习题讲解第四章hcy_第1页
习题讲解第四章hcy_第2页
习题讲解第四章hcy_第3页
习题讲解第四章hcy_第4页
习题讲解第四章hcy_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题讲解3

韩彩芸答:

1对称密码体制密钥管理的困难性:对称密码体制中,任何两个用户间要进行保密通信就需要一个密钥,不同用户间进行通信的时候必须使用不同的密钥。密钥为发送方和接收方所共享,用于消息的加密和解密。2系统开放性问题:对称密码体制的密钥分发方法要求密钥共享各方面的互相信任,因此它不能解决陌生人之间的密钥传递问题。3数字签名问题:对称密码体制难以从机制上实现数字签名问题,也就不能实现通信中的抗抵赖技术。4-1为什么要引用非对称密码体制?4-8设通信双方使用RSA加密接收方的公开密钥是(5,35),接收到的密文是11,明文是多少?RSA加密体制:设明文为m,密文为c,公钥(e,n),私钥d,满足以下关系:解:由题意知:e=5,n=35,c=11∴(35)=(5*7)=(5-1)*(7-1)=24

私钥d=e-1mod((n))=5-1mod24由扩展的欧几里得算法可以求得d,其算法如下:24=4×5+4;

5=1×4+1;

∴gcd(5,24)=1

∴1

=5-24-(4×5)=5×5-24;∴d=5-1mod24=5

所以,明文m=cdmodn=115mod35=164-9在RSA体制中,若给定某用户的公钥e=31,n=3599,那么该用户的私钥等于多少?

解:

所以该用的私钥为3031。

解:由ElGamal密码体制可知:

设(p,α

,y)作为用户B的公开密钥,r作为用户A选择的随机数,明文为m,密文为(c1,c2),则有以下等式成立:4-10在ElGamal密码体制中,设素数p=71,本原元α=7,

(1)如果接收方B公钥y=3,发送方A选择的随机整数r=2,求明文m=30所对应的密文二元组(c1,c2)。

(2)如果发送方A选择另一个随机整数r,使得明文m=30加密后的密文(c1,c2)=(59,c2),求c2由上式可以求得:r=3,n=4,故可以得到密文c2:(2)由题意知:当另外取一个随机数r时且满足1<r<p-1,即1<r<70。(1)由题意知:p=71,α=7,y=3,r=2,m=30,解:由ECELG密码体制可知:接收方的公开密钥

PA=dAG=5G=5(2,7),其中dA为接收方的密钥,G为椭圆曲线的基点,因为椭圆曲线可以表示为

Ep(a,b),对照题目得:a=1,b=6,p=11。设:2G=2(x1,y1)=2(2,7)=(x3,y3)带入如下椭圆曲线上倍点公式得:4-13利用ECELG密码体制,设椭圆曲线是E11(1,6),基点G=(2,7),接收方A的秘密密钥是dA=5。求:

(1)A的公开密钥PA;

(2)发送方B欲发送消息Pm=(7,9),选择随机数r=3,求密文Cm=(c1,c2)是多少?

(3)完成接收方A解密Cm的计算过程。把x1,y1,a带入可以求得λ=8,(x3,y3)=(5,2)=2G,然后再用倍点公式求得4G为(10,2),最后用加法公式求得4G+G=(x1,y1)+(x2,y2)=(10,2)+(2,7)=(x3,y3)椭圆曲线上加法公式如下:最后求得接收方A的公钥PA=5G=(3,6)(2)发送方B用接收方A的公钥进行加密,加密后的密文为(c1,c2),且加密算法如下:其中Pm为发送方B欲发送的明文,r为用户B产生的随机数,G为椭圆曲线上的基点,且r=3,G=(2,7),Pm=(7,9),PA=(3,6)故(c1,c2)计算如下:各自根据椭圆曲线加法公式和椭圆曲线上加法公式可计算得到(c1,c2)=((8,3),(3,5))。将dA=5,c1=3G,c2=(3,5)代入得Cm=(7,9)(3)接收方A收到密文(c1,c2)后进行解密,解密算法如下:补充题1.分别用孙子定理和平方-乘法计算:7560mod527解:(1)孙子定理

设x≡7560mod527,由于527=17×31,且gcd(17,31)=1所以,x≡7560mod527可写成①化简:7560mod17=7560mod16mod17=1mod177560mod31=7560mod30mod31=720

