实验报告_密码学
凯撒密码实验报告

凯撒密码实验报告
1. 引言
凯撒密码是一种古老的替换加密算法,它通过将字母按照固定的位数向后或向
前移动来实现加密和解密。
本实验的目的是通过凯撒密码的加密过程来学习和理解基本的密码学原理。
2. 实验步骤
2.1 凯撒密码的加密
1.首先,选择一个固定的移位数,通常称为密钥。
2.将明文中的每个字母按照密钥向后移动相应的位数。
若密钥为3,
则’A’变为’D’,’B’变为’E’,以此类推。
3.加密后的密文即为移动后的字母序列。
2.2 凯撒密码的解密
1.使用相同的密钥,将密文中的每个字母向前移动相应的位数,即可得
到明文。
3. 实验过程
我们以一个简单的例子来说明凯撒密码的加密和解密过程。
3.1 加密
我们选择密钥为3,明文为“HELLO WORLD”。
依照加密步骤,我们将明文中的每个字母向后移动3个位置,得到加密后的密
文为“KHOOR ZRUOG”。
3.2 解密
使用相同的密钥,将密文中的每个字母向前移动3个位置,即可得到明文。
依照解密步骤,我们将密文“KHOOR ZRUOG” 中的每个字母向前移动3个位置,得到解密后的明文为“HELLO WORLD”。
4. 结论
通过本实验,我们了解了凯撒密码的基本原理以及加密和解密的过程。
凯撒密
码是一种简单的替换加密算法,但其安全性较低,容易被破解。
在实际应用中,可以通过增加密钥的长度、使用多次移位等方式提高密码的安全性。
5. 参考资料
[1] 网络安全概论. 北京:电子工业出版社,2014.。
现代密码算法实验报告(3篇)

第1篇一、实验目的1. 了解现代密码学的基本原理和数论基础知识;2. 掌握非对称密码体制的著名代表RSA加密算法的工作原理和流程;3. 设计实现一个简单的密钥系统;4. 掌握常用加密算法AES和DES的原理及实现。
二、实验内容1. RSA加密算法实验2. AES加密算法实验3. DES加密算法实验三、实验原理1. RSA加密算法RSA算法是一种非对称加密算法,由罗纳德·李维斯特、阿迪·沙米尔和伦纳德·阿德曼三位密码学家于1977年提出。
其基本原理是选择两个大质数p和q,计算它们的乘积n=pq,并计算欧拉函数φ(n)=(p-1)(q-1)。
选择一个整数e,满足1<e<φ(n)且e与φ(n)互质。
计算e关于φ(n)的模逆元d。
公开密钥为(e,n),私有密钥为(d,n)。
加密过程为C=Me mod n,解密过程为M=Cd mod n。
2. AES加密算法AES(Advanced Encryption Standard)是一种分组加密算法,采用128位分组大小和128、192或256位密钥长度。
AES算法主要分为四个阶段:初始轮、密钥扩展、中间轮和最终轮。
每个轮包括字节替换、行移位、列混淆和轮密钥加。
3. DES加密算法DES(Data Encryption Standard)是一种分组加密算法,采用64位分组大小和56位密钥长度。
DES算法主要分为16轮,每轮包括置换、置换-置换、S盒替换和密钥加。
四、实验步骤及内容1. RSA加密算法实验(1)选择两个大质数p和q,计算n=pq和φ(n)=(p-1)(q-1);(2)选择一个整数e,满足1<e<φ(n)且e与φ(n)互质,计算e关于φ(n)的模逆元d;(3)生成公开密钥(e,n)和私有密钥(d,n);(4)用公钥对明文进行加密,用私钥对密文进行解密。
2. AES加密算法实验(1)选择一个128、192或256位密钥;(2)初始化初始轮密钥;(3)进行16轮加密操作,包括字节替换、行移位、列混淆和轮密钥加;(4)输出加密后的密文。
密码学实验报告(AES,RSA)

华北电力大学实验报告||实验名称现代密码学课程设计课程名称现代密码学||专业班级:学生姓名:学号:成绩:指导教师:实验日期:[综合实验一] AES-128加密算法实现 一、实验目的及要求(1)用C++实现;(2)具有16字节的加密演示;(3)完成4种工作模式下的文件加密与解密:ECB, CBC, CFB,OFB.二、所用仪器、设备计算机、Visual C++软件。
三. 实验原理3.1、设计综述AES 中的操作均是以字节作为基础的,用到的变量也都是以字节为基础。
State 可以用4×4的矩阵表示。
AES 算法结构对加密和解密的操作,算法由轮密钥开始,并用Nr 表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表2所示)。
AES 算法的主循环State 矩阵执行1 r N 轮迭代运算,每轮都包括所有 4个阶段的代换,分别是在规范中被称为 SubBytes(字节替换)、ShiftRows(行位移变换)、MixColumns(列混合变换) 和AddRoundKey ,(由于外部输入的加密密钥K 长度有限,所以在算法中要用一个密钥扩展程序(Keyexpansion)把外部密钥 K 扩展成更长的比特串,以生成各轮的加密和解密密钥。
最后执行只包括 3个阶段 (省略 MixColumns 变换)的最后一轮运算。
表2 AES 参数比特。
3.2、字节代替(SubBytes )AES 定义了一个S 盒,State 中每个字节按照如下方式映射为一个新的字节:把该字节的高4位作为行值,低4位作为列值,然后取出S 盒中对应行和列的元素作为输出。
例如,十六进制数{84}。
对应S 盒的行是8列是4,S 盒中该位置对应的值是{5F}。
S 盒是一个由16x16字节组成的矩阵,包含了8位值所能表达的256种可能的变换。
