网络安全加密算法---对称加密

        三位同学一组完成数据的对称加密传输。 三位同学分别扮演图中 A、B 和 KDC 三个角色,说明 KAKBKAB 和发送的数据Data 的内容。

 

给出图中 2 和 3 中的数据,以及 Data 加密后的密文。可以完成多轮角色互换的通信

过程。其中一轮过程要求 KA=“A 的学号"、KB=“B 的学号",KAB=“C 的学号",

Data="A\B\C 三位通信的姓名等基本信息”,加密算法采用 AES。

题目完成过程中,加密算法可以直接使用现有的软件;也可以使用编程软件调用有关 API 实现(良好以上);3)当然自己直接实现一个算法将是非常值得表扬的,该题直接优秀。

 

姓名

学号

密钥

 

用户 A

A=yujiangtao

1818064057

KA=1818064057

 

用户 B

B=zhangle

2009124037

KB=2009124037

 

KDC

houkangxiong

2009124039

KAB=2009124039

 

加密算法

AES (密钥 128 位)

 

A,B,KAB

yujiangtao,zhangle,2009124039

 

KB(A,B,KAB)

LAfmhm4RykC/zaezGnCgYsvy6ZuwiIGBQPeQ3FU6P+Q=

Base64 显示

KAB,KB(A,B,KAB)

W+dJYk7qhcSu9ztcGjFdZhGChmflv66w0Esqe1M5DwKH0gyxW

dvesu5CuBlpD/VRq4VTbhPsEHC4zaG45CuyDg==

 

KA(KAB,KB

(A,B,KAB))

w4LvJW3vzzpZ2Yr1lF+KPAorWRThijH7zk+vNY/YxIgO4QMWIjbg

i/O7YkmL/PlLIBrVU8z0tY5jsDmHOQrHFG/37HY27IMkTo24R5vTYzi

VgajVHH5a8y7FpdU2sSwWT04acs0WHGHli+c/+X0R8oCZJ5JnwIViEQ7

yVcxeUtSQpCPZI7rdupqNguBjI4K4

Base64 显示

Data

yujiangtao 1818064057,zhangle 2009 124037,houkangxiong 2009124039

 

KAB(Data)

9OvSbNEUy8wgAaI6f1gYDJ+BZlDPPZd1AQYYUKL5bIYghS3SPSox6Kz

FTMiJP3W/l3jumi6ijNTEvH/K9dRqg04non2/oBbDdktHDSngMbs=

Base64 显示

加密工具

加密解密工具 CrypTool 2.1

 

 加密解密工具 CrypTool 2.1

加密过程

数据加密过程(KB(A,B,KAB))

数据加密过程(KAB,KB(A,B,KAB))

数据加密过程(KA(KAB,KB(A,B,KAB)))

数据加密过程(KAB(Data))

 

解密过程

数据解密过程 (KB(A,B,KAB))

数据解密过程 (KAB,KB(A,B,KAB))

数据解密过程 (KA(KAB,KB(A,B,KAB)) )

数据解密过程 (KAB(Data))

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/532114.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

jni 开发 调用dll 函数的流程

jni 调用dll方法以及dll内调用java方法的流程 编写java类 public class abc{static{System.loadLibrary("abc.dll");}public String getResponse(String ReqStr) {return "ok";}public native void InitDiagObj();public native void CarryabcEntry(Stri…

Vulnhub:DEVCONTAINER: 1

目录 信息收集 arp nmap nikto whatweb WEB 信息收集 dirmap 文件上传 提权 系统信息收集 横向提权 信息泄露 get root 信息收集 arp ┌──(root㉿ru)-[~/kali/vulnhub] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:50:56:2f:dd…

一例简单的文件夹病毒的分析

概述 这是一个典型的文件夹病毒,使用xp时代的文件夹图标,通过可移动存储介质传播,会向http://fionades.com/ABIUS/setup.exe下载恶意载荷执行。 其病毒母体只是一个加载器,会在内存是解密加载一个反射型的dll,主要的…

python使用uiautomator2操作雷电模拟器9找图

接上篇文章python使用uiautomator2操作雷电模拟器9并遇到解决adb 连接emulator-5554 unauthorized问题-CSDN博客 搭建好uiautomator2后,主要就是使用了。 本文就利用uiautomator2的截屏、模拟点击和aircv的找图功能,实现对指定寻找的图片的位置的点击。…

观察者模式与发布-订阅模式的对决

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 E…

javaWeb网上零食销售系统

1 绪 论 目前,我国的网民数量已经达到7.31亿人,随着互联网购物和互联网支付的普及,使得人类的经济活动进入了一个崭新的时代。淘宝,京东等网络消费平台功能的日益完善,使得人们足不出户就可以得到自己想要的东西。如今…

