skey_RSA_pub.dat文件拷到工程中与src同级的目录下就OK了。因为我这里是客户端,如果是服务端,应该要把Skey_RSA_pri.dat文件拷到工程中与src同级目录下就可以了。
4.重新运行一次,客户端成功界面如下:
898082-20160508184908999-1781327722.png
服务端成功界面如下:
898082-20160508185211968-667608822.png


心得体会

我曾看过我舍友花了5个小时的时间,与他的伙伴专研代码的实现与计算机之间的连接。那时候还没有已经成功同学的实验报告,可以说他们是先行者。老师实验五的链接点开是实验楼的登录界面,也不懂有什么深意。实验难度可想而知。或许冥冥注定含泪播种的人终可以含笑收获。当他们实验成功的那一刻,身为旁观者的我都能感受他们灵魂深处的喜悦。我当时想法是,还算正常吧,毕竟实验成功谁不开心呢?可是当我,在大家实验博客提交差不多的时候,参考各种前车之鉴后,一路顺风有惊无险完成实验的那一刻,却并没有预想的喜悦,取而代之的是一种完成任务的轻松感。还有就是,这次实验代码被我偷懒了,虽然娄老师发的实验链接确实是很好的教材,堪称教材鸡汤啊,但给我一桶的量我也表示消化不良。


PSP(Personal Software Process)时间

步骤 耗时 百分比
需求分析 30min 20%
设计 30min 20%
代码实现 10min(非原创) 6%
测试 60min 40%
分析总结 20min 14%

参考资料

转载于:https://www.cnblogs.com/qiwei/p/5471153.html

你可能感兴趣的文章
Android彻底组件化系列
查看>>
Java String和Date的转换
查看>>
A/B Test
查看>>
怅望山河
查看>>
五款漂亮的图标元素,不带重样,翻滚吧前端
查看>>
分享一个好东西,w3cfuns开发的前端工具箱
查看>>
Yii使用技巧大汇总
查看>>
Ubuntu14.04系统安装
查看>>
java Method 类的 isBridge() 方法
查看>>
angularjs 应用
查看>>
Xhprof 要点
查看>>
redis集群部署及踩过的坑
查看>>
newinstance()和new有什么区别
查看>>
Elasticsearch6.5+Kibana6.5+Logstash6.5 下载|部署|使用 实践
查看>>
Redis 笔记系列(十二)——Redis的主从复制、读写分离
查看>>
jquery实现点击input弹出下拉框
查看>>
ajax提交表单
查看>>
presto函数
查看>>
关于gtk控件上字符串像素宽度计算--Pango
查看>>
CSS Hack 浏览器兼容写法 用法
查看>>