华北电力大学-网络信息安全综合实验报告
华北电力大学-网络信息安全综合实验报告

综合实验报告( 2013 -- 2014 年度第 1 学期)名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系班级:网络工程学号:学生姓名:指导教师:李天设计周数: 1 周成绩:日期:2013年1月18日一、综合实验的目的与要求要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。
RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。
据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
密钥的产生:1. 选择两个保密的大素数p和q;2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1);3. 选一整数e,且满足1<e<E(n)和gcd(E(n),e)=1;4. 计算d,且满足d*e=1 mod E(n);5. 公钥为{e, n},私钥{d, n}。
二、RSA算法的描述1.RSA 依赖大数运算,目前主流RSA 算法都建立在1024位的大数运算之上。
而大多数的编译器只能支持到64位的整数运算,即我们在运算中所使用的整数必须小于等于64位,即:0xffffffffffffffff,也就是18446744073709551615,这远远达不到RSA 的需要,于是需要专门建立大数运算库来解决这一问题。
最简单的办法是将大数当作数组进行处理,也就是将大数用0—9这十个数字组成的数组进行表示,然后模拟人们手工进行―竖式计算‖的过程编写其加减乘除函数。
但是这样做效率很低,因为二进制为1024位的大数其十进制也有三百多位,对于任何一种运算,都需要在两个有数百个元素的数组空间上做多重循环,还需要许多额外的空间存放计算的进退位标志及中间结果。
另外,对于某些特殊的运算而言,采用二进制会使计算过程大大简化,这种大数表示方法转化成二进制显然非常麻烦,所以在某些实例中则干脆采用了二进制数组的方法来记录大数,这样效率就更低了。
华北电力大学计算机网络实验报告

计算机网络实验报告( 2012--2013年度第二学期)实验名称:计算机网络实验(课程设计) 院系:控制与计算机工程学院班级:软件1002 班学生姓名:汪豪学号:20成绩:指导教师:设计周数:1周2013年6月目录实验一数据链路层:以太网帧的构成 0一、实验目的 0二、实验环境配置 0三、实验原理 (1)1.两种不同的MAC帧格式 (1)2. MAC层的硬件地址 (1)四、实验方法与步骤 (1)练习一:编辑并发送LLC帧 (1)练习二:编辑并发送MAC广播帧 (2)练习三:领略真实的MAC帧 (2)练习四:理解MAC地址的作用 (2)五、实验结果与数据处理 (3)练习一:编辑并发送LLC帧 (3)实验截图: (3)六、讨论与结论 (8)1、对实验结果、实验过程中的问题及处理方法等进行分析和讨论。
(8)2、思考题: (8)实验二网络层:地址转换协议ARP (9)一、实验目的 (9)二、实验环境配置 (9)三、实验原理 (9)1、使用IP协议的以太网中ARP报文格式 (9)2、ARP地址解析过程 (10)四、实验方法与步骤 (10)练习一:领略真实的ARP(同一子网) (11)练习二:编辑并发送ARP报文(同一子网) (11)练习三:跨路由地址解析(不同子网) (12)五、实验结果与数据处理 (12)六、讨论与结论 (16)1、对实验结果、实验过程中的问题及处理方法等进行分析和讨论。
(16)2、思考题 (17)实验三网络层:网际协议IP (18)一、实验目的 (18)二、实验环境配置 (18)三、实验原理 (19)1、IP报文格式 (19)2、IP分片 (19)3、IP路由表 (19)4、路由选择过程 (20)四、实验步骤 (20)练习一:编辑并发送IP数据报 (20)练习二:特殊的IP地址 (21)练习三:IP数据报分片 (23)练习四:子网掩码与路由转发 (23)五、实验结果与数据处理 (24)练习一:编辑并发送IP数据报 (24)练习二:特殊的IP地址 (24)练习三:IP数据报分片 (25)练习四:子网掩码与路由转发 (25)六、讨论与结论 (26)一、实验目的 (27)二、实验环境配置 (27)三、实验原理 (27)目的不可达报文 (27)源端抑制报文 (28)超时报文 (28)参数问题 (29)改变路由 (29)回送请求和回答 (29)时间戳请求和回答 (29)地址掩码请求和回答 (29)路由询问和通告 (30)四、实验方法与步骤 (30)练习一:运行Ping命令 (30)练习二:ICMP查询报文 (30)练习三:ICMP差错报文 (31)五、实验结果与数据处理 (33)六、讨论与结论 (36)1、对实验结果、实验过程中的问题及处理方法等进行分析和讨论。
