中南民族大学信息安全实验报告(终).doc_第1页
中南民族大学信息安全实验报告(终).doc_第2页
中南民族大学信息安全实验报告(终).doc_第3页
中南民族大学信息安全实验报告(终).doc_第4页
中南民族大学信息安全实验报告(终).doc_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

院 系: 计算机科学学院 专 业:信息与计算科学 年 级: 11级 课程名称: 信息安全 班 级 : 信息3班 姓 名 : 胡志桥 学 号 : 11151196 指导教师: 孟博 2013年 月 日年级11级班号信息3班学号11151196专业信息与计算科学姓名胡志桥实验名称engima密码算法实验类型设计型综合型创新型实验目的或要求通过使用engima密码模拟器,加深对古典密码体制的了解,为深入学习现代密码学奠定基础。实验原理(算法流程)enigma看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。 在上面enigma的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被省略。在示意图中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意图中我们暂时只画了一个转子。键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示意图中我们可以看到,如果按下a键,那么灯b就会亮,这意味着a被加密成了b。同样地我们看到,b被加密成了a,c被加密成了d,d被加密成了f,e被加密成了e,f被加密成了c。于是如果我们在键盘上依次键入cafe(咖啡),显示器上就会依次显示dbce。这是最简单的加密方法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样的加密方式叫做“简单替换密码”。简单替换密码在历史上很早就出现了。著名的“凯撒法”就是一种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下表所示:明码字母表:abcdefghijklmnopqrstuvwxyz密码字母表:defghijklmnopqrstuvwxyzabc于是我们就可以从明文得到密文:(veni, vidi, vici,“我来,我见,我征服”是儒勒凯撒征服本都王法那西斯后向罗马元老院宣告的名 言)明文:veni, vidi, vici密文:yhal, ylgl, ylfl很明显,这种简单的方法只有26种可能性,不足以实际应用。一般上是规定一个比较随意的一一对应,比如明码字母表:abcdefghijklmnopqrstuvwxyz密码字母表:jqklzndowecpahrbsmyitugvxf甚至可以自己定义一个密码字母图形而不采用拉丁字母。但是用这种方法所得到的密文还是相当容易被破解的。至迟在公元九世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。破解的原理很简单:在每种拼音文字语言中,每个字母出现的频率并不相同,比如说在英语中,e出现的次数就要大大高于其他字母。所以如果取得了足够多的密文,通过统计每个字母出现的频率,我们就可以猜出密码中的一个字母对应于明码中哪个字母(当然还要通过揣摩上下文等基本密码破译手段)。柯南道尔在他著名的福尔摩斯探案集中跳舞的人里详细叙述了福尔摩斯使用频率统计法破译跳舞人形密码的过程。所以如果转子的作用仅仅是把一个字母换成另一个字母,那就没有太大的意思了。但是大家可能已经猜出来了,所谓的“转子”,它会转动!这就是谢尔比乌斯关于enigma的最重要的设计当键盘上一个键被按下时,相应的密文在显示器上显示,然后转子的方向就自动地转动一个字母的位置(在示意图中就是转动1/6圈,而在实际中转动1/26圈)。下面的示意图表示了连续键入3个b的情况: 当第一次键入b时,信号通过转子中的连线,灯a亮起来,放开键后,转子转动一格,各字母所对应的密码就改变了;第二次键入b时,它所对应的字母就变成了c;同样地,第三次键入b时,灯e闪亮。这不是一种简单替换密码。同一个字母b在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。但是我们看到,如果连续键入6个字母(实物中26个字母),转子就会整整转一圈,回到原始的方向上,这时编码就和最初重复了。而在加密过程中,重复的现象是很危险的,这可以使试图破译密码的人看见规律性的东西。于是谢尔比乌斯在机器上又加了一个转子。当第一个转子转动整整一圈以后,它上面有一个齿拨动第二个转子,使得它的方向转动一个字母的位置。看下面的示意图(为了简单起见,现在我们将它表示为平面形式): 这里(a)图中我们假设第一个转子(左边的那个)已经整整转了一圈,按b键时显示器上d灯亮;当放开b键时第一个转子上的齿也带动第二个转子同时转动一格,于是(b)图中第二次键入b时,加密的字母为f;而再次放开键b时,就只有第一个转子转动了,于是(c)图中第三次键入b时,与b相对应的就是字母b。(写不完时,可另加附页。)组内分工(可选)实验结果分析及心得体会加密成绩评定教师签名: 年 月 日备注:源代码附后,源代码要求有注释说明年级11级班号信息3班学号11151196专业信息与计算科学姓名胡志桥实验名称基于rsa的数字签名实现实验类型设计型综合型创新型实验目的或要求 掌握rsa算法的基本原理,通过用rsa算法对实际数据进行加密和解密来深刻了解rsa的运行原理。对数字签名有所了解,理解和掌握md5算法,以及如何利用rsa和md5算法来实现数字签名。实验原理(算法流程) 公钥密码体制中,解密和加密密钥不同,解密和加密可分离,通信双方无须事先交换密钥就可建立起保密通信,较好地解决了传统密码体制在网络通信中出现的问题.另外,随着电子商务的发展,网络上资金的电子交换日益频繁,如何防止信息的伪造和欺骗也成为非常重要的问题.数字签名可以起到身份认证,核准数据完整性的作用.目前关于数字签名的研究主要集中基于公钥密码体制的数字签名.公钥密码体制的特点是:为每个用户产生一对密钥(pk和sk);pk公开,sk保密;从pk推出sk是很困难的;a,b双方通信时,a通过任何途径取得b的公钥,用b的公钥加密信息.