密码学课后习题_第1页
密码学课后习题_第2页
密码学课后习题_第3页
密码学课后习题_第4页
密码学课后习题_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三章:3-1 使用密钥字为 common的代换密码 方案,列出字母代换表 解: 去除后来重复的字母 后,真正的密钥字为 comn明文abcdefghijklm密文COMNABDEFGHIJ明文nopqrstuvwxyz密文KLPQRSTUVWXYZ3-2 解密下面的一段 恺撒密码 密文(明文单词间留空,以便阅读)EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP 解:将密文字母在英文字母表上 前移 3 个位置,即可得到这段恺撒密码密文对应的明 文如下: best time of the year is spring when flowers bloom3-3

2、利用 仿射密码算法 加密下面的明文,假设 k1=7,k2=3(要求首先列出明文字母 - 密文字母代换表,然后给出对应的密文,并以字母 t 的加密为例给出计算过程) : 解:因为 k1=7,k2=3,因此 仿射密码的加密公式 为c ek (p) k1 p k2 7p 3 (mod 26)字母 t ( 19)被加密为ek (t) 7 19 3 136 6 G (mod 26)完整的明文字母 - 密文字母代换表如下表所示:明文abcdefghijklm密文DKRYFMTAHOVCJ明文nopqrstuvwxyz密文QXELSZGNUBIPW3-4 解密 3-3 题所得仿射密码密文,并以密文字母F 的

3、解密为例说明计算过程。解:因为 k1=7, k2=3,因此,根据 仿射密码的解密公式 ,有1p 7 1 (c 3) 15 (c 3) 15c 19 (mod 26)密文字母 F( 5)解密为: 15c 19 15 5 19 75 19 56 4 e (mod 26)密文ABCDEFGHIJKLM明文hwlapetixmbqf密文NOPQRSTUVWXYZ明文ujyncrgvkzods3-5 使用密钥字 student 对明文 cryptography 进行 维吉尼亚密码 加密和解密,要求仿照 表 3-7 ( P51) 给出其加密和解密过程,并说明相同明文字符的加密结果。 解: 去除 密钥字 s

4、tudent 中后来 重复的字母 后,真正的密钥为 studen 。因此,应 将明文、密文按照 6 位长度进行分组,每组使用同样的密钥studen 加密、解密。03 023-6 选择希尔密码 的加密密钥矩阵 k为: k试以明文 love 为例05 07解:将明文字符 love 变换为数字 ,分别为 11、14、 21、4。 因为加密密钥矩阵 k 为2 阶矩阵,所以应将明文分成 p1 (11 14) 和 p2 (21 4) 两组分别进行加密。1)确定解密密钥矩阵 k03 02k3725 21 101105 07k111 1mod2619(见表 2-2 (P21)*07020724k*(mod26

5、)05 03 21 031 1 *07241334560314k 1 k 1k*19(mod 26)2103399570905(2)加密0302c1p1 ?k 11 14?0507(103 120) (25 16)(ZQ) (mod 26)0302c2p2 ?k 21 4?0507(83 70) (518) (FS)(mod 26)因此,明文字符 love的加密密文为ZQFS。(3)解密10314p1c1?k 1 25 16?0905(219 430)(11 14)(lo) (mod 26)p2 c2 ?k03 145 18 ?09 05(177 160) (21 4) (v e) (mod

6、26)因此,密文字符 ZQFS的解密明文为 love ,即解密后恢复了原来的明文。3-7 使用每行 5 个字符的格子和密钥字 money,将下面的明文置乱为密文 (多余的空格 内依次填入字母 a、b、 c ): cryptography is the science and study of secret writing 提示:将密钥字 money 变换为数字(字母表上最靠前的密钥字母用0 表示,然后依次递增),即是读出列的顺序。解:置乱密码的格纸表如下表所示:列 行012340crypt1ograp2hyist3hesci4encea5ndstu6dyofs7ecret8writi9ngab