网络信息安全实验报告 (2)范文精简处理

网络信息安全实验报告 (2)网络信息安全实验报告 (2)1. 实验目的本次实验旨在通过对网络信息安全的实际操作,加深对网络信息安全的理论知识的理解,并学习常见的网络信息安全攻防技术。
2. 实验环境和工具操作系统:Windows 10虚拟机:VirtualBox网络安全软件:Wireshark、Nmap、Metasploit3. 实验内容本次实验分为三个部分,分别是网络流量分析、主机扫描和漏洞利用。
3.1 网络流量分析在这一部分实验中,我们使用Wireshark工具对网络流量进行分析。
我们通过Wireshark捕获了一段时间内的网络流量数据,然后对数据进行分析。
我们从捕获的网络流量数据中提取了HTTP请求和响应的信息,分析了其中的URL、请求方法、状态码等内容。
通过对网络流量数据的分析,我们能够了解到网络通信过程中潜在的风险和安全问题。
3.2 主机扫描在这一部分实验中,我们使用Nmap工具对目标主机进行扫描。
Nmap是一款常用的网络扫描工具,能够提供目标主机的网络服务信息。
我们通过Nmap扫描了目标主机的开放端口和运行的服务信息,并对扫描结果进行了分析。
通过分析扫描结果,我们可以获取到目标主机的网络拓扑结构和可能存在的安全隐患。
3.3 漏洞利用在这一部分实验中,我们使用Metasploit工具对目标主机进行漏洞利用。
Metasploit是一个集成了各种漏洞利用代码的工具,能够帮助我们进行渗透测试和漏洞检测。
我们在目标主机中故意设置了一个漏洞,在使用Metasploit进行漏洞利用的过程中,成功获取到了目标主机的管理员权限。
通过这个实验,我们深入了解了漏洞利用的原理和方法,并加深了对网络安全的认识。
4. 实验通过这次实验,我们对网络信息安全的理论知识有了更深入的了解,也通过实际操作加深了对网络安全攻防技术的掌握。
我们学会了使用Wireshark对网络流量进行分析,能够从中提取出有价值的信息。
我们还学会了使用Nmap对目标主机进行扫描,能够获取到目标主机的网络服务信息。
网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。
随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。
对网络信息安全进行实验和研究具有重要意义。
实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。
实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。
实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。
我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。
实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。
在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。
,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。
改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。
可以加强实践操作,提供更多的场景和案例,培养实际应用能力。
华北电力大学网络综合实验

综合实验报告( 2013 -- 2014 年度第二学期)名称:网络综合实验题目:端口扫描程序和天气查询院系:计算机系班级:学号:学生姓名:指导教师:李丽芬刘晓峰曹锦纲设计周数: 2 周成绩:日期:2014年6月14日一、目的与要求1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。
2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。
3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。
