习题讲解3第四章hcy

上传人:仙*** 文档编号:52870872 上传时间:2022-02-09 格式:PPT 页数:22 大小:635.52KB
收藏 版权申诉 举报 下载
习题讲解3第四章hcy_第1页
第1页 / 共22页
习题讲解3第四章hcy_第2页
第2页 / 共22页
习题讲解3第四章hcy_第3页
第3页 / 共22页
资源描述:

《习题讲解3第四章hcy》由会员分享,可在线阅读,更多相关《习题讲解3第四章hcy(22页珍藏版)》请在装配图网上搜索。

1、 韩韩 彩彩 芸芸答:答: 1 对称密码体制密钥管理的困难性:对称密码体制密钥管理的困难性: 对称密码体制中,任何两个用户间要进行保密通信就需要对称密码体制中,任何两个用户间要进行保密通信就需要一个密钥,不同用户间进行通信的时候必须使用不同的密钥一个密钥,不同用户间进行通信的时候必须使用不同的密钥。密钥为发送方和接收方所共享,用于消息的加密和解密。密钥为发送方和接收方所共享,用于消息的加密和解密。2 系统开放性问题:系统开放性问题: 对称密码体制的密钥分发方法要求密钥共享各方面的互相对称密码体制的密钥分发方法要求密钥共享各方面的互相信任,因此它不能解决陌生人之间的密钥传递问题。信任,因此它不能

2、解决陌生人之间的密钥传递问题。3 数字签名问题:数字签名问题: 对称密码体制难以从机制上实现数字签名问题,也就不对称密码体制难以从机制上实现数字签名问题,也就不能实现通信中的抗抵赖技术。能实现通信中的抗抵赖技术。4-1 为什么要引用非对称密码体制?为什么要引用非对称密码体制?4-8设通信双方使用设通信双方使用RSA加密接收方的公开密钥是加密接收方的公开密钥是(5,35),接收到的密文是),接收到的密文是11,明文是多少?,明文是多少?RSA加密体制:加密体制:设明文为设明文为m,密文为,密文为c,公钥公钥(e , n),私钥,私钥d,满满足以下关系:足以下关系:解:由题意知:解:由题意知:e=

3、5,n=35,c=11 (35)= (5*7)=(5-1)*(7-1)=24 私钥私钥d= e-1mod( (n)=5-1mod 24 ncmnmcneddemodmodmod1由扩展的欧几里得算法可以求得由扩展的欧几里得算法可以求得d,其算法,其算法如下:如下: 24=45+4; 5=14+1; gcd (5,24)=1 1 =5-24-(45)=55-24; d=5-1mod 24=5 所以,明文所以,明文 m = cd mod n = 115mod 35 =164-9在在RSA体制中,若给定某用户的公钥体制中,若给定某用户的公钥e=31,n=3599,那么该用户的私钥等于多少?,那么该用

4、户的私钥等于多少? 解解: 所以该用的私钥为所以该用的私钥为3031。 348016115961593599n30313480mod4493480mod31)3599(mod3111d解:解:由由ElGamal密码体制可知密码体制可知: 设(设(p, ,y)作为用户)作为用户B的公开密钥,的公开密钥,r作为用户作为用户A选择的选择的随机数,随机数,明文为明文为m,密文为(,密文为(c1,c2),则有以下等式成立:),则有以下等式成立:4-10 在在ElGamal密码体制中,设素数密码体制中,设素数p=71,本原元,本原元=7=7,(1 1)如果接收方)如果接收方B B公钥公钥y=3y=3,发送

5、方,发送方A A选择的随机整数选择的随机整数r=2r=2,求明,求明文文m=30m=30所对应的密文二元组(所对应的密文二元组(c c1 1,c c2 2) )。(2 2)如果发送方)如果发送方A A选择另一个随机整数选择另一个随机整数r r,使得明文,使得明文m=30m=30加密后加密后的密文(的密文(c c1 1,c c2 2)= =(5959,c c2 2), ,求求c c2 2 pccmpymcpckrrmodmodmod11221由上式可以求得:由上式可以求得:r=3r=3,n=4n=4,故可以得到密文,故可以得到密文c2c2:(2 2)由题意知:当另外取一个随机数)由题意知:当另外