7、c根据密钥字 money,得到读出列的顺序为 1、3、2、0、4。按照此顺序读出各列,得到置乱密文如下: RGYENDYCRG PASCETFETB YRISCSORIA COHHENDEWN TPTIAUSTIC3-9 用频数法破译下面的一段仿射密码密文(不含空格) :FMXVE DKAPH FERBNDKRXRSREFMORUDSDKDVS HVUFE DKAPR KDLYE VLRHH RH 解:( 1)密文字母频数统计该段仿射密码密文一共有 57 个密文字符,密文字母出现的频数如下表所示:字母ABCDEFGHIJKLMNOPQRSTUVWXYZ频数2107540500522112083

8、0240210从上表可见频数比较高的密文字母:R:8 ;D:7;E、H、K:5 ;F、V: 4而明文字母频数比较高的几个英文字母依次为e、t、a、o、i 、n、s、h、r。(2)假设与推论、证实第一次假设:频数最高的密文字母R(17)对应频数最高的明文字母 e(4), 频数次高的密文字母 D(3)对应频数次高的明文字母 t( 19)。第二次假设:频数最高的密文字母R( 17)对应频数最高的明文字母 e(4), 频数第三高的密文字母 E( 4)对应频数次高的明 文字母 t( 19)。第三次假设: 频数最高的密文字母 R( 17)对应频数最高的明文字母 e(4), 频数并列第三的密文字母 H(7)

9、对应频数次高的明文字母 t (19)。第四次假设:频数最高的密文字母R(17)对应频数最高的明文字母 e(4), 频数并列第三的密文字母 K(10)对应频数次高的明文字母 t ( 19)。根据仿射密码的加密公式,列 出密文和明文的关系方程组如下:17 4k1 k2 (mod 26) 10 19k1 k2 (mod 26) - 得: 15k1 7 19 (mod 26)解得: k1 15 1 19 7 19 133 3 (mod 26)由于 gcd(k1,26) gcd(3,26) 1,因此 k1 3存在乘法逆元,且 k11 3 1 9,说明 第四次假设正确。将 k1 3代入 式,得: k2 1

10、7 4k1 17 4 3 5 (mod 26)因此,破译得到该仿射密码的加密密钥为k1 3, k2 5 。将它们代入仿射密码的解1密公式,得到: p k11(c k2) 9 (c 5) 9c 45 9c 19 (mod 26) 将密文字母代入 式,得到对应的明文字母,如下表所示:密ABCDEFGHIJKLMNOPQRSTUVWXYZ明hqzirajsbktcludmvenwfoxgpy例如,密文字母 U(20)代入 式,得到明文字母为9c 19 9 20 19 180 19 161 5 f (mod 26)对照题上表,将密文变换为明文,得到如下的一段具有明确意义的明文:algorithms a

11、re quite general definitions of arithmetic processes第四章:4-5 分别使用( 4-14 )式和表 4-1 的 S盒查找表,求 16进制数5c 和e2 的字节代 -1 -1换结果。已知 5c -1=51 ,e2 -1 =d6 。-1解 由于 5c -1=51= ( 01010001)b 01000111111110b11100011101011b 21110001100000b 311110001001013 4 a b 41111100010000b50111110001110b60011111011011b 70001111100000而

12、根据表4-1 的 S 盒查找表,可以直接得到 5c 的字节代换结果为4a可见二者结果相同。同理,由于e2-1-1=d6=(11010110),根据(4-14 )式,有b 01000111101110b 11100011111110b 21110001110000b 311110001001013 98 b 41111100010101b 50111110001110b 60011111011110b 70001111110101而根据表 4-1 的 S 盒查找表, 可以直接得到 e2 的字节代换结果为 98 ,可见二者结 果也相同。4-6 AES的中间态如题 4-6 图所示。求 AES对其执行

