0


《信息系统安全》课程实验指导

第1关:实验一:古典密码算法---代换技术

任务描述
本关任务:了解古典密码体制技术中的代换技术,并编程实现代换密码的加解密功能。

注意所有明文字符为26个小写字母,也就是说字母表为26个小写字母。

相关知识
为了完成本关任务,你需要掌握:1.古典密码算法,2.代换密码。

古典密码算法
古典密码算法历史上曾被广泛应用,大都使用手工和机械操作来实现加密和解密,比较简单。古典密码主要是利用密码算法实现文字信息的加密和解密,本实验运用两种常见的具有代表性的古典密码技术——代换密码技术,以帮助学员对密码算法建立一个初步的认识和印象。

代换密码
代换密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。例如:明文字母a,b,c,d,用D,E,F,G做对应替换后形成密文。

代换密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码等。本实验利用一种典型的单表替代密码——恺撒caesar密码,又叫循环移位密码,加密方法是将明文中的每个字符,用此字符在字母表中后面第k个字母替代,加密过程可以表示为下面的函数:

E(m)=(m+k)(modn)

其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数。

例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:

E(8)=(m+k)(modn)=(8+4)(mod26)=12=L

编程要求
本关的编程任务是补全右侧代码片段Encrypt和Dencrypt中Begin至End中间的代码,具体要求如下:

在Encrypt中,根据实验原理部分对凯撒密码算法的介绍,将明文字符串参数clearText通过密钥参数K加密转换成密文,并存入密文字符串参数变量cipherText。

在Dencrypt中,与Encrypt函数相对,将密文字符串参数cipherText通过密钥参数K解密转换成明文,并存入明文字符串参数变量clearText。

测试说明
平台将自动编译补全后的代码,并生成若干组测试数据,接着根据程序的输出判断程序是否正确。

以下是平台的测试样例:

测试输入:
4
internet
预期输出:
密钥:4
明文:internet
密文:mrxivrix
解密:internet

输入格式:
第1行:整数k,表示密钥
第2行:待加密明文
输出格式:
第1行:输出密钥k
第2行:输出原始明文
第3行:输出加密后的密文
第4行:输出解密后的明文

开始你的任务吧,祝你成功!

//
//  main.cpp
//  step1
//
//  Created by ljpc on 2018/10/16.
//  Copyright © 2018年 ljpc. All rights reserved.
//

#include <iostream>
#include <stdio.h>
#include <string.h>
#define N 26

void Encrypt(int K, char* clearText, char* cipherText)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int len = strlen(clearText);
    for (int i = 0; i < len; i++) {
        if (clearText[i] >= 'a' && clearText[i] <= 'z') {
            cipherText[i] = ((clearText[i] - 'a' + K) % N) + 'a';
        }
        else {
            cipherText[i] = clearText[i];
        }
    }
    cipherText[len] = '\0';
 
    /********* End *********/
}

void Dencrypt(int K, char* clearText, char* cipherText)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
   int len = strlen(cipherText);
    for (int i = 0; i < len; i++) {
        if (cipherText[i] >= 'a' && cipherText[i] <= 'z') {
            int temp = cipherText[i] - 'a' - K;
            if (temp < 0) temp += N;
            clearText[i] = temp + 'a';
        } else {
            clearText[i] = cipherText[i];
        }
    }
    clearText[len] = '\0';
 
    /********* End *********/
}

int main(int argc, const char * argv[]) {
    
    int K;
    char ClearText[100];
    char ClearText2[100];
    char CipherText[100];
    
    scanf("%d", &K);
    scanf("%s", ClearText);
    printf("密钥:%d\n", K);
    printf("明文:%s\n", ClearText);
    
    Encrypt(K, ClearText, CipherText);
    printf("密文:%s\n", CipherText);
    
    Dencrypt(K, ClearText2, CipherText);
    printf("解密:%s\n", ClearText2);
    
    return 0;
}

第2关:实验二:古典密码算法---置换技术

任务描述
本关任务:了解古典密码体制技术中的置换技术,并编程实现置换密码的加解密功能。

相关知识
为了完成本关任务,你需要掌握:1.古典密码算法,2.置换密码。

古典密码算法
古典密码算法历史上曾被广泛应用,大都使用手工和机械操作来实现加密和解密,比较简单。古典密码主要是利用密码算法实现文字信息的加密和解密,本实验运用常见的具有代表性的古典密码技术——置换密码技术,以帮助学员对密码算法建立一个初步的认识和印象。