4.学生要求人数:1人。
二、主要内容1.编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。
基本工作过程如下:(1) 设定好一定的端口扫描范围;(2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通;(3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口;(4) 如果返回false,表示端口没有开放,否则端口开放。
三、进度计划四、设计成果要求1.完成规定的实验任务,保质保量;2.完成综合实验报告,要求格式规范,内容具体而翔实,应体现自身所做的工作,注重对实验思路的归纳和对问题解决过程的总结。
五、考核方式1.平时成绩+验收答辩+实验报告;2.五级分制。
3.学生姓名:艾壮指导教师:李丽芬刘晓峰曹锦纲2014 年6月14日(2)天气查询1目的与要求1.1任务:利用Web Service技术实现天气预报查询。
1.2目的:学习在网络应用程序中创建和使用Web服务。
Web Service由于其跨平台的优越性,被越来越多的网站所重用。
了解其实现原理及使用方法,有利于了解未来的网络开发技术。
1.3要求:利用Web Service 技术,实现一个查询实时天气预报的网站,要求界面美观,方便易用;通过课程设计学生应该具备初步分析、设计和开发网络应用软件的能力,具备分析与检查软件错误、解决和处理实验结果的能力。
网络技术基础实验报告(华北电力大学)1

网络技术基础实验报告实验环境VB 6.0实验名称实验一:熟悉VB环境及UDP通信实验程序的设计实验目的1.通过实验熟悉VB语言开发平台。
2.通过实验进一步理解UDP通信协议,掌握UDP通信协议的特点。
实验原理在TCP/IP模型中,UDP为网络层以上和应用层以下提供了一个简单的接口。
UDP只提供数据的不可靠传递,它一旦把应用程序发给网络层的数据发送出去,就不保留数据备份(所以UDP有时候也被认为是不可靠的数据报协议)。
UDP在IP数据报的头部仅仅加入了复用和数据校验(字段)。
用户数据文报协议 (UDP) 是一个无连接协议。
跟 TCP 的操作不同,计算机并不建立连接。
另外,UDP应用程序可以是客户机,也可以是服务器。
传输层为了传输数据,首先要设置本机的使用协议和本机端口号。
然后,本机计算机只需将RemoteHost设置为需要聊天的计算机的Internet地址,并将RemotePort属性设置为跟需要聊天的计算机的LocalPort属性相同的端口,并调用SendData方法来发送信息。
最后,本台计算机使用 DataArrival事件内的 GetData 方法来获取对方计算机已发送的信息。
应用层UDP TCPIP各种网络接口实验内容实验步骤:1.用自己的名字建立子目录。
2.进入VB6.0,双击StandardEXE。
3.出现标准窗体,调整窗体大小到适当尺寸。
4.工程名改为UdpTest,窗体名改为FrmMain, 窗体的caprion属性改为“聊天程序”。
5.添加TextBox控件,名字改为IPAdr,Text属性为空,用以输入聊天对象的IP地址。
6.添加两个Lable控件,一个作为背景色,一个作为前景色,属性改为对方“IP地址”,为了使文字在lable的正中央,调整两个lable的叠放位置。
7.添加CommandButton控件,Caption属性改为“确定”,用以确定IP地址。
实验内容8.添加TextBox控件,名字改为TextRecieve,Text属性为空,MultiLine属性为True,ScrollBars属性为2,用以显示接受聊天内容。
网络与信息安全实验报告

网络与信息安全实验报告一、实验目的通过本次实验,对网络与信息安全领域中常见的攻击手段进行学习和实践,了解网络安全的重要性,提高网络安全意识和技能,加强信息安全保护能力。
二、实验工具1. Wireshark:用于网络流量的抓取和分析;2. Burp Suite:用于网络应用的漏洞扫描和攻击。
三、实验内容1.ARP欺骗攻击在实验环境中,使用ARP欺骗攻击工具发送伪造的ARP响应包,将网关的MAC地址欺骗为攻击者的MAC地址,使得目标主机发送的数据包会通过攻击者的机器。
2.DNS欺骗攻击在实验环境中,使用DNS欺骗攻击工具发送伪造的DNS响应包,将合法的域名解析到攻击者控制的IP地址上,使得用户访问合法网站时会被重定向到攻击者的网站。