13、行移位运算 ShiftRows 后的结果。d4e0b81e27bfb44111985d52aef1e530d4e0b81ebfb441275d52119830aef1e5解 AES 对其执行行移位运算 ShiftRows 后的结果如题 4-6 图 2 所示。4-7 分别用多项式乘法、移位相加法和表操作法计算下列字节乘法运算:(1)51?71 (2)5c?e2解( 1) 51 (01010001) x6 x4 1,71 (10010101) x6 x5 x4 1。 多项式乘法计算字节乘法运算51 ?71(x64x1)(6x5x4x1)121110610984654xxxxxxxxxxx11211

14、98518431)5xxxxxx (xxxx5 1(x84 x3 xx81x)(x43xx1)5 x1(x43xx1)(x43xx1)5 x1875476435424 3 5xxxxxxxxxxxxx x x 1 x 186528438652xxxx(x8xxx1x) x xx43x165265432x1xxxxxxxxxx(01111111)7 f 移位相加法计算字节乘法运算由于 51?71 (01010001) ? (01110001) ,且(00000001) ? (01110001) (01110001)(00000010) ?(01110001) (11100010)(1100010

15、0) (00011011) (11011111)(00100000) ?(01110001)(10111110)(01001010)(10100010)(00011011) (10100101)(00011011) (01010001)(00011011) (0101111)(01000000) ?(01110001) (01000100)因此,有51 ?71 (01010001)?(01110001)(00000001) ?(01110001) (00010000) ?(01110001) (01000000) ?(01110001) (01110001) (01010001) (01011

16、111)(01111111) 7 f 表操作法计算字节乘法运算查表 4-2 的对数表,有: 51 03 dd , 71 03 79 。因此,51 ?71 03 dd ?03 79 03 dd ?03 22 ?03 57 03ff ?03 57 03 57查表 4-3的反对数表,有: 03 57 7 f 。因此, 51 ?71 03 57 7f。4-9 利用03 15 73 的已知结果,证明 GF (28)域上的元素 95 03 16 解03 16 03 ?03 15 03 ?73 (x 1)(x6 x5 x4 x 1)7 6 5 2 6 5 4xxxxx x xxx 1x7x4x21(1001

17、0101)9584-10 利用表操作法,计算 GF (28)域上的元素 5c和 e2 的乘法逆元。解: 5c 03 22 ,e2 03 92根据表 4-2 ,有5 c 03 22 ,e2 03 92 ,因此,5c 1 03 22 03 ff 22 03 dde2 1 03 92 03 ff 92 03 6 d根据表 4-3 ,得到5c 1 03 dd 51e2 1 03 6 d d64-11分别用移位相加法和表操作法计算AES的下列字运算:(1) 01 ?8701 ?6e02 ? 4603 ?a6(2)02 ?5203 ? a4 01 ? c8 01 ?94解(1) 移位相加法计算01 ?87

18、 01 ?6e 02 ?46 03 ?a687 6e 02 ?46 02 ?a6 a6(10000111) (01101110) (00000010) ?(01000110)(00000010) ?(10100110) (10100110)(11101001) (10001100) (01001100) (00011011) (10100110)(11101001) (10001100) (11110001)(10010100)94 表操作法计算01?8701 ?6e 02 ?4603 ? a6876e02 ?4603 ? a6876e03 19 ?03ce 0301?0349 876e03e

19、7 034 a876e8c f1(10000111)(01101110)(10001100)(11110001)(10010100)94(2) 移位相加法计算02 ?52 03 ?a4 01 ? c8 01 ?94 02 ?52 a4 02 ?a4 c8 94 (10100100) (10100100) (01001000 00011011) (11001000) (10010100) (00001111)0 f 表操作法计算02 ?52 03 ? a4 01 ? c8 01 ?94 03 19 ?03 fd 03 01 ?03 17 c8 ? 94 03 17 ?03 ff 03 18 c8

