- 博客(12)
- 收藏
- 关注
原创 密码学之AES
在实践过程中,提高使用C语言进行加密算法实现的能力,增强程序设计、调试和测试的技能,培养良好的编写可读性高的代码习惯。理解对称加密算法的工作机制,包括加密和解密过程使用同一密钥的原理,以及如何确保数据的安全性和保密性。解密模块的目标是使用AES的逆操作,将密文恢复成明文。通过编写C语言程序,成功实现AES算法中的一轮加密和解密操作,从而加深对算法具体实现过程的理解。理解高级加密标准(AES)的构成及其在信息安全中的重要性,掌握算法的设计思想和应用场景。输出明文:打印解密得到的明文,以验证解密过程的正确性。
2025-01-10 23:39:28
1268
原创 密码学之RSA
调用modular_exponentiation函数实现快速模幂运算,将明文使用公钥e加密,为加快计算过程,使用模运算防止数值溢出。计算模数n = p * q,以及Euler函数值φ(n) = (p - 1)(q - 1),并打印输出这些结果。初始选择公钥e = 7,并通过gcd函数验证其与φ(n)的最大公约数,若不互质则逐步递增e直至找到满足条件的值。使用扩展欧几里得算法计算私钥d,并确保d为正数,输出最终的公钥e和私钥d。目标:生成RSA算法的公钥和私钥,以保证后续的加密与解密操作可行且安全。
2025-01-10 23:36:02
326
原创 密码学之希尔密码
该算法使用线性代数中的矩阵运算对字符进行块加密,依赖于一个随机生成的密钥矩阵。加密过程的安全性依赖于密钥的选取和逆矩阵的计算。,能够对用户输入的明文和加密密钥产生加密的密文并输出、能够对输入的密文和解密密钥恢复出明文,供主函数调用实现加密和解密;函数,将明文与生成的密钥矩阵进行加密,生成密文并打印输出。掌握使用随机生成的密钥矩阵进行加密和解密的操作。解密过程与加密过程类似,需计算密钥矩阵的逆。函数,使用逆矩阵对密文进行解密,恢复明文。使用仿射密码的框架,只做必须的修改;的可行性,解密密钥由加密密钥。
2025-01-10 23:31:27
299
原创 密码学之仿射密码
用rand()函数生成随机数,并控制a的范围为{1,3,5,7,9,11,15,17,19,21,23,25} 这12个值之一,b的范围[0,25]。通过实现简单的古典密码算法,理解密码学的相关概念,如明文、密文、加密密钥、解密密钥、加密算法、解密算法、流密码与分组密码等。对人类可读的文本处理导致明文中的空格和标点符号保留在密文中,使得不改变文本格式情况,加密与解密后文本的可读性得以维护。能够对用户输入的明文和加密密钥产生加密的密文并输出、能够对输入的密文和解密密钥恢复出明文,主函数调用实现加密和解密。
2025-01-10 23:04:27
718
原创 西南科技大学竞赛与实践云原生系统
1.安装docker容器(或者按照菜鸟教程https://www.runoob.com/docker/ubuntu-docker-install.html,不过配置加速地址那里要按照我的来)点击docker左侧菜单栏,找到Optional post-installation steps。(此步骤完成后,可以不用sudo就可以启动docker,更方便)#如果Ubuntu自带的Docker版本太低,我们需要卸载旧版本并安装新的。#接下来,添加Docker官方GPG密钥。#添加Docker官方。
2025-01-07 20:03:48
294
4
原创 西南科技大学竞赛与实践Paillier加密方案的原理、实现与应用
编译时不需要对文件额外命名,会自动生成CNTL.a文件,移动到C:\Program Files (x86)\Dev-Cpp\MinGW64\lib。// 返回L(mu) = (mu - 1) / n。while (p == q) { // 确保p和q不相等。// 确保p和q的乘积与(p-1)*(q-1)互质。
2025-01-06 02:39:11
272
1
原创 西南科技大学竞赛与实践基于SEAL密码库的格加密算法的原理、实现与运用
**Encoders** 示例解释了SEAL库中的编码器(Encoders)如何工作,特别是整数编码器(IntegerEncoder)和浮点编码器(FloatEncoder)。- **Levels** 探讨了SEAL库中的“级别”(Levels)概念,这是优化同态加密操作性能的关键技术。- **CKKS Basics** 示例介绍了CKKS同态加密方案,这是一种适用于复数和浮点数的同态加密方案。- **BFV Basics** 示例介绍了BFV(BGV)同态加密方案的基本概念和操作流程。
2025-01-06 02:34:40
282
原创 西南科技大学竞赛与实践私有链搭建
在pc1中添加pc2的enode值命令为:admin.addPeer("enode://13c2b7b0b6222da60298cc5963dae1930387d358629a8cb7e59b427a0269b08f466086334e8321d6507010d0be9cd738f12a1af96a93e1c20bd94f0209994622@链接: https://pan.baidu.com/s/15_53-7oCXlDzA6-z4X30Zw?##成功执行上述命令的前提是已经安装过 curl 命令。
2025-01-06 01:59:29
889
原创 ctfshow——misc入门wp(21、22、23、41)
打开随波逐流,点文件/读取文件为十六进制,根据题目提示F001,在search中搜索该字符,得到flag,ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}答案 :ctfshow{3425649ea0e31938808c0de51b70ce6a}答案:ctfshow{e8a221498d5c073b4084eb51b1a1686d}直接用随波逐流打开即可,得到缩略图,得到flag。
2024-11-09 19:21:29
469
原创 ctfshow——misc入门wp(11-20)
IDAT隐写是一种常见的隐写技术,通过修改IDAT块的长度或内容来隐藏信息。由于IDAT块的长度在正常的PNG文件中是固定的,异常长度的IDAT块可能意味着隐藏了信息。通过分析IDAT块的长度,可以检测到潜在的隐写行为。IDAT块在数据流中可以包含多个连续顺序的图像数据块,每个IDAT块都有其特定的标识符“IDAT”。通过了解IDAT块的结构和功能,以及其在隐写术中的应用,可以更好地理解和分析PNG文件中的隐写信息。这个命令可以帮助检测IDAT块的长度是否正常,从而发现潜在的隐写行为。
2024-10-26 17:14:41
1749
原创 ctfshow——misc入门wp(1-10)
解压后发现每个文件都是txt格式,打开文本,发现每个文件头都是图片类型,有png、jpg、gif等,把文件后缀名都改成图片格式即可,我这里改成png。txt打开后为乱码,且有bpg字样,改格式,猜测为bpg格式,因为系统没有专门打开bgp的软件,所以下载Honeyview。生成foremost_output文件夹,在目录下出现两个图片,其中一个即为答案。(首页选择随波逐流编码工具,用网盘下载最新版,要定期更新,不然用不了)点击图片/Foremost文件提取/(Binwalk提取也可以)(直接网站下载即可)
2024-10-18 23:42:46
1834
西南科技大学密码学AES实验
2025-01-10
西南科技大学密码学RSA实验
2025-01-10
西南科技大学密码学希尔密码实验
2025-01-10
西南科技大学仿射密码实验报告
2025-01-10
西南科技大学竞赛与实践云原生系统的搭建
2025-01-10
西南科技大学竞赛与实践基于SEAL密码库的格加密算法的原理、实现与运用
2025-01-06
西南科技大学竞赛与实践 Paillier加密方案的原理、实现与应用
2025-01-06
西南科技大学+竞赛与实践+私有链搭建
2025-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人