PCB学习记录---原理图

一、注释 NC:no connect,默认不连接 NF: no fix,默认不安装 0R: 0R的电阻,即可以短路 二、看图流程 1、看标题,了解功能 2、浏览有几个模块 3、找芯片对应的数据手册,了解芯片功能和使用 例如CH224&#xff…

gradio简单搭建——关键词匹配筛选【进一步优化】

gradio简单搭建——关键词匹配筛选[进一步优化] 任务回顾新的想法:无效元素筛选界面搭建数据处理与生成过程交互界面展示 任务回顾 在 apply \text{apply} apply方法的使用一节中,简单提到了任务目标:通过关键词的形式,在文本数据…

Harmony鸿蒙南向驱动开发-DAC

DAC(Digital to Analog Converter)是一种通过电流、电压或电荷的形式将数字信号转换为模拟信号的设备。 DAC模块支持数模转换的开发。它主要用于: 作为过程控制计算机系统的输出通道,与执行器相连,实现对生产过程的自…

【讲解下Fiddler的安装和使用】

🎥博主:程序员不想YY啊 💫CSDN优质创作者,CSDN实力新星,CSDN博客专家 🤗点赞🎈收藏⭐再看💫养成习惯 ✨希望本文对您有所裨益,如有不足之处,欢迎在评论区提出…

支小蜜校园刷脸支付系统的优势在哪里?

在当今社会,校园欺凌问题日益受到人们的关注。校园欺凌不仅影响学生的身心健康,还可能导致其产生厌学、逃学甚至报复社会的行为。建立校园防欺凌系统对于学校而言,具有极其重要的意义。本文将详细探讨校园防欺凌系统对学校的好处。 一、保障…

3.1 基本形式 机器学习

从本章本节开始就开始正式介绍机器学习的算法了!我们首先登场的是---------线性模型。 w可以理解为权重,我们的x就是我们的样本点的各个特征数值,最后输出模型f(x)。其代表我们把样本点带入,以二分类为例&a…

金三银四面试题(十七):MySQL面试都问什么(2)

今天我们继续盘点那些高频的MySQL面试题。 说说InnoDB与MyISAM的区别 InnoDB 支持事务,MyISAM 不支持,对于InnoDB 每一条SQL 语言都默认封装成事务,自动提交,这样会影响速度,所以最好把多条SQL 语言放在begin 和comm…

密码学基础--搞清RFC和PKCS(1)

目录 1. CryptoDriver里KeyElement格式 2. 挖掘RFC标准 3.小结 昨天从生成密钥对开始逐步了解了公钥、证书等各种编码方式,今天继续趁热打,做一个理论知识汇总。 Ps:我只是标准的翻译搬运工。 1. CryptoDriver里KeyElement格式 在 CryptoKeyElemen…

基于达梦数据库开发-python篇

文章目录 前言一、搭建demo前提初始化简单demo 二、可能出现的异常情况DistutilsSetupErrorNo module named dmPythonlist报错 总结 前言 出于信创的考虑,近年来基于国产数据库达梦的应用开发逐渐变多。本文将介绍在windows环境下基于DM8版本的python的简单开发使用…

【自控笔记】线性系统时域分析法

动态稳态性能 一阶系统 二阶系统 二阶系统单位阶跃 系统稳定性分析

【优选算法专栏】专题四:前缀和(一)

本专栏内容为:算法学习专栏,分为优选算法专栏,贪心算法专栏,动态规划专栏以及递归,搜索与回溯算法专栏四部分。 通过本专栏的深入学习,你可以了解并掌握算法。 💓博主csdn个人主页:小…

还不会免费将PDF转为Word?赶快试试这3种工具!

PDF文档格式转换是高频且刚需的办公需求,虽然很简单,但其实绝大部分人找不到合适的工具。 将PDF免费转为Word的方法有很多,这里主要介绍三种工具。 第一种使用最常见的Word软件,第二种使用免费转换网站pdf2doc,第三种…

cmocka入门教程

文章目录 摘要前言什么是mockmock示例cmocka安装使用mock function替换subfunction控制mock function的输入和输出 摘要 本文介绍cmocka中,mock的使用。 前言 在这之前,需要了解最基本的cmocka使用。如果之前有gtest的编程经验,掌握cmocka的…

蓝桥杯 迷宫(bfs)

0迷宫 - 蓝桥云课 (lanqiao.cn) 思路 : 最后一定要倒数输出路径,因为从前面输出你会找不到下一个到底是谁,bfs过程是找最小路径,最后输出是去找方向,但是此题作为一个填空题,我直接手写(开玩笑…