信息安全生產實習報告_第1頁
信息安全生產實習報告_第2頁
信息安全生產實習報告_第3頁
信息安全生產實習報告_第4頁
信息安全生產實習報告_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全生產實習實習報告實習地點:逸夫樓418指導老師:曹 步 青學生姓名:楊 云 龍學 號:班 級:信息安全三班湖南科技大學計算機科學與工程學院2014年6月任務一 模擬配置組網(wǎng)一、實習實驗目的使用工具模擬配置交換機、路由器和防火墻,并組建以安全子網(wǎng),可以訪問Internet。 工具:路由模擬器GNS3、Packet.Tracer5、mikrotik(須將防火墻組件導入工具)。在思科模擬器中創(chuàng)建一個小型企業(yè)網(wǎng)。配置服務器和IP地址,端口狀態(tài)保持開啟。對圖中的路由器1進行配置。配置IP(分動態(tài)和靜態(tài))和跳、過濾規(guī)則。二、實驗環(huán)境組建使用Windows XP/7系統(tǒng)的電腦,安裝Cisco Pac

2、ket Tracer5.0或以上版本軟件。三、實驗知識原理交換機:工作在數(shù)據(jù)鏈路層,交換機擁有一條很高帶寬的背部總線和內部交換矩陣。交換機的所有的端口都掛接在這條背部總線上,控制電路收到數(shù)據(jù)包以后,處理端口會查找內存中的地址對照表以確定目的MAC(網(wǎng)卡的硬件地址)的NIC(網(wǎng)卡)掛接在哪個端口上,通過內部交換矩陣迅速將數(shù)據(jù)包傳送到目的端口,目的MAC若不存在,廣播到所有的端口,接收端口回應后交換機會“學習”新的MAC地址,并把它添加入內部MAC地址表中。使用交換機也可以把網(wǎng)絡“分段”,通過對照IP地址表,交換機只允許必要的網(wǎng)絡流量通過交換機。通過交換機的過濾和轉發(fā),可以有效的減少沖突域,但它不

3、能劃分網(wǎng)絡層廣播,即廣播域。路由器(Router),是連接因特網(wǎng)中各局域網(wǎng)、廣域網(wǎng)的設備,它會根據(jù)信道的情況自動選擇和設定路由,以最佳路徑,按前后順序發(fā)送信號的設備。 路由器是互聯(lián)網(wǎng)絡的樞紐、交通警察。目前路由器已經(jīng)廣泛應用于各行各業(yè),各種不同檔次的產品已成為實現(xiàn)各種骨干網(wǎng)內部連接、骨干網(wǎng)間互聯(lián)和骨干網(wǎng)與互聯(lián)網(wǎng)互聯(lián)互通業(yè)務的主力軍。路由和交換機之間的主要區(qū)別就是交換機發(fā)生在OSI參考模型第二層(數(shù)據(jù)鏈路層),而路由發(fā)生在第三層,即網(wǎng)絡層。這一區(qū)別決定了路由和交換機在移動信息的過程中需使用不同的控制信息,所以兩者實現(xiàn)各自功能的方式是不同的。路由器分本地路由器和遠程路由器,本地路由器是用來連接網(wǎng)絡

4、傳輸介質的,如光纖、同軸電纜、雙絞線;遠程路由器是用來連接遠程傳輸介質,并要求相應的設備,如電話線要配調制解調器,無線要通過無線接收機、發(fā)射機。四、實驗步驟和內容整個實驗分成以下幾個步驟,主要包括網(wǎng)絡格局建立,兩個局域網(wǎng)的配置,DNS服務器配置,HTTP服務器配置,路由器地址分配,建立路由表等。第一步,建立網(wǎng)絡格局。本次組網(wǎng)計劃配置一個靜態(tài)局域網(wǎng),一個DHCP局域網(wǎng),一個DNS服務器和兩個HTTP服務器。其中靜態(tài)局域網(wǎng)使用IP地址段為,DHCP局域網(wǎng)使用IP地址段為,DNS服務器地址為,兩個HTTP服務器地址分別為222.222.222

5、.222和23。然后按照該計劃將各設備添加到主面板上,如圖1.1網(wǎng)絡格局 所示。然后按照以上計劃分配好各設備的IP地址(DHCP局域網(wǎng)的主機IP地址不用分配,將IP地址設為DHCP即可)。其中路由器的地址默認為*.*.*.1。圖1.1網(wǎng)絡格局第二步,配置兩個局域網(wǎng)。對于靜態(tài)局域網(wǎng)而言,只需設置好每臺主機的IP地址,子網(wǎng)掩碼(55),網(wǎng)關()以及DNS地址()即可。對于DHCP(Dynamic Host Configuration Protocol,動態(tài)主機配置協(xié)議)局域網(wǎng)而言,要配置一臺DHCP服務器,如下