置换密码
置换密码又称为换位密码,算法的原理是不改变、替换明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。

矩阵换位法是实现置换密码的一种常用方法(类似于教材中的双换位密码)。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。

例如,明文为attackbeginsatfive,密钥为1 4 5 3 2 6,将明文按照每行6列的形式排在矩阵中,形成如下形式:

根据密钥1 4 5 3 2 6给定一个置换:

根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:

从而得到密文:abatgftetcnvaiikse。

其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文。

注意,本实验为了迎合程序中下标使用惯例,所有索引从0开始,另外本实验重在实现置换的过程,所以本样例中的明文长度和密钥长度一直,无需重组为矩阵,详情参看样例。

编程要求
本关的编程任务是补全右侧代码片段Encrypt和Dencrypt中Begin至End中间的代码,具体要求如下:

在Encrypt中,根据实验原理部分对置换密码算法的介绍,将明文字符串参数clearText通过密钥表参数cipherTab加密转换成密文,并存入密文字符串参数变量cipherText。

在Dencrypt中,与Encrypt函数功能相反,将密文字符串参数cipherText通过密钥表参数cipherTab解密转换成明文,并存入明文字符串参数变量clearText。

测试说明
平台将自动编译补全后的代码,并生成若干组测试数据,接着根据程序的输出判断程序是否正确。

以下是平台的测试样例:

测试输入:
internet
4 7 3 1 2 6 0 5
预期输出:
密钥:
0 1 2 3 4 5 6 7
4 7 3 1 2 6 0 5
明文:internet
密文:rtentein
解密:internet

输入格式:
第1行:待加密的明文
第2行:置换密钥,索引从0开始,密钥表大小等于与明文长度一直
输出格式:
第1~3行:密钥表信息
第4行:明文
第5行:密文
第6行:解密

开始你的任务吧,祝你成功!

第3关:实验三:DES加解密算法的实现

任务描述
本关任务:掌握DES加密算法的加解密过程,并且实现DES加解密算法中的各个功能模块。

相关知识
为了完成本关任务,你需要掌握:1.DES算法,2.DES加密,3.DES解密,4.子密钥的生成算法。

DES算法
DES(Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。

DES加密
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0 、R0

两部分,每部分各长32位,其置换规则见下表:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,

即将输入的第58位换到第1位,第50位换到第2位,……,依此类推,最后一位是原来的第7位。L0
,R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,经过16次迭代运算后,得到L(16)和R(16),将此作为输入,进行逆置换,即得到密文输出。

其中每一轮迭代的结构如下图所示:

迭代中的F函数如下图所示:

F函数中用到的8个BOX置换如下图所示:

DES解密
DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K16,第二次K15、……,最后一次用K1,算法本身并没有任何变化。

子密钥的生成算法
子密钥Ki(48bit)的生成算法初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算,故Key实际可用位数便只有56位。

将56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K 1(48位),依此类推,便可得到K 1、K2、......、K16。

需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。

其中置换选择1表如下:

置换选择2表如下:

编程要求
本关的编程任务是补全右侧代码片段ByteToBit、BitToByte、CYCLELEFT、SETKEY、Set_SubKey、S_BOXF、XOR、F_FUNCTION和DES中Begin至End中间的代码,具体要求如下:

  • 在ByteToBit中,将字节组In转化成位组Outs,其中参数bits是每个字符占的位数,通常设置为8。
  • 在BitToByte中,将位组In转换成字节组Outs,其中参数bits是每个字符占的位数,通常设置为8。
  • 在CYCLELEFT中,循环左移位组In,所有位向左移动loop步,其中len是位组长度。
  • 在SETKEY中,根据8个字节的字符串参数变量Key_C产生64位bool类型的密钥,每个字符占8位,左边高位,右边低位,并存入位组参数变量Key_B。
  • 在Set_SubKey中,根据64位位组密钥生成16个48位的子密钥位组。
  • 在S_BOXF中,根据S_BOX置换表,将48位位组In置换为32位位组Out。
  • 在XOR中,将位组InA和InB按位异或,并将结果存入InA位组中,其中len是位组的长度。
  • 在F_FUNCTION中,实现F函数里的扩展置换(EXPAND_32to48)、S盒置换(S_BOX)以及P盒置换(TRANS_32to32)。
  • 在DES中,实现加解密算法,并通过Type参数来判断执行加密true还是解密false功能。