3.DOS攻击在实验环境中,使用DOS攻击工具发送大量无效的数据包或占用大量资源的请求,使得目标系统的服务不可用。
四、实验结果与分析1.ARP欺骗攻击在实验中,通过发送ARP欺骗攻击工具生成的ARP响应包,成功将网关的MAC地址欺骗为攻击者的MAC地址。
在Wireshark中可以看到目标主机发送的数据包会通过攻击者的机器。
2.DNS欺骗攻击在实验中,通过发送DNS欺骗攻击工具生成的DNS响应包,成功将合法的域名解析到攻击者控制的IP地址上。
在Wireshark中可以看到用户访问合法网站时会被重定向到攻击者的网站。
3.DOS攻击在实验中,通过发送DOS攻击工具生成的大量无效数据包或占用大量资源的请求,成功使得目标系统的服务不可用。
通过对目标系统的网络流量进行分析,可以观察到网络流量骤增,且大部分请求无效,导致网络拥堵和服务不可用。
五、总结与建议通过本次实验,深入了解了网络与信息安全领域中常见的攻击手段,了解到网络安全的重要性。
在实践过程中,能够观察到攻击者是如何利用这些手段进行攻击和入侵的。
在进行网络与信息安全保护时,需要加强对网络设备和应用程序的安全配置,及时更新补丁和防火墙规则,加密敏感信息传输,使用强密码并定期更换,定期备份重要数据,加强对员工的安全教育和培训等,以提高网络安全保护能力。
网络信息安全综合实验报告

网络信息安全综合实验任务书一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。
二、主要内容实验一对称密码算法DES的实现对称密码算法是数据加密常用的一种方法,具有算法公开、加密效率高等特点,也是密码学研究的基础,其中的典型代表当属DES。
实验二非对称密码算法RSA的实现非对称密码算法在密钥管理、数字签名等领域起着重要的作用,其基于难解的数学问题而提出,具有公私钥对,密钥分配简单而且安全,其中典型的代表当属RSA。
实验三综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。
实验四网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。
实验五 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS 的安全性。
其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。
除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。
其中实验一和实验二要求编程实现,可直接调用相关功能函数完成。
实验三至实验五可在机房的网络信息安全综合实验系统上完成。
三、进度计划四、实验成果要求1.要求程序能正常运行,并实现任务书要求功能。
2.完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。
五、考核方式平时成绩+程序验收+实验报告。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.综合实验报告( 2013 -- 2014 年度第 1 学期)名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系班级:网络工程学号:学生姓名:指导教师:李天设计周数: 1 周成绩:日期: 2013年1月18日一、综合实验的目的与要求要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。
RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。
据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
密钥的产生:1. 选择两个保密的大素数p和q;2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1);3. 选一整数e,且满足1<e<E(n)和gcd(E(n),e)=1;4. 计算d,且满足d*e=1 mod E(n);5. 公钥为{e, n},私钥{d, n}。
二、RSA算法的描述1.RSA 依赖大数运算,目前主流RSA 算法都建立在1024位的大数运算之上。
而大多数的编译器只能支持到64位的整数运算,即我们在运算中所使用的整数必须小于等于64位,即:0xffffffffffffffff,也就是18446744073709551615,这远远达不到RSA 的需要,于是需要专门建立大数运算库来解决这一问题。