加密后的信息可通过任何不安全信道发送.b收到密文信息后,用自己私钥解密恢复出明文.rsa公钥密码体制到目前为止还是一种认可为安全的体制. rsa算法和用rsa算法实现数字签名的理论,以及它们在实际应用中的实现.1、rsa算法rsa算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 rsa的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod(p-1)*(q-1)=1。 (n及e1),(n及e2)就是密钥对。 rsa加解密的算法完全相同,设a为明文,b为密文,则:a=be1 mod n;b=ae2 mod n; e1和e2可以互换使用,即: a=be2 mod n;b=ae1 mod n;2、 rsa数字签名算法的理论描述rsa数字签名算法的过程为:a对明文m用解密变换作: s dk (m)=md mod n,其中d,n为a的私人密钥,只有a才知道它;b收到a的签名后,用a的公钥和加密变换得到明文,因: ek(s)= ek(dk (m)= (md)e mod n,又 de1 mod (n)即de=l(n)+1,根据欧拉定理m(n)=1 mod n,所以ek(s)=ml(n)+1=m(n)em=m mod n.若明文m和签名s一起送给用户b,b可以确信信息确实是a发送的.同时a也不能否认送给这个信息,因为除了a本人外,其他任何人都无法由明文m产生s.因此rsa数字签名方案是可行的. 但是rsa数字签名算法存在着因计算方法本身同构造成签名易被伪造和计算时间长的弱点,因此实际对文件签名前,需要对消息做md5变换.md5函数是一种单向散列函数,它将任意长度的消息压缩成128位的消息摘要.应用md5的单向性(即给定散列值,计算消息很难)和抗碰撞性(即给定消息m,要找到另一消息m 并满足两者的散列值很难),可以实现信息的完整性检验.另外该函数的设计不基于任何假设和密码体制而直接构造,执行的速度快,是一种被广泛认可的单向散列算法.3、md5算法的实现算法描述:对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。在md5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(bits length)将被扩展至n*512+448,即n*64+56个字节(bytes),n为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=n*512+448+64=(n+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。md5中有四个32位被称作链接变量(chaining variable)的整数参数,他们分别为:a=0x01234567,b=0x89abcdef,c=0xfedcba98,d=0x76543210。当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。将上面四个链接变量复制到另外四个变量中:a到a,b到b,c到c,d到d。主循环有四轮(md4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。md5的安全性md5相对md4所作的改进:1. 增加了第四轮;2. 每一步均有唯一的加法常数;3. 为减弱第二轮中函数g的对称性从(x&y)|(x&z)|(y&z)变为(x&z)|(y&(z);4. 第一步加上了上一步的结果,这将引起更快的雪崩效应;5. 改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;6. 近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。组内分工(可选)实验结果分析rsa加密解密md5加密成绩评定教师签名: 年 月 日备注:源代码附后,源代码要求有注释说明/rsa加密解密package chp16;import java.security.*;import erfaces.*;import java.math.*;import java.io.*;public class password_test /用fileinputstream获取公钥/用rsapublickey类中的方法获取公钥的参数(e,n) /用“biginteger m = new biginteger(ptext);”来获得明文整数/执行计算public static void main(string args) try new password_test();encryption_rsa(); catch (exception e) e.printstacktrace();public password_test() throws exception / 构造方法 创建公钥和私钥keypairgenerator kpg = keypairgenerator.getinstance(rsa);/生成实现rsa算法的keypairgenerator对象。kpg.initialize(1024);/ 初始化确定密钥的大小keypair kp = kpg.genkeypair();/ 生成密钥对publickey pbkey = kp.getpublic();/ 创建公钥privatekey prkey = kp.getprivate();/ 创建私钥/ 保存公钥fileoutputstream file1 = new fileoutputstream(skey_rsa_pub.dat);objectoutputstream ob1 = new objectoutputstream(file1);/创建objectoutputstream对象ob1.writeobject(pbkey); /将指定的对象写入 objectoutputstream。