S 盒按照以下方式构造:(1) 逐行按照升序排列的字节值初始化S 盒。
第一行是{00},{01},{02},…,{OF};第二行是{10},{l1},…,{1F}等。
密码学相关实验报告

一、实验目的1. 理解并掌握常见的加密算法和密码体制的基本原理。
2. 学会使用密码学工具进行加密和解密操作。
3. 增强网络安全意识,提高对密码学在实际应用中的认识。
二、实验内容1. 仿射密码2. 单表代替密码3. 维吉尼亚密码4. AES加密算法三、实验原理1. 仿射密码:加密原理为将明文进行0~25字母编码,按照加密公式计算出密文对应位置的字母编码,最后从密文的字母编码还原出密文对应位置的字母。
解密原理与加密原理相反。
2. 单表代替密码:加密原理为利用代替表,将明文中的每个字符映射到密文。
解密原理为对代替表进行反向查找,由密文映射回明文。
3. 维吉尼亚密码:加密原理为通过加密方程Ci (pi k(i mod m)) mod 26,由明文得到密文。
解密原理为解密过程是加密过程的逆过程,通过解密方程pi (Cik(i mod m)) mod 26。
4. AES加密算法:是一种分组加密算法,将128位明文分为128位的数据块,使用密钥进行加密,得到128位的密文。
解密过程与加密过程相反。
四、实验步骤1. 仿射密码(1)选择明文:选择一段英文或数字,例如:"Hello World!"(2)选择密钥:选择一个密钥a和模数m,例如:a=5,m=26。
(3)加密:将明文进行0~25字母编码,按照加密公式计算出密文对应位置的字母编码,最后从密文的字母编码还原出密文对应位置的字母。
(4)解密:将密文进行0~25字母编码,按照解密公式计算出明文对应位置的字母编码,最后从明文的字母编码还原出明文对应位置的字母。
2. 单表代替密码(1)构造代替表:选择一个代替表,将明文中的每个字符映射到密文。
(2)加密:将明文中的每个字符按照代替表进行映射,得到密文。
(3)解密:将密文中的每个字符按照代替表的逆映射,得到明文。
3. 维吉尼亚密码(1)选择密钥:选择一个密钥,例如:"KEY"(2)加密:将明文和密钥进行异或操作,得到密文。
维吉尼亚密码实验报告

一、实验目的1. 理解维吉尼亚密码的原理和加密、解密过程。
2. 掌握使用维吉尼亚密码进行加密和解密的方法。
3. 通过实验加深对古典密码学中维吉尼亚密码的理解。
二、实验原理维吉尼亚密码是一种多表代换密码,由密钥控制明文与密文的转换。
其加密和解密过程如下:1. 加密过程:(1)将密钥与明文进行对齐,不足部分进行循环。
(2)根据密钥在密表中找到对应的列,密表中每列对应一个字母。
(3)将明文中的每个字母替换成密表中对应列的字母。
2. 解密过程:(1)将密钥与密文进行对齐,不足部分进行循环。
(2)根据密钥在密表中找到对应的列,密表中每列对应一个字母。
(3)将密文中的每个字母替换成密表中对应列的字母,还原出明文。
三、实验环境1. 操作系统:Windows 102. 编程语言:Python3.83. 工具:Jupyter Notebook四、实验步骤1. 编写加密函数```pythondef vigenere_encrypt(plain_text, key):key = key.upper()plain_text = plain_text.upper()key_length = len(key)key_list = list(key)cipher_text = ''for i, char in enumerate(plain_text):if char.isalpha():key_index = key_list[i % key_length]key_offset = ord(key_index) - ord('A')cipher_char = chr((ord(char) - ord('A') + key_offset) % 26 + ord('A'))cipher_text += cipher_charelse:cipher_text += charreturn cipher_text```2. 编写解密函数```pythondef vigenere_decrypt(cipher_text, key):key = key.upper()cipher_text = cipher_text.upper()key_length = len(key)key_list = list(key)plain_text = ''for i, char in enumerate(cipher_text):if char.isalpha():key_index = key_list[i % key_length]key_offset = ord(key_index) - ord('A')plain_char = chr((ord(char) - ord('A') - key_offset) % 26 + ord('A'))plain_text += plain_charelse:plain_text += charreturn plain_text```3. 编写主函数```pythondef main():plain_text = input("请输入明文:")key = input("请输入密钥:")cipher_text = vigenere_encrypt(plain_text, key)print("加密后的密文为:", cipher_text)decrypted_text = vigenere_decrypt(cipher_text, key)print("解密后的明文为:", decrypted_text)if __name__ == "__main__":main()```4. 运行实验程序,输入明文和密钥,观察加密和解密结果。