因为有些函数的实现存在多种方式,故生成的密钥会因程序具体实现而不同,主程序通过调用这些函数判断整个DES算法实现是否正确。

测试说明
平台将自动编译补全后的代码,并生成若干组测试数据,接着根据程序的输出判断程序是否正确。

以下是平台的测试样例:

测试输入:
romantic
2018helo
预期输出:
明文:romantic
明文:0x72 0x6f 0x6d 0x61 0x6e 0x74 0x69 0x63
明文:0111001001101111011011010110000101101110011101000110100101100011
密钥:2018helo
密钥:0x32 0x30 0x31 0x38 0x68 0x65 0x6c 0x6f
密钥:0011001000110000001100010011100001101000011001010110110001101111
解密:romantic
解密:0x72 0x6f 0x6d 0x61 0x6e 0x74 0x69 0x63
解密:0111001001101111011011010110000101101110011101000110100101100011

输入格式:
第1行:8字节长度的明文,8个字符
第2行:8字节长度的密钥,8个字符
输出格式:
如上样例输出

开始你的任务吧,祝你成功!

//
//  des.cpp
//  step3
//
//  Created by ljpc on 2018/10/17.
//  Copyright © 2018年 ljpc. All rights reserved.
//
#include "des.h"
bool flag = true;
void print_bool(char* s, const bool *out, int len){
    printf("%s: ", s);
    for (int i=0; i<len; i++) {
        printf("%d", out[i]);
    }
    printf("\n");
}
void SETKEY(const char Key_C[8], bool Key_B[64])
// Key_C: 2018helo
// ascii: 0x32 0x30 0x31 0x38 0x68 0x65 0x6c 0x6f
// 8bits: 00110010 00110000 00110001 00111000 01101000 01100101 01101100 01101111
// Key_B: 0011001000110000001100010011100001101000011001010110110001101111
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    for(int i=0; i<8; i++)
        for(int j=0; j<8; ++j)
            //Key_B[63-i*8-j] = ((Key_C[i]>>j) & 1);
            Key_B[i*8+7-j] = ((Key_C[i]>>j) & 1);
    
    /********* End *********/
}
void ByteToBit(bool *Outs, const char *In, int bits)
// In:    password
// ascii: 0x70 0x61 0x73 0x73 0x77 0x6f 0x72 0x64
// 8bits: 01110000 01100001 01110011 01110011 01110111 01101111 01110010 01100100
// Outs:  0111000001100001011100110111001101110111011011110111001001100100
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    for(int i=0; i<bits; i++)
        for(int j=0; j<bits; ++j)
            //Outs[63-i*bits-j] = ((In[i]>>j) & 1);
            Outs[i*bits+bits-1-j] = ((In[i]>>j) & 1);
    
    /********* End *********/
}
void BitToByte(char *Outs, const bool *In, int bits)
// In:    0111000001100001011100110111001101110111011011110111001001100100
// 8bits: 01110000 01100001 01110011 01110011 01110111 01101111 01110010 01100100
// ascii: 0x70 0x61 0x73 0x73 0x77 0x6f 0x72 0x64
// Outs:  password
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    for(int i=0; i<bits; i++){
        int val = 0;
        for (int j=0; j<bits; j++) {
            //val = (val<<1) | In[63-i*bits-(bits-1-j)];
            val = (val<<1) | In[i*bits+j];
        }
        Outs[i] = val;
    }
    Outs[bits] = '\0';
    
