密码学课后习题_第1页
密码学课后习题_第2页
密码学课后习题_第3页
密码学课后习题_第4页
密码学课后习题_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章:5-5在RSA体制中:(1)若,,,求、和。(2)若,,求。该计算结果说明了什么问题?解(1),(2)由于,因此,。该结果说明,、太小是不安全的,攻击者容易通过因式分解从分解出、,并进而根据和计算出私钥。5-6使用快速计算法计算下列模指数,要求列表给出计算过程。(1)1613mod4661(2)432159mod4661解(1)b=13=(1101),a=16,n=4661,计算过程如下表所示31211001因此,。(2)b=59=(111011),a=4321,n=4661,计算过程如下表所示。514131201101因此,。5-7假设Alice和Bob采用RSA密码体制进行保密通信。已知Alice的公钥为(eA,nA)=(13,115),私钥为(dA,nA)=(62,115);Bob的公钥为(eB,nB)=(7,119),私钥为(dB,nB)=(55,119)。(1)若Alice想将明文加密后传送给Bob,试计算密文。(2)若Bob要解密密文,试计算明文。解(1)(2)5-8假设Alice和Bob采用RSA密码体制进行保密通信。已知Alice的公钥为(eA,nA)=(13,115),私钥为(dA,nA)=(62,115);Bob的公钥为(eB,nB)=(1223,2867),私钥为(dB,nB)=(167,2867)。字符代换规则为:字母a~z分别用01~26表示,空格用00表示。(1)若Alice想将明文“rsaalgorithm”秘密地发送给Bob,帮Alice计算密文。(2)Bob收到Alice发来的密文后,帮Bob计算明文,并将明文替换回英文字符。(3)若Bob想将明文“rs”秘密地发送给Alice,帮Bob计算密文。解(1)由于Bob的模数nB=2867,因此Alice可以一次加密两个字符。将明文“rsaalgorithm”替换为数字,并按两个字符分组为:1819010001120715180920081300。各组明文加密如下:因此,Alice加密后的密文为:2756200105420669234704081815。(2)Bob收到Alice发来的密文后,分组解密得到各组明文:因此,Bob解密后的明文为:1819010001120715180920081300。替换回英文字符后,明文为:rsaalgorithm。(3)由于Alice的模数nA=115,因此Bob只能一次加密一个字符。将明文“rs”替换为数字,为:1819。各组明文加密如下:因此,Bob加密后的密文为:4899。5-9假设Alice采用EIGamal密码体制,并选择素数,私钥,且已知的一个生成元。(1)计算Alice的公钥y。(2)若Bob想秘密发送消息给Alice,且他选择的随机数,试给出Bob和Alice的加密和解密过程。(3)若Bob发送上述密文时,不慎将密文交换了位置,会出现什么问题?解(1)Alice的公钥。(2)Bob和Alice的加密和解密过程Bob加密:Alice解密:(3)若Bob发送上述密文时,不慎将密文交换了位置,Alice将无法正确解密。此时,Alice的解密结果为:5-10说明实数域上的椭圆曲线能否构成一个阿贝尔群。解由于、,因此,不满足(5-37)式关于的要求,所以实数域上的椭圆曲线不能构成一个阿贝尔群。5-11找出素域上的椭圆曲线即上的所有点。解对于、的所有可能值0~10,列一张方表如题5-11表所示,逐对验证、值是否素域上椭圆曲线即上的点(注意,数值运算时要进行mod11运算)。若是,对应表格内划√;若不是,对应表格内不做记号。题5-11表寻找素域上椭圆曲线即上的所有点012345678910012√√3√√45√√67√√8√√910√√根据题5-11表,得到素域上椭圆曲线即上的所有点(不含无穷远点)为:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9)。5-13由不可约多项式定义的有限域有一个生成元,非0元素与生成元的关系参见表5-4。已知上的椭圆曲线为,其上的两个点分别为和。计算:(1)(2)(3)(4)解,,,,,。(1)由于,因此Q与R为互逆点。根据互逆点规则和(5-61)式,有因此,有。(2)。因为,所以P、R是非互逆点。根据(5-65)式,有将代入(5-63)、(5-64)式,得到因此,有(3)。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有(4)。首先计算。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有再计算。因为,所以P、W是非互逆点。根据(5-65)式,有将代入(5-63)、(5-64)式,得到因此,有5-15由不可约多项式定义的有限域有一个生成元,非0元素与生成元的关系参见表5-4。已知上的椭圆曲线为,以其上阶的点构造椭圆曲线的子群。假设Alice和Bob使用基于上述参数的椭圆曲线密码体制进行保密通信。(1)若Bob选择私钥,计算Bob的公钥。(2)若Alice要秘密发送消息m=(01101011)给Bob,给出Alice的加密过程。假设她随机选择整数,满足。(3)给出Bob的解密过程。(4)该题的参数选择是否有问题?为什么?解,,。(1)计算Bob的公钥:根据(5-80)式,Bob的公钥为:假设:则有:现在,首先计算。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有然后,计算Bob的公钥。由于,因此不是互逆点。根据(5-65)式,有将代入(5-63)、(5-64)式,得到因此,有(2)Alice要秘密发送消息m=(01101011)给Bob的加密过程:①查找Bob的公钥。②将消息划分为域元素,满足:③随机选择一个整数,满足。④计算密文:首先计算。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有然后计算。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有最后计算:⑤将和密文、按下面的数据格式:发送给Bob。(3)Bob的解密过程当Bob收到Alice发送来的密文时,按如下过程进行解密操作:①用Bob自己的私钥,计算:假设:则有:现在,首先计算。根据倍点规则,有将代入(5-67)和(5-68)式,得到因此,有然后,计算。由于,因此不是互逆点。根据(5-65)式,有将代入(5-63)、(5-64)式,得到因此,有②计算,恢复明文:可见,解密结果完全正确。(4)该题的参数选择有问题。因为计算结果显示,导致,即密文与明文相同。这是密码系统必须要避免的第六章:6-6根据式6-7有,此处n=200,计算可得,因此,当n为200时,k为16.67。 6-7根据下式 () ()计算:第七章: 7-12对于RSA数字签名体制,假设模n=824737,公钥e=3。(1)已知签名s=8798,计算m (2)数据对(m,s)=(96551,366314)是有效的消息-签名对吗?根据s=366314,计算m’因为m’=m=96551,所以数据对(m,s)=(96551,366

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论