《密码学》课程设计实验报告-数字签名

《密码学》课程设计实验报告实验序号:06 实验项目名称:数字签名RSA签名RSA签名核心代码说明由于在实验报告5中已经对RSA的相关代码进行了分析,这里主要给出签名和验签的代码。
在对某个二进制文件进行签名之前,我们首先需要计算其数据摘要,这里我们采用md5哈希算法,其对应的代码如下md5哈希算法在RSA的签名中,其实就是用私钥进行解密的过程,其对应的代码如下RSA签名其中解密对应的代码如下,pow函数提供了快速幂的功能RSA解密在RSA验签的过程中,其实就是用公钥进行加密的过程,其对应的代码如下RSA验签其中加密对应的算法如下RSA加密RSA签名实验结果演示首先是计算待签名文件的md5值md5结果对得到的md5值进行签名,可以得到如下的结果RSA签名结果对签名进行验签,可以发现成功验证签名验证签名ECC签名代码整体说明相关文件(ecc.py)由于在前面的ECC加解密(实验报告5)中已经对ECC的相关接口进行了介绍,这里我们不再重复。
这里主要给出签名和验签的主要流程签名的主要流程如下1.选择一个随机数k,k∈{1,2,⋯,n−1}2.计算点R(x R,y R)=kG,并记r=x R3.利用保密的解密钥d计算s=(Hasℎ(m)−dr)k−1 (mod n)4.以<r,s>作为消息m的签名,并以<m,r,s>的形式传输或者存储验签的主要流程如下1.计算s−1 (mod n)2.利用公开的加密钥Q计算U(x U,y U)=s−1(Hasℎ(m)G−rQ)3.如果x U=r,则<r,s>是用户A对m的签名ECC签名核心代码说明由于在实验报告5中已经对ECC的相关代码进行了分析,这里主要给出签名和验签的代码。
进行签名的代码主要如下,可以发现和我们上面提到的签名步骤是一一对应的ECC签名进行验签的代码如下,和上述我们提到的验签步骤也是一一对应的ECC验签ECC签名实验结果演示同RSA签名一样,我们首先需要计算文件对应的数据摘要,这里我们使用md5哈希算法md5数据摘要接着对数据摘要进行签名,得到如下的签名结果ECC签名结果对得到的签名进行验签,可以发现成功验证ECC验签五、分析与讨论1)与ECC的签名相比,RSA的签名和验签显得更为优雅,即解密对应签名,加密对应验签2)和RSA签名相比,ECC引入了随机数k,使得即使对同一个数据进行签名,产生的结果也可能不一样,这在一定程度上增加了ECC签名的安全性3)与传统的分组密码相比,使用公钥密码实现数字签名非常方便且更加安全。
电文密码实验报告

一、实验目的1. 了解电文密码的基本原理和加密过程;2. 掌握使用不同电文密码方法进行加密和解密;3. 分析电文密码的优缺点,提高密码学素养。
二、实验内容1. 电文密码原理及加密过程;2. 使用替换密码进行加密和解密;3. 使用转置密码进行加密和解密;4. 比较不同电文密码的优缺点。
三、实验步骤1. 实验一:替换密码(1)选取一段明文,如:“This is a secret message.”(2)设计一个替换表,将每个字母替换为另一个字母。
例如,将“A”替换为“Q”,“B”替换为“W”,以此类推。
(3)按照替换表,将明文中的每个字母替换为对应的密文字母。
(4)得到密文:“Wklv lv dqwhu lv frpsdql.”(5)使用相同的替换表,将密文中的每个字母替换回对应的明文字母,得到解密后的明文。
2. 实验二:转置密码(1)选取一段明文,如:“This is a secret message.”(2)将明文中的字母按照一定的顺序进行转置。
例如,按照每5个字母为一组进行转置。
(3)得到转置后的密文:“Tisais ecetrs megsem esg.”(4)使用相同的转置规则,将密文中的字母按照原顺序转置,得到解密后的明文。
四、实验结果与分析1. 替换密码的优点是简单易行,但容易受到频率分析攻击。
缺点是密钥空间较小,安全性较低。
2. 转置密码的优点是密钥空间较大,安全性较高。
缺点是加密和解密过程较为复杂,不易实现。
3. 比较两种密码,替换密码适用于短消息的加密,而转置密码适用于长消息的加密。
五、实验总结通过本次实验,我们了解了电文密码的基本原理和加密过程,掌握了使用替换密码和转置密码进行加密和解密的方法。
同时,我们还分析了不同电文密码的优缺点,提高了密码学素养。
在今后的学习和工作中,我们将继续深入研究密码学知识,提高自身的安全防范能力,为我国的信息安全事业做出贡献。
现代密码学实验报告

一、实验目的通过本次实验,了解现代密码学的基本原理和方法,掌握密码学在通信与网络安全中的应用,提高对密码算法的分析和设计能力。
二、实验内容1. 理解密码学的基本概念和原理;2. 掌握对称加密算法和非对称加密算法的基本原理;3. 实现DES、AES、RSA等常用密码算法;4. 分析和比较不同密码算法的性能;5. 设计简单的密码系统。
三、实验步骤1. 理解密码学的基本概念和原理密码学是研究保护信息安全的一门学科,主要包括加密、解密、认证和密钥管理等。
密码学的基本原理包括:保密性、完整性、可用性和抗抵赖性。