mod31=5mod31将①式化简为根据中国剩余定理,取b1=1,b2=5,m1=17,m2=31则M=m1×m2=527,M1=M/m1=31,M2=M/m2=17费马定理解:(2)平方-乘法560=1000110000(B),z=1,a=7,n=527b9=1z←z2×a1modn=1×7mod527=7b8=0z←z2×a0modn=(72×1)mod527=49b7=0z←z2×a0modn=(492×1)mod527=293b6=0z←z2×a0modn=(2932×1)mod527=475b5=1z←z2×a1modn=(4752×7)mod527=483b4=1z←z2×a1modn=(4832×7)mod527=377b3=0z←z2×a0modn=(3772×1)mod527=366b2=0z←z2×a0modn=(3662×1)mod527=98b1=0z←z2×a0modn=(982×1)mod527=118b0=0z←z2×a0modn=(1182×1)mod527=222补充题2.RSA公开密钥加密系统中,某用户选择p=43,q=59,并取公开密钥e=13,计算:(1)私有密钥中的指数d(2)在Z26空间中对明文“publickeyencryptions”加密,求出其密文数值序列RSA加密体制:设明文为m,密文为c,公钥(e,n),私钥d,满足以下关系:解:拳由题圣意知弹:e=解13,p=虏43,q=婆59∴兄n=粘p*q畏=4巴3×5伯9=耕25惩37,∴(谅n)惩=选(4潜3×59仅)=晃(4叔3-忍1)×(5神9-侧1)隐=2更43释6私钥d=芬e-1mo幅d(堡n)=1航3-1mo谢d24迫36正向卡迭代持:24馋36明=1伞3×1谜87袍+513吵=5×2伐+35=合3×1级+23=新2+扶1∴悉gc劣d(成13蛋,2辫43孤6)泪=1逆向丹迭代浮:1=纳3劣−2那=3体−(流5−尸3)腹=厨3×2−杰5=冒(1基3捐−喂5×2)×2−专5=圈13×2−帐5×5=湿13×2−构5×(衬24繁36−钥13×1欢87凳)=饱13净×9节37−距5×2诞43面6∴仙d叹=瘦e-1mo卷d(黎n)=1或3-1mo帅d24坡36=9谷37(2幸)首先新,将瘦明文芬以两梦个字虎符为厕一组樱进行横分组零为,pu清b封l谷ic渠k筹e春ye史n旦c朋ry绵p捉t悲io吨n响s数字挎化编酒码:15久20华0陈11掏1爬08黄02魄1确00窄4危24比04在1粱30梦2快17累24地1蜘51趣9去08哗14非1条31格8公钥袋为(1毅3,25塌37)加密洞过程洽:c=尊memo期dn,利敌用平践方-乘法币计算气:e=获1蹄3=挡11痕01肺(B谋),z=揭1,n=刺25乡丰37对m1=1单52借0加密蝴,c1=1牛52样013mo以d2雄53抽7爸=00俭95b3=1z←z2×m11modn=(12×1520)mod2537=1520b2=1z←z2×m11modn=(15202×1520)mod2537=1268b1=0z←z2×m10modn=(12682×1)mod2537=1903b0=1z←z2×m11modn=(19032×1520)mod2537=95对m2=咐01历11加密涝,c2=巧01魔1113mo县d2枕53策7室=16臭48b3=1z←z2×m21modn=(12×111)mod2537=111b2=1z←z2×m21modn=(1112×111)mod2537=188b1=0z←z2×m20modn=(1882×1)mod2537=2363b0=1z←z2×m21modn=(23632×111)mod2537=1648对m3=舱08践02加密匹,c3=路08仰0213mo弊d2棉53酷7父=14单10b3=1z←z2×m31modn=(12×802)mod2537=802b2=1z←z2×m31modn=(8022×802)mod2537=1398b1=0z←z2×m30modn=(13982×1)mod2537=914b0=1z←z2×m31modn=(9142×802)mod2537=1410对m4=令10忆04加密讲,c4=主10裁0413mo泰d2长53偶7骄=12骨99b3=1z←z2×m41modn=(12×1004)mod2537=1004b2=1z←z2×m41modn=(10042×1004)mod2537=709b1=0z←z2×m40modn=(7092×1)mod2537=355b0=1z←z2×m41modn=(3552×1004)mod2537=1299对m5=姻24街04加密没,c5=师24伶0413mo签d2盗53冶7野=13苏65b3=1z←z2×m51modn=(12×2404)mod2537=2404b2=1z←z2×m51modn=(24042×2404)mod2537=1699b1=0z←z2×m50modn=(16992×1)mod2537=2032b0=1z←z2×m51modn=(20322×2404)mod2537=1365对m7=堆17型24加密叉,c7=柱17朵2413mo毯d2霜53谈7昆=23搁33b3=1z←z2×m71modn=(12×1724)mod2537=1724b2=1z←z2×m71modn=(17242×1724)mod2537=1784b1=0z←z2×m70modn=(17842×1)mod2537=1258b0=1z←z2×m71modn=(12582×1724)mod2537=2333对m6=饭13税02加密掩,c6=达13罢0213mo艘d2友53之7驻=13乌79b3=1z←z2×m61modn=(12×1302)mod2537=1302b2=1z←z2×m61modn=(13022×1302)mod2537=1126b1=0z←z2×m60modn=(11262×1)mod2537=1913b0=1z←z2×m61modn=(19132×1302)mod2537=1379对m9=永08湿14加密垄,c9=义08爷1413mo妈d2由53肯7胶=17顺51b3=1z←z2×m91modn=(12×0814)mod2537=814b2=1z←z2×m91modn=(8142×814)mod2537=2166b1=0z←z2×m90modn=(21662×1)mod2537=643b0=1z←z2×m91modn=(6432×814)mod2537=1751对m8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论