最简单的办法是将大数当作数组进行处理,也就是将大数用0—9这十个数字组成的数组进行表示,然后模拟人们手工进行“竖式计算”的过程编写其加减乘除函数。
但是这样做效率很低,因为二进制为1024位的大数其十进制也有三百多位,对于任何一种运算,都需要在两个有数百个元素的数组空间上做多重循环,还需要许多额外的空间存放计算的进退位标志及中间结果。
另外,对于某些特殊的运算而言,采用二进制会使计算过程大大简化,这种大数表示方法转化成二进制显然非常麻烦,所以在某些实例中则干脆采用了二进制数组的方法来记录大数,这样效率就更低了。
一个有效的改进方法是将大数表示为一个n 进制数组, n 可以取值为 2 的16次方,即0x1000,假如将一个二进制为1024位的大数转化成0x1000进制,它就变成了64位,而每一位的取值范围就不是二进制的0—1或十进制的0—9,而是0-0xffff,我们正好可以用一个无符号整数来表示这一数值。
所以1024位的大数就是一个有64个元素的unsigned int 数组,针对unsigned int数组进行各种运算所需的循环规模至多64次而已。
而且0x10000 进制与二进制,对于计算机来说,几乎是一回事,转换非常容易。
加法: A=Sum[i=0 to p](A[i]*0x10000**i) ;B=Sum[i=0 to q](B[i]*0x10000**i),p>=q ;C=Sum[i=0 to n](C[i]*0x10000**i)=A+B。
如果用carry[i]记录每次的进位则有:C[i]=A[i]+B[i]+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0。
若A[i]+B[i]+carry[i-1]>0xffffffff,则carry[i]=1;反之则carry[i]=0,若carry[p]=0,则n=p;反之则n=p+1。
减法与加法同理。
因此: C[i]=Sum[j=0 to q](A[i-j]*B[j])+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0,carry[i]=(Sum[j=0 to q](A[i-j]*B[j])+carry[i-1])/0x10000,n=p+q-1,若carry[n]>0,则n=n+1,C[n]=carry除法设A=Sum[i=0 to p](A[i]*0x10000**i) ,B=Sum[i=0 to q](B[i]*0x10000**i),p>=q, C=Sum[i=0 to n](C[i]*0x10000**i)=A/B。
由于无法将B 对A “试商”,我们只能转换成B[q]对A[p]的试商来得到一个近似值,所以我们不能够直接计算C。
但是,我们可以一步一步地逼近C。
显然,(A[p]/B[q]-1)*0x10000**(p-q)<C,令X=0,重复A=A-X*B,X=X+(A[p]/B[q]-1)*0x10000**(p-q),直到A<B。
则有 X=C。
1、选取长度相等的两个大素数p和q,计算其乘积:n = pq然后随机选取加密密钥e,使e和(p–1)(q–1)互素。
最后用欧几里德扩展算法计算解密密钥d,以满足ed = 1(mod(p–1) ( q–1))即d = e–1 mod((p–1)(q–1))e和n是公钥,d是私钥2、加密公式如下: ci = mi^e(mod n)3、解密时,取每一密文分组ci并计算:mi = ci^d(mod n)Ci^d =(mi^e)^d = mi^(ed) = mi^[k(p–1)(q–1)+1 ]= mi mi^[k(p–1)(q–1)] = mi *1 = mi4、消息也可以用d加密用e解密三、编程思路编程思路总共分为以下部分:1、检验两个数是否互素;2、由欧拉公式算出相应的密钥d;3、实现幂函数的取余,从而得以进行解密或加密。
4、实现主要函数编写。
实现RSA算法。
并加解密。
说明:为了方便实现,分组可以小一点,比如两个字母一组。
(1).选择两个大的素数p和q(典型情况下为1024位)(2).计算n = p * q 和 z =(p-1)*(q-1).(3).选择一个与z互素的数,将它称为d(4).找到e,使其满足e*d = 1 mod z提前计算出这些参数以后,我们就可以开始执行加密了。
首先将明文分成块,使得每个明文消息P落在间隔0*P<n中。
为了做到这一点,只要将明文划分成k位的块即可,这里k是满足2^k<n的最大整数。
