自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 net use命令错误

把主机的高级共享设置里面的两个开关打开。

2025-01-15 17:31:03 164

原创 密码学之AES

在实践过程中,提高使用C语言进行加密算法实现的能力,增强程序设计、调试和测试的技能,培养良好的编写可读性高的代码习惯。理解对称加密算法的工作机制,包括加密和解密过程使用同一密钥的原理,以及如何确保数据的安全性和保密性。解密模块的目标是使用AES的逆操作,将密文恢复成明文。通过编写C语言程序,成功实现AES算法中的一轮加密和解密操作,从而加深对算法具体实现过程的理解。理解高级加密标准(AES)的构成及其在信息安全中的重要性,掌握算法的设计思想和应用场景。输出明文:打印解密得到的明文,以验证解密过程的正确性。

2025-01-10 23:39:28 1268

原创 密码学之RSA

调用modular_exponentiation函数实现快速模幂运算,将明文使用公钥e加密,为加快计算过程,使用模运算防止数值溢出。计算模数n = p * q,以及Euler函数值φ(n) = (p - 1)(q - 1),并打印输出这些结果。初始选择公钥e = 7,并通过gcd函数验证其与φ(n)的最大公约数,若不互质则逐步递增e直至找到满足条件的值。使用扩展欧几里得算法计算私钥d,并确保d为正数,输出最终的公钥e和私钥d。目标:生成RSA算法的公钥和私钥,以保证后续的加密与解密操作可行且安全。

2025-01-10 23:36:02 326

原创 密码学之希尔密码

该算法使用线性代数中的矩阵运算对字符进行块加密,依赖于一个随机生成的密钥矩阵。加密过程的安全性依赖于密钥的选取和逆矩阵的计算。,能够对用户输入的明文和加密密钥产生加密的密文并输出、能够对输入的密文和解密密钥恢复出明文,供主函数调用实现加密和解密;函数,将明文与生成的密钥矩阵进行加密,生成密文并打印输出。掌握使用随机生成的密钥矩阵进行加密和解密的操作。解密过程与加密过程类似,需计算密钥矩阵的逆。函数,使用逆矩阵对密文进行解密,恢复明文。使用仿射密码的框架,只做必须的修改;的可行性,解密密钥由加密密钥。

2025-01-10 23:31:27 299

原创 密码学之仿射密码

用rand()函数生成随机数,并控制a的范围为{1,3,5,7,9,11,15,17,19,21,23,25} 这12个值之一,b的范围[0,25]。通过实现简单的古典密码算法,理解密码学的相关概念,如明文、密文、加密密钥、解密密钥、加密算法、解密算法、流密码与分组密码等。对人类可读的文本处理导致明文中的空格和标点符号保留在密文中,使得不改变文本格式情况,加密与解密后文本的可读性得以维护。能够对用户输入的明文和加密密钥产生加密的密文并输出、能够对输入的密文和解密密钥恢复出明文,主函数调用实现加密和解密。

2025-01-10 23:04:27 718

原创 西南科技大学竞赛与实践云原生系统

1.安装docker容器(或者按照菜鸟教程https://www.runoob.com/docker/ubuntu-docker-install.html,不过配置加速地址那里要按照我的来)点击docker左侧菜单栏,找到Optional post-installation steps。(此步骤完成后,可以不用sudo就可以启动docker,更方便)#如果Ubuntu自带的Docker版本太低,我们需要卸载旧版本并安装新的。#接下来,添加Docker官方GPG密钥。#添加Docker官方。

2025-01-07 20:03:48 294 4

原创 西南科技大学竞赛与实践Paillier加密方案的原理、实现与应用

编译时不需要对文件额外命名,会自动生成CNTL.a文件,移动到C:\Program Files (x86)\Dev-Cpp\MinGW64\lib。// 返回L(mu) = (mu - 1) / n。while (p == q) { // 确保p和q不相等。// 确保p和q的乘积与(p-1)*(q-1)互质。