    /********* End *********/
}
void CYCLELEFT(bool *In, int len, int loop)                         // 循环左移函数
// before: 0000000011110000111111110000
// loop:   1
// after:  0000000111100001111111100000
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    bool tmp[28];
    memcpy(tmp, In, sizeof(tmp));
    for (int i=0; i<len; i++) {
        In[i] = tmp[(i+loop)%len];
    }
    /********* End *********/
}
void Set_SubKey(bool subKey[16][48], bool Key[64])                  // 设置子密钥
// Key:    0011001000110000001100010011100001101000011001010110110001101111
// SubKey: 011000000011110001100100010111000101100101000100
// SubKey: 010000001011010001110100010111001000100011100100
// SubKey: 110001001100010001110110110000001110110011011001
// SubKey: 111001101100001100100010001010111011011000011001
// SubKey: 101010101001001100100011101110110101010100100010
// SubKey: 101010010001001001011011000011000100101100100110
// SubKey: 001001010101001011011000110101000110100011010100
// SubKey: 000101100101100111010000111000011000001011011001
// SubKey: 000101100100100101010001111000111010011010011000
// SubKey: 000011110110100100010101001110010001011100001111
// SubKey: 000011110010010110001101000111100101000010100110
// SubKey: 010110110000010010101001010001000110100111100101
// SubKey: 110110011000100010101000101000101010100011011001
// SubKey: 100100001010101010001110111000111001011100010011
// SubKey: 001100000011111000000110000111110000011100101010
// SubKey: 011100000011111000000100000101000101011101100110
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    bool realKey[56];
    bool left[28];
    bool right[28];
    bool compressKey[48];   // 去掉奇偶标记位,将64位密钥变成56位
    
    for (int i=0; i<56; i++){
        realKey[i] = Key[TRANS_64to56[i]-1];
    }
    // 生成子密钥,保存在 subKeys[16] 中
    for(int round=0; round<16; round++)
    {
        // 前28位与后28位
        for(int i=0; i<28; i++)
            left[i] = realKey[i];
        for(int i=28; i<56; i++)
            right[i-28] = realKey[i];
        // 左移
        CYCLELEFT(left, 28, SHIFT_TAB[round]);
        CYCLELEFT(right, 28, SHIFT_TAB[round]);
    
        for(int i=0; i<28; i++)
            realKey[i] = left[i];
        for(int i=28; i<56; i++)
            realKey[i] = right[i-28];
        // 压缩置换,由56位得到48位子密钥
        for(int i=0; i<48; i++)
            compressKey[i] = realKey[TRANS_56to48[i]-1];
        for (int i=0; i<48; i++) {
            subKey[round][i] = compressKey[i];
        }
    }
    
    /********* End *********/
}
void XOR(bool *InA, const bool *InB, int len)                       // 异或函数
// Before InA: 000000000001011111111110100100000000001111111000
// Before InB: 011000000011110001100100010111000101100101000100
// Before InA: 011000000010101110011010110011000101101010111100
// Before InB: 011000000011110001100100010111000101100101000100
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    for (int i=0; i<len; i++) {
        InA[i] = InA[i] ^ InB[i];
    }
    
    /********* End *********/
}
void S_BOXF(bool Out[32], const bool In[48])// S-盒代替函数
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int x = 0;
    for(int i=0; i<48; i=i+6)
    {
        int row = In[i+0]*2 + In[i+5];
        int col = In[i+1]*8 + In[i+2]*4 + In[i+3]*2 + In[i+4];
        int num = S_BOX[i/6][row][col];
        for (int k=3; k>=0; k--) {
            Out[x+k] = num%2;
            num /= 2;
        }
        x += 4;
    }
    
    /********* End *********/
}
void F_FUNCTION(bool In[32], const bool Ki[48]) // f 函数完成扩展置换、S-盒代替和P盒置换
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    // 第一步:扩展置换,32 -> 48
    bool expandR[48];
    for(int i=0; i<48; i++)
        //expandR[47-i] = In[32-EXPAND_32to48[i]]; // 0x8c 0x22 0xe2 0x86 0x48 0x5a 0x4b 0xae
        expandR[i] = In[EXPAND_32to48[i]-1];   // 0x8c 0x22 0xe2 0x86 0x48 0x5a 0x4b 0xae
    // 第二步:异或
    XOR(expandR, Ki, 48);
    // 第三步:查找S_BOX置换表
    bool output[32];
    S_BOXF(output, expandR);
    // 第四步:P-置换,32 -> 32
    for(int i=0; i<32; i++){
        In[i] = output[TRANS_32to32[i]-1];
    }
    