为了加密一个消息P,只要计算C=P^e(mod n) 即可。
为了解密C,只要计算P=C^d(mod n)即可。
可以证明,对于指定范围内的所有P,加密盒解密互为反函数。
为了执行加密,你需要e和n;为了执行解密,你需要d和n。
因此,公钥是有(e,n)对组成,而私钥是有(d,n)对组成。
实例:根据已知参数:p=3,q=11,M=2,计算公私钥,并对明文进行加密,然后对密文进行解密。
由题意知:n = p * q=33,z =(p-1)*(q-1)=20,选d=7,计算得e=3,所以C=M^e(mod n)=8M=C^d(mod n)=2四、主要程序说明1.关键环节1.求模逆元的扩展欧几里德算法原理:正整数a和b满足sn*a + tn*b =(a,b),当(a,b)=1 时,sn = a^-1 mod b其中 s0 = 1,s1 = 0,sj = (sj-2) –(qj-1)*s(j-1;t0 = 0,tj = (tj-2) –(qj-1)*t(j-1) 输入大数 a和b输出:a^-1 mod b 或0(不存在逆元)(1)s0 = 1,s1 = 0(2)while b>0 do1.1q = a/b;s2 = s0-q*s1;1.2s0 = s1;s1 = s2;1.3t = b;b = a%b;a = t;(3)if a=1 return s0;else return 0;2.明文(数值)长度要小于key_N,才符合RSA算法,否则很容易出错,我选择了一个大于key_N的明文,发现经过验证并不符合RSA算法。
那么,处理那些明文(数值)很大的办法就是将明文分成一小段一小段,否则,解密的信息必然是一堆乱码(除非原明文数值并不大)。
分成一小段之后,然后利用加密公式和解密公式对其进行处理,这样得到的结果就是准确结果了。
2.主要函数公钥和私钥的生成void generate_key()(1)首先利用strongprime函数生成两个素数key_P_Q[0],key_P_Q[1],然后利用multiply 函数得到key_N = key_P_Q[0] * key_P_Q[1],用subtract函数和add函数实现 key_Z = (key_P_Q[0] - 1 ) * (key_P_Q[1] – 1) = key_N –(key_P_Q[0] + key_P_Q[1]) + 1。
(2)随机生成一个密钥key_D,然后利用extend_gcd函数求同余方程key_D *key_E mod key_Z = 1。
得到key_E,作为公钥。
(3)至此将公钥(key_N,key_E)写入文件中,将私钥(key_N,key_D)写入文件中保存。
加密信息void encode_information()将加密的信息长度判断是否大于key_N的长度,如果大于key_N的长度,应该将加密信息分成一小段一小段,各小段长度均小于key_N长度,然后利用读取已经保存在文件中的公钥和私钥,对加密信息每小段每小段进行加密,并将加密信息密文存放到加密文件中。
加密将用到的函数为powmod(key_P,key_E,key_N,key_C)。
解密信息void decode_information()解密信息和加密信息采用同样的道理,即利用保存好的密钥对密文一段一段进行解密。
解密将用到的函数为Powmod(key_C,key_D,key_N,key_P)五、实验结果(1)公钥长度为1024位进行验证:图(1)生成公钥和私钥图(2)加密文件e:\20042432\1.txt,并显示加密文件中信息图(3)解密文件,并显示解密文件中信息图(4)选择键。
可以选择4程序结束图(5)e:\20042432\1.txt加密后的密文(2)公钥长度为2048位进行验证:图(6)生成公钥和私钥图(7)对e:\20042432\2.txt文本文件进行加密图(8)对加密密文e:\20042432\key_C.dat进行解密,并存放在e:\222.txt中,并在屏幕上显示解密后的信息。
图(9)图中可以看到其中原明文信息为2.txt,对它加密后key_P_Q.dat中存放两个大素数,key_N.dat存放两个素数相乘后的结果。
Key_D为随机生成的与key_Z(存放在key_Z.dat文件中)(即key_Z = key_N – key_P_Q[0] – key_P_Q[1] + 1)互素的大整数,存放在key_D.dat文件中。
key_E为解同余方程后的大数,存放在key_E.dat文件中。
其中key_C为加密后的明文信息,存放在key_C.dat文件中,并在解密时对这个密文文件进行解密。