2025-01-06 02:39:11 272 1

原创 西南科技大学竞赛与实践基于SEAL密码库的格加密算法的原理、实现与运用

**Encoders** 示例解释了SEAL库中的编码器(Encoders)如何工作,特别是整数编码器(IntegerEncoder)和浮点编码器(FloatEncoder)。- **Levels** 探讨了SEAL库中的“级别”(Levels)概念,这是优化同态加密操作性能的关键技术。- **CKKS Basics** 示例介绍了CKKS同态加密方案,这是一种适用于复数和浮点数的同态加密方案。- **BFV Basics** 示例介绍了BFV(BGV)同态加密方案的基本概念和操作流程。

2025-01-06 02:34:40 282

原创 西南科技大学竞赛与实践私有链搭建

在pc1中添加pc2的enode值命令为:admin.addPeer("enode://13c2b7b0b6222da60298cc5963dae1930387d358629a8cb7e59b427a0269b08f466086334e8321d6507010d0be9cd738f12a1af96a93e1c20bd94f0209994622@链接: https://pan.baidu.com/s/15_53-7oCXlDzA6-z4X30Zw?##成功执行上述命令的前提是已经安装过 curl 命令。

2025-01-06 01:59:29 889

原创 ctfshow——misc入门wp(21、22、23、41)

打开随波逐流,点文件/读取文件为十六进制,根据题目提示F001,在search中搜索该字符,得到flag,ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}答案 :ctfshow{3425649ea0e31938808c0de51b70ce6a}答案:ctfshow{e8a221498d5c073b4084eb51b1a1686d}直接用随波逐流打开即可,得到缩略图,得到flag。

2024-11-09 19:21:29 469

原创 ctfshow——misc入门wp(11-20)

IDAT隐写是一种常见的隐写技术,通过修改IDAT块的长度或内容来隐藏信息。由于IDAT块的长度在正常的PNG文件中是固定的,异常长度的IDAT块可能意味着隐藏了信息。通过分析IDAT块的长度,可以检测到潜在的隐写行为‌。IDAT块在数据流中可以包含多个连续顺序的图像数据块,每个IDAT块都有其特定的标识符“IDAT”‌。通过了解IDAT块的结构和功能,以及其在隐写术中的应用,可以更好地理解和分析PNG文件中的隐写信息。这个命令可以帮助检测IDAT块的长度是否正常,从而发现潜在的隐写行为‌。

2024-10-26 17:14:41 1749

原创 ctfshow——misc入门wp(1-10)

解压后发现每个文件都是txt格式,打开文本,发现每个文件头都是图片类型,有png、jpg、gif等,把文件后缀名都改成图片格式即可,我这里改成png。txt打开后为乱码,且有bpg字样,改格式,猜测为bpg格式,因为系统没有专门打开bgp的软件,所以下载Honeyview。生成foremost_output文件夹,在目录下出现两个图片,其中一个即为答案。(首页选择随波逐流编码工具,用网盘下载最新版,要定期更新,不然用不了)点击图片/Foremost文件提取/(Binwalk提取也可以)(直接网站下载即可)