2. 掌握对称加密算法和非对称加密算法的基本原理(1)对称加密算法:加密和解密使用相同的密钥,如DES、AES等。
其优点是加密速度快,但密钥分发和管理困难。
(2)非对称加密算法:加密和解密使用不同的密钥,如RSA、ECC等。
其优点是密钥分发和管理简单,但加密速度较慢。
3. 实现DES、AES、RSA等常用密码算法(1)DES算法:本实验使用Python语言实现DES算法的加解密过程。
首先,构造DES密钥,然后对明文进行加密和解密。
(2)AES算法:本实验使用Python语言实现AES算法的加解密过程。
首先,构造AES密钥,然后对明文进行加密和解密。
(3)RSA算法:本实验使用Python语言实现RSA算法的加解密过程。
首先,生成公钥和私钥,然后使用公钥加密明文,使用私钥解密密文。
4. 分析和比较不同密码算法的性能通过对DES、AES、RSA等密码算法的实验,分析不同算法在加密速度、安全性、密钥长度等方面的差异,为实际应用提供参考。
5. 设计简单的密码系统结合所学知识,设计一个简单的密码系统,包括密钥生成、加密、解密和认证等功能。
四、实验结果与分析1. DES算法(1)加密速度:DES算法的加密速度较快,适合对速度要求较高的场合。
(2)安全性:DES算法的密钥长度为56位,相对较短,安全性较低。
2. AES算法(1)加密速度:AES算法的加密速度较快,适合对速度要求较高的场合。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全实验报告学号:学生姓名:班级:实验三密码学实验一、古典密码算法实验一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。
二、编译环境运行windows 或linux 操作系统的PC 机,具有gcc(linux)、VC (windows)等C语言编译环境。
三、实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。
下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。
1.替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。
例如:明文字母a、b、c、d ,用D、E、F、G做对应替换后形成密文。
替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。
下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码。
它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代。
它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m 为明文字母在字母表中的位置数;n 为字母表中的字母个数;k 为密钥;E(m)为密文字母在字母表中对应的位置数。
例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L2.置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。
置换密码有时又称为换位密码。
矩阵换位法是实现置换密码的一种常用方法。
它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。
例如,明文为attack begins at five,密钥为cipher,将明文按照每行6 列的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:1 2 3 4 5 6f =1 4 5 32 6根据上面的置换,将原有矩阵中的字母按照第 1 列,第 4 列,第 5 列,第 3 列,第2列,第 6 列的顺序排列,则有下面形式:a a c t t kb i n g e sa I v f t e从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。
四、实验内容和步骤1、根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。
2、根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。
五、总结与思考记录程序调试过程中出现的问题,分析其原因并找出解决方法。
记录最终实现的程序执行结果。
思考采取什么样的手段来防范类似对网络的攻击。