/ 保存私钥fileoutputstream file2 = new fileoutputstream(skey_rsa_priv.dat);objectoutputstream ob2 = new objectoutputstream(file2);ob2.writeobject(prkey);public static void encryption_rsa() throws exception system.out.println(根据公钥生成密文:+n);string string = i am a student;/ 获取公钥及参数e,nfileinputstream f_in = new fileinputstream(skey_rsa_pub.dat);objectinputstream o_in = new objectinputstream(f_in);rsapublickey pbk = (rsapublickey) o_in.readobject();biginteger e = pbk.getpublicexponent();/返回此公钥的指数biginteger n = pbk.getmodulus();/返回此公钥的模system.out.println(公钥的指数 e= + e);system.out.println(公钥的模 n= + n);/ 明文 bitbyte bt = string.getbytes(utf8);biginteger bit = new biginteger(bt);/ 计算密文c,打印biginteger mi = bit.modpow(e, n);/生成密文system.out.println(生成密文为: + mi+nn);/打印密文/ 保存密文string save = mi.tostring();bufferedwriter out = new bufferedwriter(new outputstreamwriter(new fileoutputstream(enc_rsa.dat);out.write(save, 0, save.length();out.close();decrypt_rsa();public static void decrypt_rsa() throws exception system.out.println(根据私钥破解密文:+n);/ 读取密文bufferedreader in = new bufferedreader(new inputstreamreader(new fileinputstream(enc_rsa.dat);string ctext = in.readline();biginteger mi = new biginteger(ctext);/ 读取私钥fileinputstream f = new fileinputstream(skey_rsa_priv.dat);objectinputstream b = new objectinputstream(f);rsaprivatekey prk = (rsaprivatekey) b.readobject();biginteger d = prk.getprivateexponent();/返回此私钥的指数biginteger n = prk.getmodulus();/返回此私钥的模system.out.println(私钥的指数 d= + d);system.out.println(私钥的模 n= + n);biginteger jie = mi.modpow(d, n);/进行解密操作system.out.println(m= + jie);/ 显示解密结果byte mt = jie.tobytearray();system.out.println(解密后的文本内容为: );for (int i = 0; i mt.length; i+) system.out.print(char) mti);md5加密package md5;import java.lang.reflect.*;/* * md5 算法的java bean md5 类实现了rsa data security, inc.在提交给ietf 的rfc1321中的md5 * message-digest 算法。 */public class md5 / 下面这些s11-s44实际上是一个4*4的矩阵,在原始的c实现中是用#define 实现的,这里把它们实现成为static/ final是表示了只读,切能在同一个进程空间内的多个instance间共享static final int s11 = 7;static final int s12 = 12;static final int s13 = 17;static final int s14 = 22;static final int s21 = 5;static final int s22 = 9;static final int s23 = 14;static final int s24 = 20;static final int s31 = 4;static final int s32 = 11;static final int s33 = 16;static final int s34 = 23;static final int s41 = 6;static final int s42 = 10;static final int s43 = 15;static final int s44 = 21;static final byte padding = -128, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0 ;/ 下面的三个成员是md5计算过程中用到的3个核心数据,在原始的c实现中被定义到md5_ctx结构中private long state = new long4; / state (abcd)private long count = new long2; / number of bits, modulo 264 (lsb/ first)private byte buffer = new byte64; / input buffer/ digesthexstr是md5的唯一一个公共成员,是最新一次计算结果的16进制ascii表示.public string digesthexstr;/ digest,是最新一次计算结果的2进制内部表示,表示128bit的md5值.private byte digest = new byte16;/ getmd5ofstr是类md5最主要的公共方法,入口参数是你想要进行md5变换的字符串返回的是变换完的结果,这个结果是从公共成员digesthexstr取得的public string getmd5ofstr(string inbuf) md5init();md5update(inbuf.getbytes(), inbuf.length();md5final();digesthexstr = ;for (int i = 0; i 16; i+) digesthexstr += bytehex(digesti);return digesthexstr;/ 这是md5这个类的标准构造函数,javabean要求有一个public的并且没有参数的构造函数public md5() md5init();return;/ md5init是一个初始化函数,初始化核心变量,装入标准的幻数private void md5init() count0 = 0l;count1 = 0l;/ load magic initialization constants.state0 = 0x67452301l;state1 = 0xefcdab89l;state2 = 0x98badcfel;state3 = 0x10325476l;return;/* * f, g, h ,i是4个基本的md5函数,在原始的md5的c实现中,由于它们是简单的位运算,可能出于效率的考虑把它们实现成了宏,在java中, * 我们把它们实现成了private方法,名字保持了原来c中的。 */private long f(long x, long y, long z) return (x & y) | (x) & z);private long g(long x, long y, long z) return (x & z) | (y & (z);private long h(long x, long y, long z) return x y z;private long i(long x, long y, long z) return y (x | (z);/* * ff,gg,hh和ii将调用f,g,h,i进行近一步变换ff, gg, hh, and ii transformations for rounds * 1, 2, 3, and 4. rotation is separate from addition to prevent * recomputation. */private long ff(long a, long b, long c, long d, long x, long s, long ac) a += f(b, c, d) + x + ac;a = (int) a (32 - s);a += b;return a;private long gg(long a, long b, long c, long d, long x, long s, long ac) a += g(b, c, d) + x + ac;a = (int) a (32 - s);a += b;return a;private long hh(long a, long b, long c, long d, long x, long s, long ac) a += h(b, c, d) + x + ac;a = (int) a (32 - s);a += b;return a;private long ii(long a, long b, long c, long d, long x, long s, long ac) a += i(b, c, d) + x + ac;a = (int) a (32 - s);a += b;return a;/ md5update是md5的主计算过程,inbuf是要变换的字节串,inputlen是长度,这个函数由getmd5ofstr调用,调用之前需要调用md5init,因此把它设计成private的private void md5update(byte inbuf, int inputlen) int i, index, partlen;byte block = new byte64;index = (int) (count0 3) & 0x3f;/ update number of bitsif (count0 += (inputlen 3) (inputlen 29);partlen = 64 - index;/ transform as many times as possible.if (inputlen = partlen) md5memcpy(buffer, inbuf, index, 0, partlen);md5transform(buffer);for (i = partlen; i + 63 3) & 0x3f;padlen = (index 56) ? (56 - index) : (120 - index);md5update(padding, padlen);/ append length (before padding)md5update(bits, 8);/ store state in digestencode(digest, state, 16);/ md5memcpy是一个内部使用的byte数组的块拷贝函数,从input的inpos开始把len长度的字节拷贝到output的outpos位置开始private void md5memcpy(byte output, byte input, int outpos, int inpos,int len) int i;for (i = 0; i len; i+) outputoutpos + i = inputinpos + i;/ md5transform是md5核心变换程序,有md5update调用,block是分块的原始字节private void md5transform(byte block) long a = state0, b = state1, c = state2, d = state3;long x = new long16;decode(x, block, 64);/* round 1 */a = ff(a, b, c, d, x0, s11, 0xd76aa478l); /* 1 */d = ff(d, a, b, c, x1, s12, 0xe8c7b756l); /* 2 */c = ff(c, d, a, b, x2, s13, 0x242070dbl); /* 3 */b = ff(b, c, d, a, x3, s14, 0xc1bdceeel); /* 4 */a = ff(a, b, c, d, x4, s11, 0xf57c0fafl); /* 5 */d = ff(d, a, b, c, x5, s12, 0x4787c62al); /* 6 */c = ff(c, d, a, b, x6, s13, 0xa8304613l); /* 7 */b = ff(b, c, d, a, x7, s14, 0xfd469501l); /* 8 */a = ff(a, b, c, d, x8, s11, 0x698098d8l); /* 9 */d = ff(d, a, b, c, x9, s12, 0x8b44f7afl); /* 10 */c = ff(c, d, a, b, x10, s13, 0xffff5bb1l); /* 11 */b = ff(b, c, d, a, x11, s14, 0x895cd7bel); /* 12 */a = ff(a, b, c, d, x12, s11, 0x6b901122l); /* 13 */d = ff(d, a, b, c, x13, s12, 0xfd987193l); /* 14 */c = ff(c, d, a, b, x14, s13, 0xa679438el); /* 15 */b = ff(b, c, d, a, x15, s14, 0x49b40821l); /* 16 */* round 2 */a = gg(a, b, c, d, x1, s21, 0xf61e2562l); /* 17 */d = gg(d, a, b, c, x6, s22, 0xc040b340l); /* 18 */c = gg(c, d, a, b, x11, s23, 0x265e5a51l); /* 19 */b = gg(b, c, d, a, x0, s24, 0xe9b6c7aal); /* 20 */a = gg(a, b, c, d, x5, s21, 0xd62f105dl); /* 21 */d = gg(d, a, b, c, x10, s22, 0x2441453l); /* 22 */c = gg(c, d, a, b, x15, s23, 0xd8a1e681l); /* 23 */b = gg(b, c, d, a, x4, s24, 0xe7d3fbc8l); /* 24 */a = gg(a, b, c, d, x9, s21, 0x21e1cde6l); /* 25 */d = gg(d, a, b, c, x14, s22, 0xc33707d6l); /* 26 */c = gg(c, d, a, b, x3, s23, 0xf4d50d87l); /* 27 */b = gg(b, c, d, a, x8, s24, 0x455a14edl); /* 28 */a = gg(a, b, c, d, x13, s21, 0xa9e3e905l); /* 29 */d = gg(d, a, b, c, x2, s22, 0xfcefa3f8l); /* 30 */c = gg(c, d, a, b, x7, s23, 0x676f02d9l); /* 31 */b = gg(b, c, d, a, x12, s24, 0x8d2a4c8al); /* 32 */* round 3 */a = hh(a, b, c, d, x5, s31, 0xfffa3942l); /* 33 */d = hh(d, a, b, c, x8, s32, 0x8771f681l); /* 34 */c = hh(c, d, a, b, x11, s33, 0x6d9d6122l); /* 35 */b = hh(b, c, d, a, x14, s34, 0xfde5380cl); /* 36 */a = hh(a, b, c, d, x1, s31, 0xa4beea44l); /* 37 */d = hh(d, a, b, c, x4, s32, 0x4bdecfa9l); /* 38 */c = hh(c, d, a, b, x7, s33, 0xf6bb4b60l); /* 39 */b = hh(b, c, d, a, x10, s34, 0xbebfbc70l); /* 40 */a = hh(a, b, c, d, x13, s31, 0x289b7ec6l); /* 41 */d = hh(d, a, b, c, x0, s32, 0xeaa127fal); /* 42 */c = hh(c, d, a, b, x3, s33, 0xd4ef3085l); /* 43 */b = hh(b, c, d, a, x6, s34, 0x4881d05l); /* 44 */a = hh(a, b, c, d, x9, s31, 0xd9d4d039l); /* 45 */d = hh(d, a, b, c, x12, s32, 0xe6db99e5l); /* 46 */c = hh(c, d, a, b, x15, s33, 0x1fa27cf8l); /* 47 */b = hh(b, c, d, a, x2, s34, 0xc4ac5665l); /* 48 */* round 4 */a = ii(a, b, c, d, x0, s41, 0xf4292244l); /* 49 */d = ii(d, a, b, c, x7, s42, 0x432aff97l); /* 50 */c = ii(c, d, a, b, x14, s43, 0xab9423a7l); /* 51 */b = ii(b, c, d, a, x5, s44, 0xfc93a039l); /* 52 */a = ii(a, b, c, d, x12, s41, 0x655b59c3l); /* 53 */d = ii(d, a, b, c, x3, s42, 0x8f0ccc92l); /* 54 */c = ii(c, d, a, b, x10, s43, 0xffeff47dl); /* 55 */b = ii(b, c, d, a, x1, s44, 0x85845dd1l); /* 56 */a = ii(a, b, c, d, x8, s41, 0x6fa87e4fl); /* 57 */d = ii(d, a, b, c, x15, s42, 0xfe2ce6e0l); /* 58 */c = ii(c, d, a, b, x6, s43, 0xa3014314l); /* 59 */b = ii(b, c, d, a, x13, s44, 0x4e0811a1l); /* 60 */a = ii(a, b, c, d, x4, s41, 0xf7537e82l); /* 61 */d = ii(d, a, b, c, x11, s42, 0xbd3af235l); /* 62 */c = ii(c, d, a, b, x2, s43, 0x2ad7d2bbl); /* 63 */b = ii(b, c, d, a, x9, s44, 0xeb86d391l); /* 64 */state0 += a;state1 += b;state2 += c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论