6、圖1.2 DHCP服務 所示。圖1.2 DHCP服務DHCP服務器本機的配置如下圖1.3 DHCP服務器IP所示:圖1.3 DHCP服務器IP第三步,DNS服務器配置,首先配置它的DNS服務如下圖1.4 DNS服務所示。圖1.4 DNS服務接著DNS服務器本機配置如下圖1.5 DNS服務器IP,圖1.5 DNS服務器IP第四步,配置HTTP服務器。首先配置打開服務器Server-PT baidu 的HTTP服務。然后修改它的index.html成你想顯示的內容。然后,配置服務器本機如下圖1.6 HTTP服務器所示,圖1.6 HTTP服務器配置服務器Server-PT sina與Server-P

7、T baidu類似,只是IP地址設為23。第五步,分配路由器地址并配置路由轉發(fā)表。路由器Static的IP配置如下路由器dhcp的IP配置如下路由器way的IP配置如下路由器DNS的IP配置如下路由器http的IP配置如下路由器Static的路由轉發(fā)表配置如下路由器dhcp的路由轉發(fā)表配置如下路由器way的路由轉發(fā)表配置如下路由器DNS的路由轉發(fā)表配置如下路由器http的路由轉發(fā)表配置如下五、實驗數(shù)據(jù)及分析實驗數(shù)據(jù)一:兩個局域網(wǎng)之間ping的連通性,如下圖1.7 ping所示圖1.7 ping分析:本機地址為,子網(wǎng)掩碼為

8、,ping的目標主機地址為,與本機在不同局域網(wǎng)中。Ping的結果為丟包數(shù)為0,平均連接時間為121ms,因此兩臺主機連接正常,從而說明兩個局域網(wǎng)連接正常。實驗數(shù)據(jù)二:PC訪問HTTP服務器,如下圖1.7 訪問Sina所示。圖1.7 訪問Sina分析:在客戶端主機上打開 ,網(wǎng)頁可以正常打開,首先這可以肯定的說明了該網(wǎng)絡中的DNS服務器正常運行了。如果DNS服務器運行不正常,瀏覽器會提示域名無法解析,或DNS服務器不響應的錯誤。其次,這說明了的HTTP服務器正常運行了,并且從客戶端主機到遠程的HTTP服務

9、器的網(wǎng)絡路徑正常運行了,各路由器均正常轉發(fā)了該連接的數(shù)據(jù)包。六、實驗結論本次實驗基本上完成了任務的要求,不僅完成了動/靜態(tài)局域網(wǎng)的配置與連接,還搭建了DNS服務器與兩臺HTTP服務器,使得整個模擬過程更加真實??蛻舳丝梢酝ㄟ^域名直接訪問網(wǎng)站。各主機之間均可以正常連通,整個實驗已基本達到實驗效果。七、實習收獲及心得體會本次實習的第一個實驗是模擬配置組網(wǎng),做完整個實驗,我對計算機網(wǎng)絡的組織結構與數(shù)據(jù)包傳遞的細節(jié)有了比較深的理解。尤其是路由器的數(shù)據(jù)轉發(fā),需要嚴密的控制,它在整個網(wǎng)絡的連通性上起了舉足輕重的作用。我認識到了計算機網(wǎng)絡是一個龐大而細密的系統(tǒng),包含了數(shù)不清的節(jié)點與路徑,要完成它的正常通信工

10、作量是不可估量的。任務二組建自己的VPN一、實習實驗目的VPN英文全稱是“Virtual Private Network”,翻譯過來就是“虛擬專用網(wǎng)絡”。vpn被定義為通過一個公用網(wǎng)絡(通常是因特網(wǎng))建立一個臨時的、安全的連接,是一條穿過混亂的公用網(wǎng)絡的安全、穩(wěn)定隧道。使用這條隧道可以對數(shù)據(jù)進行幾倍加密達到安全使用互聯(lián)網(wǎng)的目的。虛擬專用網(wǎng)是對企業(yè)內部網(wǎng)的擴展。虛擬專用網(wǎng)可以幫助遠程用戶、公司分支機構、商業(yè)伙伴及供應商同公司的內部網(wǎng)建立可信的安全連接,用于經(jīng)濟有效地連接到商業(yè)伙伴和用戶的安全外聯(lián)網(wǎng)虛擬專用網(wǎng)。VPN主要采用隧道技術、加解密技術、密鑰管理技術和使用者與設備身份認證技術。二、實驗環(huán)境