20、? 94 a4 f7 c8 94(10100100) (11110111) (11001000) (10010100)(00001111)0 f4-12 假设 128 比特种子密钥 k 为:k=ab 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c试仿照表 4-6 列表给出轮密钥字 w0 w9 的密钥扩展过程及结果。解轮密钥字 w0 w9 的密钥扩展过程及结果如题 4-12 表所示。iwi 1RotWord ( )SubWord ( )Rconjtiwi 4wi0ab7e1516128aed2a62abf71588309cf4f3c409cf4f3ccf

21、4f3c098a84eb01010000008b84eb01ab7e151620fafe17520fafe1728aed2a608542cb1608542cb1abf71588a3a339397a3a3393909cf4f3caa6c76058aa6c76056c7605aa50386bac0200000052386bac20fafe1772c295bb972c295bb08542cb17a96b90a4-20 画出题 4-20 图所示 4 级序列产生器的全状态图,从最小的非 0 状态开始写出 个周期的输出序列,并说明它是否是m序列产生器。解:该 4级序列产生器的全状态图如题4-20 图 2所

22、示。由图可见, 从最小的非 0状态开始,一个周期的输出序列为 100011110101100,其周期为 15,因此它是 m序列产生器。4-23 检验周期序列“ 100011110101100”的平衡特性、游程特性和自相关特性。其中, 自相关特性直接通过( 4-57 )式和( 4-58 )式的计算来进行检验。解:(1)平衡特性检验。该序列的周期为15 ,且一个周期中有 8个“ 1”、7个“ 0”,n1 8、 n0 7 代入因此符合戈龙提出的随机性公设中的平衡特性。如用频数法检验,将24-59 )式,有 x2(n1 n0)2n2(8 7)2 115 15显然,它远远小于 1 自由度的 x 2分布表

23、中 5%显著性水平值 3.84 ,所以通过频数检验。( 2)游程特性检验。该序列的一个周期中,有两个长度为1的“ 1”游程,有 1 个长度为 2 的“ 1”游程,有 1 个长度为 4的“1”游程,“1”游程的总数为 4。除了长度为 4 的“ 1”游程外,长度为 1的“ 1”游程数为“ 1”游程总数的 1/2 ,长度为 2的“ 1”游程 数为“ 1”游程总数的 1/4 ,因此基本符合游程特性。同样,该序列的一个周期中,有两个长度为1的“ 0”游程,有 1个长度为 2的“ 0”游程,有 1 个长度为 3 的“ 0”游程,“ 0”游程的总数为 4。除了长度为 3的“ 0”游程外, 长度为 1的“ 0

24、”游程数为“ 0”游程总数的 1/2 ,长度为 2的“ 0”游程数为“ 0”游程总 数的 1/4 ,因此也基本符合游程特性。( 3 )自相关特性检验。检验结果见题4-23 表。从该表可见: 该序列的自相关函数值符合 (4-58 )式的特性,即0时,C( ) C(0) 1; 0时, C( ) 1/15 。因此该序列具有很好的自相关特性。 自相关函数具有周期性,其周期与要检验序列的周期相同。题 4-23 表自相关特性检验序列相同位数 A不同位数 DADC( )P01000111101011001501100011110101100178-1/15200111101011001078-1/15301

25、111010110010078-1/15411110101100100078-1/15511101011001000178-1/15611010110010001178-1/15710101100100011178-1/15801011001000111178-1/15910110010001111078-1/151001100100011110178-1/151111001000111101078-1/151210010001111010178-1/151300100011110101178-1/151401000111101011078-1/15151000111101011001501第

26、 5 章:5-5 在 RSA体制中:(1)若 p 19,q 23, e 5,求 n、 (n)和d。(2)若 e 31, n 3599,求 d 。该计算结果说明了什么问题?解(1) n p?q 19 23 437, (n) (p 1)(q 1) 18 22 396demod(n)5mod 3963172)由于 n35995961p?q ,因此p 59, q 61 。(n)(p 1)(q1)5860 3480d e 1 mod(n)3111 mod 3963031该结果说明, p 、 q太小是不安全的,攻击者容易通过因式分解从n分解出 p 、q ,并进而根据 (n)和 e计算出私钥 d。5-6 使