    /********* End *********/
}
void DES(char Out[8], char In[8], const bool subKey[16][48], bool Type)  // 标准DES Type: True加密/False解密
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    bool plain[64];
    bool left[32];
    bool right[32];
    bool newLeft[32];
    bool cipher[64];
    bool currentBits[64];
    
    ByteToBit(plain, In, 8);
    // 第一步:初始置换IP
    for(int i=0; i<64; i++)
        currentBits[i] = plain[TRANS_INIT[i]-1];
    // 第二步:获取 Li 和 Ri
    for(int i=0; i<32; i++)
        left[i] = currentBits[i];
    for(int i=32; i<64; i++)
        right[i-32] = currentBits[i];
    // 第三步:共16轮迭代
    if (Type == true) { // 加密
        for(int round=0; round<16; round++)
        {
            memcpy(newLeft, right, sizeof(newLeft));
            F_FUNCTION(right,subKey[round]);
            XOR(right, left, 32);
            memcpy(left, newLeft, sizeof(left));
        }
    }
    if (Type == false) { // 解密
        for(int round=15; round>=0; round--)
        {
            memcpy(newLeft, right, sizeof(newLeft));
            F_FUNCTION(right,subKey[round]);
            XOR(right, left, 32);
            memcpy(left, newLeft, sizeof(left));
        }
    }
    // 第四步:合并L16和R16,注意合并为 R16L16
    for(int i=0; i<32; i++)
        //cipher[63-i] = left[31-i];
        cipher[i] = right[i];
    for(int i=32; i<64; i++)
        //cipher[63-i] = right[31-(i-32)];
        cipher[i] = left[(i-32)];
    // 第五步:结尾置换IP-1
    for(int i=0; i<64; i++)
        currentBits[i] = cipher[i];
    for(int i=0; i<64; i++)
        cipher[i] = currentBits[TRANS_END[i]-1];
    BitToByte(Out, cipher, 8);
    
    /********* End *********/
}

第4关:实验四:RSA加解密算法的实现

任务描述
本关任务:掌握RSA加密算法的加解密过程,并且实现RSA加解密算法中的各个功能模块。

相关知识
为了完成本关任务,你需要掌握:1.RSA加密算法,2.公钥和私钥的产生,3.加解密消息。

RSA加密算法
RSA加密算法是一种非对称加密算法。在公钥加密标准和电子商业中RSA被广泛使用。RSA是1977年由罗纳德•李维斯特(Ron Rivest)、阿迪•萨莫尔(Adi Shamir)和伦纳德•阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作,RSA就是他们三人姓氏开头字母拼在一起组成的。

RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。

公钥和私钥的产生
假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个密钥:

step1:随意选择两个大的质数p和q,p不等于q,计算N=pq。

step2:根据欧拉函数,不大于N且与N互质的整数个数为(p−1)(q−1)。

step3:选择一个整数e与(p−1)(q−1)互质,并且e小于(p−1)(q−1)。

step4:用以下这个公式计算d:d×e≡1(mod(p−1)(q−1))。

step5:将p和q的记录销毁。

其中e是公钥,d是私钥。d是秘密的,而N是公众都知道的,Alice将她的公钥传给Bob,而将她的私钥藏起来。

加解密消息
假设Bob想给Alice送一个消息m,他知道Alice产生的N和e,用下面这个公式他可以将m加密为c:

c=m
e
(modn)

计算c并不复杂,Bob算出c后就可以将它传递给Alice。

Alice得到Bob的消息c后就可以利用她的密钥d来解码,她可以用以下这个公式来将c转换为m:

m=c
d
((modn))

最终她可以将原来的信息m重新复原。

编程要求
本关的编程任务是补全右侧代码片段PRIME、mod、exgcd、Inv、GCD和ModPow中Begin至End中间的代码,具体要求如下:

在PRIME中,借助全局数组变量p用素数筛法求10000以内的所有素数,并存入全局数组变量prime中。

在mod中,计算64位整型参数变量a在参数变量n下的模。

在exgcd中,根据参数a、b、c实现扩展欧几里得ax+by=c,并将结果存入x、y。

在Inv中,借助exgcd函数计算参数a在模n下的逆元。

在GCD中,求两个整数a和b的最大公约数。

在ModPow中,计算a的b次幂在模n下的结果x≡a
b
(modn)。

测试说明
平台将自动编译补全后的代码,并生成若干组测试数据,接着根据程序的输出判断程序是否正确。

以下是平台的测试样例:

测试输入:
14 16
465
预期输出:
素数:47 59
公开N:2773
欧拉T:2668
公钥E:3
私钥D:1779
明文:465
密文:1191
解密:465

输入格式:
第1行:整数p1和p2,表示素数表中的第一个素数
第2行:整型数据,明文
输出格式:
如上样例8行输出

开始你的任务吧,祝你成功!