11、組建系統(tǒng)環(huán)境:兩臺主機,windows2000/XP,Windows7,Windows8等系統(tǒng)即可。軟件環(huán)境:服務器軟件:VPN-X-6-HC-JRE-install客戶端軟件:VPN-X-6-Client-HC-JRE-install三、實驗知識原理在VPN網(wǎng)關對數(shù)據(jù)包進行處理時,有兩個參數(shù)對于VPN通訊十分重要:原始數(shù)據(jù)包的目標地址(VPN目標地址)和遠程VPN網(wǎng)關地址。根據(jù)VPN目標地址,VPN網(wǎng)關能夠判斷對哪些數(shù)據(jù)包進行VPN處理,對于不需要處理的數(shù)據(jù)包通常情況下可直接轉發(fā)到上級路由;遠程VPN網(wǎng)關地址則指定了處理后的VPN數(shù)據(jù)包發(fā)送的目標地址,即VPN隧道

12、的另一端VPN網(wǎng)關地址。由于網(wǎng)絡通 訊是雙向的,在進行VPN通訊時,隧道兩端的VPN網(wǎng)關都必須知道VPN目標地址和與此對應的遠端VPN網(wǎng)關地址。四、實驗步驟和內容1. 在一臺主機上打開服務器端運行程序。不需要賬號密碼,自動登錄成功。 在服務器端添加用戶,如圖2.1 添加用戶所示。圖2.1添加用戶2、服務器端進入用戶管理界面添加用戶,點擊添加并寫入相應的信息,點確定,用戶界面自動刷新如圖2.2 訪問控制 所示。圖2.2 訪問控制添加訪問控制成功后,如下圖2.3 訪問控制用戶表 所示。圖2.3 訪問控制用戶表2. 客戶端登錄客戶登錄界面如下圖 2.4 客戶登錄 所示圖2.4客戶登陸客戶登陸后的狀態(tài)

13、如下圖2.6 客戶狀態(tài) 所示。圖2.6 客戶狀態(tài)客戶與VPN服務器聊天,如下圖2.7 VPN聊天 所示。圖 2.7 VPN聊天五、實驗數(shù)據(jù)及分析VPN能提供高水平的安全,使用高級的加密和身份識別協(xié)議保護數(shù)據(jù)避免受到窺探,阻止數(shù)據(jù)竊賊和其他非授權用戶接觸這種數(shù)據(jù)在企業(yè)內部也可以自己建立虛擬專用網(wǎng)。六、實驗結論在公用網(wǎng)絡上可以建立專用網(wǎng)絡,進行加密通訊。VPN網(wǎng)關通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標地址的轉換實現(xiàn)遠程訪問。VPN具有成本低,易于使用的特點。七、實習收獲及心得體會此次實驗首次使用VPN-X-6-HC-JRE-installVPN-X-6-Client-HC-JR

14、E-install兩客戶端和服務端軟件成功組建自己的VPN,實現(xiàn)了客戶端登錄和服務器端訪問權限設置和聊天等功能。掌握了虛擬專用網(wǎng)絡的優(yōu)點和缺點。任務三 攻擊IP追蹤一、實習實驗目的追蹤服務器IP:使用路由跟蹤實用程序Tracert,確定IP數(shù)據(jù)報訪問目標所采取的路徑。Tracert命令用IP生存時間(TTL)字段和ICMP錯誤消息來確定從一個主機到網(wǎng)絡上其他主機的路由。追蹤計算機IP:使用Windows系統(tǒng)自帶的Netstat,查詢所有與本地計算機所建立連接的IP地址和當前端口所呈現(xiàn)出的狀態(tài)。使用CallerIP4(運行還需要有Java虛擬機支持,假如使用Sun公司的Java虛擬機,那么版本至