27、用快速计算法计算下列模指数,要求列表给出计算过程。(1)1613mod 4661(2)432159mod 4661解( 1)b=13=(1101),a=16,n=4661,计算过程如下表所示ibiy (mod 4661)31212 16 16212162 16 409610240962 16777216 227701222772 16 82955664 384713因此, 1613 mod 4661 3847 。2)b=59=(111011),a=4321,n=4661,计算过程如下表所示。ibiy (mod 4661)5112 4321 432141243212 4321 806775681

28、61 22133122132 4321 21161531449 41632041632 17330569 971119712 4321 4074015961 365701236572 4321 57787537329 2551因此, 432159 mod 4661 2551。5-7 假设 Alice 和 Bob 采用 RSA密码体制进行保密通信。已知 Alice 的公钥为( eA, nA)=(13,115),私钥为( dA,nA)=(62,115);Bob的公钥为( eB,nB)=(7 ,119) ,私钥 为( dB, nB) =(55, 119)。(1)若 Alice 想将明文 m 7加密后

29、传送给 Bob,试计算密文 c 。(2)若 Bob 要解密密文 c 3,试计算明文 m。解( 1) c meB mod nB 77 mod 119 823543 mod 119 63(2)m cdB mod nB 355 mod 119 174449211009120179071170507mod 119 455-8 假设 Alice 和 Bob 采用 RSA密码体制进行保密通信。已知Alice 的公钥为( eA,nA)=(13 , 115) ,私钥为( dA,nA)=(62,115);Bob的公钥为( eB,nB)=(1223 , 2867) , 私钥为( dB,nB)=(167,2867)

30、。字符代换规则为:字母 az分别用 0126 表示,空格用 00 表示。( 1) 若 Alice 想将明文“ rsa algorithm ”秘密地发送给 Bob,帮 Alice 计算密文。(2)Bob 收到 Alice 发来的密文后,帮 Bob 计算明文,并将明文替换回英文字符。(3)若 Bob想将明文“ rs ”秘密地发送给 Alice ,帮 Bob计算密文。解( 1)由于 Bob 的模数 nB=2867,因此 Alice 可以一次加密两个字符。将明文“ rsa algorithm ”替换为数字,并按两个字符分组为: 1819 0100 0112 0715 1809 2008 1300 。

31、各组明文加密如下:c1eBm1 BmodnB12231819mod28672756c2m2eBmodnB01001223mod28672001c3m3eBmodnB01121223mod28670542c4m4eBmodnB07151223mod28670669c5eBm5 BmodnB18091223mod28672347c6eBm6 BmodnB122320081223mod28670408c7m1eBmodnB122313001223mod28671815因此, Alice 加密后的密文为: 2756 2001 0542 0669 2347 0408 1815 。 (2)Bob 收到 A

32、lice 发来的密文后,分组解密得到各组明文:m1c1dBmodnB2756167mod28671819m2c2dBmodnB20011223mod28670100m3c3dBmodnB0542167mod28670112m4c4dBmodnB0669167mod28670715m5c5dBmodnB2347167mod28671809m6c6eBmodnB0408167mod28672008m7c1dBmodnB1815167mod28671300因此, Bob 解密后的明文为: 1819 0100 0112 0715 1809 2008 1300 。替换回英文字符后,明文为: rsa al