2024-10-18 23:42:46 1834

西南科技大学密码学AES实验

内容概要:本文详细记录了一次《密码学基础实践》课程中的AES算法实验。通过对高级加密标准(AES)的原理的学习,学生使用C语言编写了一轮的AES加密解密过程代码,并实现了AES四大基本处理步骤(字节代换、行移位、列混合和轮密钥加)。该实践不仅帮助学生掌握了对称加密技术的核心,还提升了其编程能力和解决实际问题的水平。在测试部分,作者验证了AES算法的有效性与稳定性,在多轮重复试验中,无论输入什么类型的明文,加密解密都能够准确无误地完成。并且通过具体的例子演示了一位明文修改所带来的巨大密文变化即“雪崩效应”。此外讨论了在实验中遇到的一些不足点,指出未来可以改进的地方,如加强输入有效性的检验、完善随机密钥和多长度支持等。 适用人群:信息安全相关专业的大专院校学生及初级研究人员;对于对称加密有兴趣或者从事相关工作的IT从业人员。 使用场景及目标:此实验报告适用于希望深入了解和掌握现代主流的分组加密技术的学生和学者。实验的目的是帮助学习者熟悉加密领域的基础知识和技术手段,尤其是对称密钥机制的应用和发展情况,从而更好地保障信息传递的安全性和私密性。 其他说明:在编写此类实验性质的技术报告时,请务必关注数据准确性、代码健壮性等问题,并积极探索更先进的解决方案来优化现有实现效果。另外要注意培养自己严谨细致的态度以及独立思考解决问题的良好习惯。

2025-01-10

西南科技大学密码学RSA实验

内容概要:本文详细描述了RSA密码算法的实现,涵盖从基本原理的理解到密钥生成、数据加密解密的具体编程实践。在密钥生成环节,采用了随机大素数生成、素性检测(使用Miller-Rabin)、以及计算Euler's totient function和选定适当大小的公开指数e和私人指数d的过程;针对加密过程,引入了基于快速模幂算法的数据编码方式,而解密部分,则借助了中国剩余定理(孙子定理),提高了解密速度。同时对可能存在的误差进行了探讨。最后给出了关于如何改进代码性能的方法,并附带解答了一些相关理论问题。 适合人群:熟悉C语言编程,有兴趣深入研究密码学尤其是公共密钥基础设施的专业人士。 使用场景及目标:本报告适用于高校课程作业或是科研项目中的信息安全方向的研究,帮助学生掌握公钥加密机制背后的数学原理和技术细节,提升实际动手能力和解决实际问题的能力。 其他说明:报告还包括了一些附加的内容,比如如何用RSA构建简单的伪随机数生成器,还有讨论了什么情况下加密会产生固定点的现象。这些都是为了加深理解和巩固所学到的知识点提供的补充材料。

2025-01-10

西南科技大学密码学希尔密码实验

内容概要:本文档是关于希尔密码加密与解密的实验报告,旨在帮助学生理解和掌握这一经典的密码学技术。通过随机生成密钥矩阵并实施明文的加密与解密步骤,加深对希尔密码运作机制的理解,并通过文件I/O操作巩固数据处理技能。此外,在实验过程中,作者还深入探讨了对合密钥的特点,分析为何这种类型的密钥不适合应用于实际情况,并给出了可能存在的具体对合密钥总数的求解方法。 适用人群:适用于计算机科学专业、信息安全方向的学生或研究人员,特别是那些有兴趣深入了解经典密码系统及其实现细节的人群。 使用场景及目标:本报告不仅作为课程作业的一部分提交,而且也可以作为研究参考资料使用。读者可以通过这份详细的报告学习到希尔密码的具体实现步骤,包括但不限于密钥的选择、密文的创建和恢复。此外,针对实验中存在的局限性进行了讨论,为后续相关领域的进一步探索提供了思考方向。 其他说明:文档详细记录了一个完整的实验流程,涵盖从实验环境搭建、关键步骤演示到最后结果呈现全过程,并就实际遇到的问题给出改进意见。对于初次接触此类概念的学习者来说非常友好。附录中还包括了C语言源码用于检测2*2维度内的所有有效'对合密钥’实例,证明数学推导的结果。

2025-01-10

西南科技大学仿射密码实验报告

一、实验目的 1.理解仿射密码的基本原理及加密、解密过程。 2.掌握利用 C 语言实现仿射密码加密与解密的基本方法。 3.通过实例观察仿射密码的加密效果及安全性。 4.通过实现简单的古典密码算法,理解密码学的相关概念,如明文、密文、加密密钥、解密密钥、加密算法、解密算法、流密码与分组密码等。