15、少是114或更高,而對于Microsofts Java VM build,至少需要5003167或更高版本)二、實驗環(huán)境組建使用Windows XP/7系統(tǒng)的電腦,安裝CallerIP4軟件三、實驗知識原理數(shù)據(jù)在網(wǎng)絡上是以很小的稱為幀(Frame)的單位傳輸?shù)模瑤蓭撞糠纸M成,不同的部分執(zhí)行不同的功能。幀通過特定的稱為網(wǎng)絡驅動程序的軟件進行成型,然后通過網(wǎng)卡發(fā)送到網(wǎng)線上,通過網(wǎng)線到達它們的目的機器,在目的機器的一端執(zhí)行相反的過程。接收端機器的以太網(wǎng)卡捕獲到這些幀,并告訴操作系統(tǒng)幀已到達,然后對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會帶來安全方面的問題。基于抓包這樣的模式,可以分析各種

16、信息包并描述出網(wǎng)絡的結構和使用的機器,由于它接收任何一個在同一網(wǎng)段上傳輸?shù)臄?shù)據(jù)包,所以也就存在著捕獲密碼、各種信息、秘密文檔等一些沒有加密的信息的可能性。這成為黑客們常用的擴大戰(zhàn)果的方法,用來奪取其他主機的控制權四、實驗步驟和內容第一步,使用Tracert命令用IP生存時間(TTL)字段和ICMP錯誤消息來確定從一個主機到網(wǎng)絡上其他主機的路由。結果如下圖3.1 Tracert所示。圖3.1 Tracert第二步,使用Netstat,查詢所有與本地計算機所建立連接的IP地址和當前端口所呈現(xiàn)出的狀態(tài),結果如下圖3.2 Netstat所示。圖3.2 Netstat第三步,使用CallerIP4查看與

17、本機連接的IP所在位置,結果如下圖3.3 CallerIP4所示。圖3.3 CallerIP4五、實驗數(shù)據(jù)及分析本次實驗中使用tracert命令Tracing route to 6over a maximum of 30 hops: 1 1 ms 1 ms 1 ms 2 1 ms 1 ms 1 ms 29 3 1 ms 1 ms 1 ms 9 4 1 ms 1 ms 1 ms 37 5 1 ms 1 ms 1 ms

18、6Trace complete.使用netstat命令Active Connections Proto Local Address Foreign Address State TCP 418-024:1892 35:http CLOSE_WAIT TCP 418-024:3526 9:9998 ESTABLISHED TCP 418-024:3811 10:http ESTABLISHED TCP 418-024:3815 67:http ESTABLISHED TCP 418-024:1071

19、localhost:1072 ESTABLISHED TCP 418-024:1072 localhost:1071 ESTABLISHED TCP 418-024:2509 localhost:18186 CLOSE_WAIT TCP 418-024:3525 localhost:18186 ESTABLISHED TCP 418-024:3810 localhost:18186 ESTABLISHED TCP 418-024:18186 localhost:3525 ESTABLISHED TCP 418-024:18186 localhost:3810 ESTABLISHED六、實驗結論

20、攻擊IP追蹤實驗基本上完成了實驗的要求。七、實習收獲及心得體會通過本次實驗我學會了使用windows系統(tǒng)自帶的tracert命令,去追蹤從本機到目的主機之間所經(jīng)過的路由器,也學會利用netstat命令查看當前本地主機的各個連接及其狀態(tài)。同時,通過使用CallerIP軟件,我查看到了與本機連接的IP所在國家及地區(qū)。任務四 編程設計編程實現(xiàn)SHA算法第一部分,SHA算法方案首先,我們對SHA算法做一個基礎的了解。安全哈希算法(Secure Hash Algorithm)主要適用于數(shù)字簽名標準 (Digital Signature Standard DSS)里面定義的數(shù)字簽名算法(Digital S

21、ignature Algorithm DSA)。對于長度小于264位的消息,SHA1會產生一個160位的消息摘要。當接收到消息的時候,這個消息摘要可以用來驗證數(shù)據(jù)的完整性。在傳輸?shù)倪^程中,數(shù)據(jù)很可能會發(fā)生變化,那么這時候就會產生不同的消息摘要。 SHA1有如下特性:不可以從消息摘要中復原信息;兩個不同的消息不會產生同樣的消息摘要。然后,我們來了解一下SHA算法的具體流程。補位,消息必須進行補位,以使其長度在對512取模以后的余數(shù)是448。也就是說,(補位后的消息長度)%512 = 448。即使長度已經(jīng)滿足對512取模后余數(shù)是448,補位也必須要進行。補長度,所謂的補長度是將原始數(shù)據(jù)的長度補到已