33、gorithm 。( 3 )由于 Alice的模数 nA=115,因此 Bob 只能一次加密一个字符。将明文“rs ”替换为数字,为:1819。各组明文加密如下:c1eAm1 Amod13nA 18 mod 11548c2eAm2 AmodnA 1913 mod 11599因此, Bob加密后的密文为: 48 99。5-9 假设 Alice 采用 EIGamal 密码体制,并选择素数 p 2579 ,私钥 x 567 ,且已 知 GF(p)的一个生成元 g 2 。( 1)计算 Alice 的公钥 y 。(2)若 Bob 想秘密发送消息 m 1234给 Alice ,且他选择的随机数 r 359

34、,试给出 Bob 和 Alice 的加密和解密过程。(3) 若 Bob 发送上述密文时,不慎将密文 c1、c2 交换了位置,会出现什么问题? 解(1)Alice 的公钥 y gx mod p 2567 mod 2579 633 。(2)Bob 和 Alice 的加密和解密过程Bob 加密:r 359c1 g mod p 2 mod 2579 1514c2 myr mod p 1234 633359 mod 2579 1478Alice 解密:m c2 (c1x ) 1 mod p1478 (1514567) 1 mod 25791478 (1623) 1 mod 25791478 116 mo

35、d 2579171448 mod 25791234(3) 若Bob发送上述密文时, 不慎将密文 c1、 c2交换了位置, Alice 将无法正确解密。 此时, Alice 的解密结果为:m c2(c1x) 1 mod p1514 (1478567) 1 mod 25791514 (1997) 1 mod 25791514 1644 mod 25792489016 mod 25792815-10 说明实数域上的椭圆曲线 E( 3,2) 能否构成一个阿贝尔群。解由于 a3、b2,因此4a327b24 (3)327220 ,不满足( 5-37)32式关于 4a3 27b2 0的要求,所以实数域上的椭

36、圆曲线 E( 3,2) 不能构成一个阿贝尔群。5- 11 找出素域 GF (11)上的椭圆曲线 E11 (1,6)即 y2 x3 x 6 上的所有点。解对于 x、 y的所有可能值 010,列一张方表如题 5-11 表所示,逐对验证 x、 y值 是否素域 GF (11)上椭圆曲线 E11(1,6)即 y2 x3 x 6上的点(注意,数值运算时要进行 mod 11 运算)。若是,对应表格内划;若不是,对应表格内不做记号。不含无穷远点) 为:(2,4 ),( 2,7 ),(3,5 ),(3,6 ),(5,2 ),(5,9),(7,2),(7,9),8,3 ), (8,8 ), (10,2),(10,

37、9 )。5-13 由不可约多项式 m(x) x4 x 1定义的有限域 GF(24) 有一个生成元g x (0010) 2,非 0元素与生成元 g的关系参见表 5-4 。已知 GF (24 )上的椭圆曲线4 0 2 3 4 2 5 3E24 (g4,g0) 为 y2 xy x3 g4x2 1 , 其 上 的 两 个 点 分 别 为 P (g5,g3) 和Q (g6,g14) 。计算:(1) Q R(2) P Q S(3) 2P U (4) 5P V解 a g4 (0011) , b g0 (0001) , xP g5 (0110) , yP g3 (1000) , xQ g6 (1100), y

38、Q g14 (1001)。(1)由于 Q R,因此 Q与 R为互逆点。根据互逆点规则和( 5-61 )式,有6xR xQ g6 14 8yR xQ yQ g6 g14 (1100) (1001) (0101) g8因此,有6 14 6 8Q(g6,g14) R(g6,g8) 。(2) P Q S P( Q)P R 。因为 xP xR ,所以 P、 R是非互逆点。根据( 5-65 )式,有yR yP8g83g3(0101)(1000)(1101)13g13 g49g gxR xP6 g5 g(1100)(0110)(1010)将 代入( 5-63 )、( 5-64 )式,得到2xS2xPxRa(