//
//  main.cpp
//  step4
//
//  Created by ljpc on 2018/10/16.
//  Copyright © 2018年 ljpc. All rights reserved.
//
#include <iostream>
#include <algorithm>
#include <stdio.h>
using namespace std;
#define int64 long long
int prime[2001];    //存放素数
int p[10001];       //用筛选法求素数
void PRIME()
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int i,i2,k;
    for(i=0;i<=10000;i+=2)
        p[i]=0;
    for(i=1;i<=10000;i+=2)
        p[i]=1;
    p[2]=1;p[1]=0;
    for(i=3;i<=100;i+=2)
    {
        if(p[i]==1)
        {
            i2=i+i;
            k=i2+i;
            while(k<=10000)
            {
                p[k]=0;
                k+=i2;
            }
        }
    }
    int t = 0;
    prime[t++]=2;
    for(i=3;i<=10000;i+=2)
        if(p[i])
            prime[t++]=i;
    
    /********* End *********/
    
}
int64 mod(int64 a,int64 n)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    return (a%n+n)%n;
    
    /********* End *********/
}
void exgcd(int64 a,int64 b,int64 &d,int64 &x,int64 &y)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    if(b==0)
    {
        d=a;
        x=1;
        y=0;
        return;
    }
    exgcd(b,a%b,d,y,x);
    y-=x*(a/b);
    
    /********* End *********/
}
//a-1 mod n
int64 Inv(int64 a,int64 n) // 计算逆元素
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int64 d,x,y;
    exgcd(a,n,d,x,y);
    if(d==1)
        return mod(x,n);
    else
        return -1;
    
    /********* End *********/
}
//求两个数的最大公约数
int64 GCD(int64 n,int64 m)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int64 t,r;
    if(n<m)
    {
        t=n;
        n=m;
        m=t;
    }
    while((r=n%m)!=0)
    {
        n=m;
        m=r;
    }
    return m;
    
    /********* End *********/
}
//x=a^b(mod n)
int64 ModPow(int64 a,int64 b,int64 n)
{
    // 请在这里补充代码,完成本关任务
    /********* Begin *********/
    int64 d=1,i=0;
    while(b>=(1<<i)) i++;
    for(--i;i>=0;--i)
    {
        d=d*d%n;
        if(b&(1<<i))
            d=d*a%n;
    }
    return d;
    
    /********* End *********/
}
int main(int argc, const char * argv[]) {
    
    PRIME();
     
    int64 P1, P2;
    int64 T;
    int64 N;
    int64 E;
    int64 D;
    int64 M;
    int64 C;
    int64 m;
    
    scanf("%lld %lld", &P1, &P2);
    scanf("%lld", &M);
    
    P1 = prime[P1];
    P2 = prime[P2];
    T = (P1-1)*(P2-1);
    N = P1 * P2;
    for(int64 i=2; i<T; i++)
        if(GCD(T, i)==1){
            E = i;
            break;
        }
    D = Inv(E, T);
    C = ModPow(M,E,N);
    m = ModPow(C,D,N);
    
    printf("素数:%lld %lld\n", P1, P2);
    printf("公开N:%lld\n",N);
    printf("欧拉T:%lld\n",T);
    printf("公钥E:%lld\n",E);
    printf("私钥D:%lld\n",D);
    printf("明文:%lld\n",M);
    printf("密文:%lld\n",C);
    printf("解密:%lld\n",m);
    
    return 0;
}
标签: 网络安全

本文转载自: https://blog.csdn.net/zs_261/article/details/142092605
版权归原作者 zs_404 所有, 如有侵权,请联系我们删除。

“《信息系统安全》课程实验指导”的评论:

还没有评论