22、經(jīng)進行了補位操作的消息后面。通常用一個64位的數(shù)據(jù)來表示原始消息的長度。如果消息長度不大于264,那么第一個字就是0。在進行了補長度的操作以后,整個消息就變成下面這樣了(16進制格式)。使用的常量,一系列的常量字K(0), K(1), . , K(79),如果以16進制給出。它們如下:Kt = 0x5A (0 = t = 19)Kt = 0x6ED9EBA1 (20 = t = 39)Kt = 0x8F1BBCDC (40 = t = 59)Kt = 0xCA62C1D6 (60 = t = 79).需要使用的函數(shù),在SHA1中我們需要一系列的函數(shù)。每個函數(shù)ft (0 = t = 79)都操作

23、32位字B,C,D并且產生32位字作為輸出。ft(B,C,D)可以如下定義ft(B,C,D) = (B AND C) or (NOT B) AND D) ( 0 = t = 19)ft(B,C,D) = B XOR C XOR D (20 = t = 39)ft(B,C,D) = (B AND C) or (B AND D) or (C AND D) (40 = t = 59)ft(B,C,D) = B XOR C XOR D (60 = t = 79).計算消息摘要,必須使用進行了補位和補長度后的消息來計算消息摘要。計算需要兩個緩沖區(qū),每個都由5個32位的字組成,還需要一個80個32位字的緩

24、沖區(qū)。第一個5個字的緩沖區(qū)被標識為A,B,C,D,E。第二個5個字的緩沖區(qū)被標識為H0, H1, H2, H3, H4。最后,我們對計算消息摘要做詳細的說明,這也是算法實現(xiàn)的關鍵步驟?,F(xiàn)在開始處理消息塊M1, M2, . , Mn。為了處理 Mi,需要進行下面的步驟(1). 將 Mi 分成 16 個字 W0, W1, . , W15, W0 是最左邊的字(2). 對于 t = 16 到 79 令 Wt = S1(Wt-3 XOR Wt-8 XOR Wt- 14 XOR Wt-16).(3). 令 A = H0, B = H1, C = H2, D = H3, E = H4.(4) 對于 t =

25、 0 到 79,執(zhí)行下面的循環(huán)TEMP = S5(A) + ft(B,C,D) + E + Wt + Kt;E = D; D = C; C = S30(B); B = A; A = TEMP;(5). 令 H0 = H0 + A, H1 = H1 + B, H2 = H2 + C, H3 = H3 + D, H4 = H4 + E.在處理完所有的 Mn, 后,消息摘要是一個160位的字符串,以下面的順序標識H0 H1 H2 H3 H4即為該消息的SHA密文。第二部分,SHA算法編程生成W數(shù)組函數(shù)public void InitializeW()int i;for(i=0;i16;i+)Wi=M

26、i;for(i=16;i80;i+)Wi = Sn(1,(Wi-3 Wi-8 Wi- 14 Wi-16);計算消息摘要函數(shù)public void Encrypt()int TEMP;for(int i=0;i5;i+)Hi=hi;for(int i=0;iMessageNum;i+)/ MessageNum為消息M的塊數(shù)InitializeW();/生成W數(shù)組A = H0;B = H1;C = H2;D = H3;E = H4;for(int j=0;jE(q):如果P是E(q)上的某個點,那么我們定義2*P=P+P,3*P=2*P+P=P+P+P等等。注意給定整數(shù) j和k,j*(k*P)=(

27、j*k)*P=k*(j*P)。橢圓曲線離散對數(shù)問題(ECDLP)就是給定點P和Q,確定整數(shù)k使k*P=Q。一般認為在一個有限域乘法群上的離散對數(shù)問題(DLP)和橢圓曲線上的離散對數(shù)問題(ECDLP)并不等價;ECDLP比DLP要困難的多。在密碼的使用上,曲線E(q);和其中一個特定的基點G一起被選擇和公布。一個私鑰k被作為隨機整數(shù)來選擇;值P=k*G被作為公鑰來公布(注意假設的ECDLP困難性意味著k很難從P中確定)。如果Alice和Bob有私鑰kA和kB,公鑰是PA和PB,那么Alice能計算kA*PB=(kA*kB)*G;Bob能計算同樣的值kB*PA=(kB*kA)*G。這允許一個“秘密