六、实验结果替换密码的加密解密先是加密实现程序为:#include "stdio.h"#include "conio.h"main(){int k,i=0;char a[100],b[100]={0};;printf("please input your ming wen:\n");gets(a);printf("please input mi shi \n");scanf("%d",&k);printf("\n");do{b[i]=(char)(a[i]+k);if(b[i]>122){b[i]=(char)(b[i]-26);}i++;}while(a[i]!='\0');puts(b);getch();}实验结果为:再是解密:实现程序为:#include "stdio.h"#include "conio.h"main(){int k,i=0;char a[100],b[100];printf("please input mi wen: \n"); gets(a);printf("please input mi shi: \n"); scanf("%d",&k);printf("\n");do{b[i]=(char)(a[i]-k);if(b[i]<97){b[i]=(char)(b[i]+26);不知道三哪里的问题结果中的Y输不出来}i++;}while(a[i]!='\0');puts(b);getch();}结果为:置换密码先是加密实现程序#include<stdio.h>#define TRUE 1#define FALSE 0#define N 1000#define M 50int Glength(char *a){char *pt;int nlen=0;pt=a;while((*pt)!='\0'){nlen++;pt++;}return nlen;}void encrypt(char *a,int n,int *b) {int i,j,k,t,x,y;char c[M][M],d[M][M];k=Glength(a);puts(a);t=k%n;if(t==0){x=k/n;}else{x=(k/n)+1;}printf("%d\n",x);for(i=0;i<x;i++){for(j=0;j<n;j++){if(((a[i*n+j])>96)&&(a[i*n+j]<123)){c[i][j]=a[i*n+j];printf("%c",c[i][j]);}else{c[i][j]=' ';printf("%c",c[i][j]);}}}printf("\n hehe\n");for(j=0;j<n;j++){for(i=0;i<x;i++){y=b[j];printf("encrypt %d\t",y);d[i][y]=c[i][j];printf("--%c\t",d[i][y]);}}printf("\n");for(i=0;i<x;i++){for(j=0;j<n;j++){a[i*n+j]=d[i][j];}}a[x*n+j+1]='\0';puts(a);}void bubble_sort(char *a,int n,int *b){int i,j,nTemp,k,x;char change;char c[N];x=0;strcpy(c,a);for(i=n-1,change=TRUE;i>=1&&change;--i) {change=FALSE;for(j=0;j<i;++j){if(a[j]>a[j+1]){nTemp=a[j];a[j]=a[j+1];a[j+1]=nTemp;change=TRUE;}}}i=0;while((c[i])!='\0'){for(k=0;k<n;k++){if((c[i])==a[k]){b[x]=k;printf("%d\t",b[x]);}}i++;x++;}printf("\n");puts(a);}int main(){int k;char nArr[N],a[N];int b[N];clrscr();printf("Please input key:\n");gets(nArr);k=Glength(nArr);printf("Please input M word:\n");gets(a);printf("The data items in ascending order:\n");bubble_sort(&nArr,k,&b);puts(nArr);encrypt(&a,k,&b);puts(a);printf("\n");return 0; }加密结果为:二、公钥加密算法—RSA一、实验目的通过使用RSA 算法对实验数据进行加密和解密,掌握公钥加密算法的基本原理,熟练掌握RSA 算法各功能模块的工作原理和具体运算过程。
二、实验原理RSA 公钥加密算法是 1977 年由 Ron Rivest、Adi Shamirh 和 LenAdleman 在(美国麻省理工学院)开发的。
RSA 取名来自开发他们三者的名字。
RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。
RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
1. RSA 的密钥生成RSA 的算法涉及三个参数,n、e、d。
其中,n 是两个大质数 p、q 的积,n 的二进制表示时所占用的位数,就是所谓的密钥长度。
鉴于现代对于大整数分解的水平不断增强,一般 P、Q 的取值都要求在 1024位以上。
e 和 d 是一对相关的值,e 可以任意取,但要求 e 与(p-1)*(q-1)互质;再选择 d,要求:(e*d)mod((p-1)*(q-1))=1。
<n,e>、<n,d>就是密钥对。
一般将前者当作公钥,后者作为私钥使用。
2. RSA 加密/解密过程RSA 加解密和解密的算法完全相同,设 A 为明文,B 为密文,则:A=B^e mod n;B=A^d mod n;e 和 d 可以互换使用,即:A=B^d mod n;B=A^e mod n;三、实验环境运行 Windows 或 Linux 操作系统的 PC 机,具有 gcc(Linux)、VC(Windows)等 C 语言编译环境。