39、g4)24564gggg84564 ggggg(0101) (0011) (0110) (1100) (0011)(1111)12g12因此,有3) 2PyS(xP xS) xS yP4 5 12 g (g g9 g9g16g1g)12g12g12 3gg3g3g(1010)(1111)12g5 3 6 14P(g5,g3) Q(g6,g14)U 。根据倍点规则,有2xP yPxP5 13g5 g13将 代入(5-67 )和( 5-68 )式,2xUyU因此,有( 4) 5P 首先计算 2U(0010) (1111) (1000)53P(g5,g3)5 2 3 (g ) g5g(0110)R(

40、g68,g12 12S(g12,g12)(1101)3 g5 g(1011)18g5g7g7得到72 (g )14 g(1001) (1011) (0011) (0001)4g0g0xP2 ( (0111)1)xU (g5)2 (g7 1)g0 (1011) (0001) (1101)532P(g5,g313) U (1, g13 )2U PW 。根据倍点规则,2 2 13 xUyU1 gxU113g(0001)10g1013g13g7 1(1101)6(1100) g6将 代入( 5-67 )和( 5-68 )式,得到2xW62 a (g6 )2 (1100)6g6(0011) (0000)

41、4 12 g4 g126g604g4yWxU 2 (1)xW 12(g6 1) 0 1(0001) g0(1111)因此,有16132U (1,g13) W (0,1)再计算 5P V 2UP W P。因为 xP xW,所以 P、W是非互逆点。根据( 5-65 )式,有3yW yP1 g5xW xP0 g514 (0001) (1000) (1001) g14555g5g5g5将 代入( 5-63 )、( 5-64 )式,得到2xVxP xW a9(g9)29 g54g5 0 g418954g18gg5 g43954gggg(1000) (1010) (0110) (0011) (0111)1

42、0 gyV(xP xV ) xV yP9 5 10 103g (g g ) g g1419103g14 g19 g10 g3144103gggg(1001) (0011) (0111) (1000)(0101)因此,有535P(g5,g3) W (0,1)5 3 10 8P(g5,g3) V(g10,g8)5-15由不可 约多项 式 m(x) x44x 1定义的有限域GF(24) 有一个生成元g x (0010) 2,非 0元素与生成元 g的关系参见表 5-4 。已知 GF (24 )上的椭圆曲线4 0 2 3 4 2 5 11 E24(g4,g0) 为 y2 xy x3 g4x2 1 ,以其

43、上阶 h 8的点 G(g5,g11) 构造椭圆曲线4 0 4 0E24(g4,g0)的子群 E23 (g4, g0 ) 。假设 Alice 和Bob使用基于上述参数的椭圆曲线密码体制进行保密通信。1)若 Bob 选择私钥 dB 3 1,7 ,计算 Bob的公钥 QB 。给 Bob,给出 Alice 的加密过程。假设2)若 Alice 要秘密发送消息 m=( 01101011)她随机选择整数 k 2 ,满足 k 1,7 。3)4)给出 Bob 的解密过程。解a45g4 (0011) , xG g5 (0110) ,yGg11 (1110) 。1)计算 Bob的公钥 QB :根据5-80 )式,

44、Bob 的公钥 QB为:QBdB GG(xG,yG)该题的参数选择是否有问题?为什么?假设:G(xG,yG)P(xP,yP)则有:QBdB G 3G(xG,yG)P(xP,yP) G(xG, yG)现在,首先计算G(xG ,yG ) P(xP, yP ) 。根据倍点规则,有2xGxGyG(g5)2 g11(g ) gg5 g6 (0110) (1100)5g5(1010) g9将 代入( 5-67 )和2xP5-68 )式,得到9 2 9 4 18 a (g ) g g g(1000)(1010) (0011) (0001)4g0g94ggyP xG2 (1)xP (g5)2 (g91)g010gg(0111) (1010) (0001) (1100)因此,有2 G(g5,g11) P(1,g6)然后 ,计 算 Bob 的 公钥 QB P(xP,yP) G(xG,yG) 。 由于 xP xG , 因此P(xP,yP)点与G(xG,yG)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论