28、”值的建立,這樣Alice和Bob能很容易地計算出,但任何的第三方卻很難得到。另外,Bob在處理期間不會獲得任何關于kA的新知識,因此Alice的私鑰仍然是私有的。基于這個秘密值,用來對Alice和Bob之間的報文進行加密的實際方法是適應以前的,最初是在其他組中描述使用的離散對數(shù)密碼系統(tǒng)。這些系統(tǒng)包括:Diffie-Hellman ECDHMQV ECMQVElGamal discrete log cryptosystem ECElGamalDSA ECDSA對于ECC系統(tǒng)來說,完成運行系統(tǒng)所必須的群操作比同樣大小的因數(shù)分解系統(tǒng)或模整數(shù)離散對數(shù)系統(tǒng)要慢。不過,ECC系統(tǒng)的擁護者相信ECDLP問

29、題比DLP或因數(shù)分解問題要難的多,并且因此使用ECC能用小的多的密鑰長度來提供同等的安全,在這方面來說它確實比例如RSA之類的更快。到目前為止已經(jīng)公布的結果趨于支持這個結論,不過一些專家表示懷疑。ECC被廣泛認為是在給定密鑰長度的情況下,最強大的非對稱算法,因此在對帶寬要求十分緊的連接中會十分有用。國家標準與技術局和ANSI X9已經(jīng)設定了最小密鑰長度的要求,RSA和DSA是1024位,ECC是160位,相應的對稱分組密碼的密鑰長度是80位。NIST已經(jīng)公布了一列推薦的橢圓曲線用來保護5個不同的對稱密鑰大?。?0,112,128,192,256)。一般而言,二進制域上的ECC需要的非對稱密鑰的

30、大小是相應的對稱密鑰大小的兩倍。Certicom是ECC的主要商業(yè)支持者,擁有超過130項專利,并且已經(jīng)以2千5百萬美元的交易獲得了國家安全機構(NSA)的技術許可。他們也已經(jīng)發(fā)起了許多對ECC算法的挑戰(zhàn)。已經(jīng)被解決的最復雜的是109位的密鑰,是在2003年初由一個研究團隊破解的。破解密鑰的這個團隊使用了基于生日攻擊的大塊并行攻擊,用超過10,000臺奔騰級的PC機連續(xù)運行了540天以上。對于ECC推薦的最小密鑰長度163位來說,當前估計需要的計算資源是109位問題的108倍。在2005年2月16日,NSA宣布決定采用橢圓曲線密碼的戰(zhàn)略作為美國政府標準的一部分,用來保護敏感但不保密的信息。NS

31、A推薦了一組被稱為Suit B的算法,包括用來密鑰交換的Menezes-Qu-Vanstone橢圓曲線和Diffie-Hellman橢圓曲線,用來數(shù)字簽名的橢圓曲線數(shù)字簽名算法。這一組中也包括AES和SHA。第二部分,ECC算法編程逆元函數(shù)public int GetOpposite(int x)if(x0) x+=11;for(int i=1;i=10;i+)if(i*x)%11=1)return i;return 0;點的負點函數(shù)public void GetContrary(int res)res1=Ellipse_Mod-res1;雙倍點函數(shù)public void GetDouble(

32、int x1,int y1,int res)int lamuta=(3*x1*x1+Ellipse_X1)%(Ellipse_Mod)*(GetOpposite(2*y1)%(Ellipse_Mod)%(Ellipse_Mod);res0=(lamuta*lamuta-2*x1)%(Ellipse_Mod);res1=(lamuta*(x1-res0)-y1)%(Ellipse_Mod);for(int i=0;i=1;i+)if(resi0)resi+=11;求和函數(shù)public void GetSum(int x1,int y1,int x2,int y2,int res)int lamu

33、ta=(y2-y1)%Ellipse_Mod)*GetOpposite(x2-x1)%Ellipse_Mod;if(lamuta0) lamuta+=11;res0=(lamuta*lamuta-x1-x2)%(Ellipse_Mod);res1=(lamuta*(x1-res0)-y1)%(Ellipse_Mod);for(int i=0;i=1;i+) if(resi0) resi+=11;多倍函數(shù)public void GetMulti(int x1,int y1,int multi,int res)int x2=x1,y2=y1;GetDouble(x1,y1,res);for(int

34、 i=3;i=multi;i+)GetSum(res0, res1, x2, y2, res);加密函數(shù)public void Encrypt()int publickeyarray=new int2;int c1=new int2;int c2=new int2;int summand=new int2;GetMulti(baseX, baseY, personalKey_A, publickeyarray);GetMulti(baseX, baseY, Random_Number, c1);c20=msg0;c21=msg1;GetMulti(publickeyarray0, publickeyarray1, Random_Number, summand);GetSum(c20, c21, summand0, summand1, c2);解密函數(shù)publi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論