2025-01-10

西南科技大学竞赛与实践云原生系统的搭建

1. 实验模型 模型:基于Docker的云原生应用模型 描述:通过Docker容器化技术,构建和管理云原生应用程序的环境,重点关注微服务架构的组成部分与功能,通过将应用和其依赖打包到容器中,实现可移植、高效和易于扩展的部署方式。 2. 实验算法 算法: 镜像构建算法:利用Dockerfile中定义的指令自动化构建应用镜像 描述:通过预定义的Dockerfile文件描述应用所需的运行环境、依赖库,以及启动命令,从而实现镜像的一键构建。 容器管理算法:使用Docker命令进行容器的生命周期管理 描述:通过Docker CLI命令实施容器的创建、启动、停止、重启及销毁等操作,确保容器高效、准确地执行指定任务。 3. 实现功能 功能: Docker环境搭建:安装Docker并配置相应环境,以支持容器的运行和管理。 镜像和容器管理:学习如何构建自定义Docker镜像,运行容器,以及进行容器的增、删、查操作。 4. 实验效果 预期效果: 掌握Docker的基本知识:确保了解Docker的工作原理,能够区分镜像与容器,理解Do

2025-01-10

西南科技大学竞赛与实践基于SEAL密码库的格加密算法的原理、实现与运用

1、在GitHub上下载SEAL3.3.0的压缩包文件,并解压并且下载vs2019 2.解压3.3.0后,打开SEAL.sln,用为vs2019打开 3.重定目标解决方案,切换SDK版本 4.把seal设置为自启动项目,改解决方案配置为Release。点击调试。 5.生成了seal.lib并得到路径 6.更改c++\常规\附加包含目录到D:\VS\SEAL-3.3.0\native\src 7..更改链接器\常规\附加库目录到D:\VS\SEAL-3.3.0\native\lib,并加上后缀。 8.更改链接器\输入\附加依赖项,加上seal.lib;不要忘了分号 10.把sealexample设置为自启动项目,点击调试。 11.运行得到结果

2025-01-06

西南科技大学竞赛与实践 Paillier加密方案的原理、实现与应用

1、先到网站中下载NTL的压缩包,并解压 2、将下载文件中的include文件夹下的NTL文件夹复制到dev中的include文件夹里面去(C:\Program Files (x86)\Dev-Cpp\MinGW64\include) 3、创建静态链接 4、将刚刚复制的NTL文件全部添加到新建的项目中 5、将include中的文件夹包含进来 点击项目属性,将include文件夹包含进去就行 6、进行编译 编译时不需要对文件额外命名,会自动生成CNTL.a文件,移动到C:\Program Files (x86)\Dev-Cpp\MinGW64\lib 检查NTL是否配置成功 新建项目,命名test 将下载安装包中tests文件的Quciktest.cpp代码复制 在项目属性中将CNTL.a文件加入 5、运行程序 paillier实现 首先新建新项目,将写好的代码复制粘贴上去 点击项目属性,将CNTL.a文件加入,运行程序

2025-01-06

西南科技大学+竞赛与实践+私有链搭建

二、实验设计 (描述实验详细操作步步骤,包括:1. 每一步的操作命令,2.每一步操作的截图) 1、Ubuntu的安装 2、安装geth ##执行以下命令: 获取 Geth 1.10.8-stable 的安装包: curl https://gethstore.blob.core.windows.net/builds/geth-linux-amd64-1.10.8-26675454.tar.gz ##成功执行上述命令的前提是已经安装过 curl 命令。如果没有安装过 curl,那么按照系统提示安装 curl: sudo apt install curl 然后重新获取 Geth 1.10.8-stable 的安装包。 ##解压刚才下载得到的 geth 的压缩包: tar -xvf geth-linux-amd64-1.10.8-26675454.tar.gz ##移动 geth 文件到 /usr/local/bin 目录: sudo mv ./geth-linux-amd64-1.10.8-26675454/geth /usr/local/bin 使用此方法就不需要手动添加环境变量

2025-01-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除