6、取一个随机数r r时时且满足且满足 1 1r rp-1,即,即1 1r r70。5771mod330mod4971mod7mod2221pymcpcrr(1)由题意知:)由题意知:p=71, =7,y=3,r=2,m=30,59n7175971mod7mod1rrrpc可以设2971mod330mod32pymcr解:由解:由ECELG密码体制可知:接收方的公开密钥密码体制可知:接收方的公开密钥 PA=dA G=5G=5(2,7),其中),其中dA为接收方的密钥,为接收方的密钥,G为为椭圆曲线的基点,因为椭圆曲线可以表示为椭圆曲线的基点,因为椭圆曲线可以表示为 Ep(a,b),对照题目得:),

7、对照题目得:a=1,b=6,p=11。设:设:2G=2(x1,y1)=2(2,7)=(x3,y3)带入如下)带入如下椭圆曲线上椭圆曲线上倍点公式倍点公式得:得:4-13 利用利用ECELG密码体制,设椭圆曲线是密码体制,设椭圆曲线是E11(1,6),),基点基点G=(2,7),接收方),接收方A的秘密密钥是的秘密密钥是dA=5。求:。求:(1)A的公开密钥的公开密钥PA;(2)发送方)发送方B欲发送消息欲发送消息Pm=(7,9),选择随机数),选择随机数r=3,求密文求密文Cm=(c1,c2)是多少?)是多少?(3)完成接收方)完成接收方A解密解密Cm的计算过程。的计算过程。把把x1,y1,a

8、带入可以求得带入可以求得=8,(,(x3,y3)=(5,2)=2G,然,然后再用后再用倍点公式倍点公式求得求得4G为(为(10,2),),最后用最后用加法公式加法公式求得求得 4G+G= (x1,y1)+(x2,y2)=(10,2)+(2,7)=(x3,y3)椭圆曲线上加法公式如下:椭圆曲线上加法公式如下: pyxxyxxpyaxmod2mod231313123111 pyxxypxxxpxxyymodmodmod1313212311212最后求得接收方最后求得接收方A的公钥的公钥PA=5G=(3,6)(2)发送方)发送方B用接收方用接收方A的公钥进行加密,加密后的密文的公钥进行加密,加密后的

9、密文为(为(c1,c2),且加密算法如下:),且加密算法如下:其中其中Pm为发送方为发送方 B欲发送的明文,欲发送的明文,r为用户为用户B产生的随机数,产生的随机数,G为椭圆曲线上的基点,且为椭圆曲线上的基点,且r=3,G=(2,7),),Pm=(7,9),),PA=(3,6)故()故(c1,c2)计算如下:)计算如下:各自根据各自根据椭圆曲线加法公式和椭圆曲线上加法公式可计算得椭圆曲线加法公式和椭圆曲线上加法公式可计算得到到AmrPPcrGc216 , 339 , 733 , 8321AmPPcGc(c1,c2)=(8,3),(),(3,5)。)。将将dA=5,c1=3G,c2=(3,5)代

10、入得)代入得Cm=(7,9)(3)接收方)接收方A收到密文(收到密文(c1,c2)后进行解密,解密算法)后进行解密,解密算法如下:如下:12cdcCAm补充题补充题1. 分别用孙子定理和平方分别用孙子定理和平方-乘法计算:乘法计算:7560mod527解解: (1) 孙子定理孙子定理 设设 x 7560mod 527,由于,由于527=1731,且,且gcd(17,31)=1所以,所以,x 7560mod 527可写成可写成 31mod717mod7560560 xx化简:化简: 7560 mod17= 7560mod16mod 17 = 1mod 17 7560 mod31 = 7560mo

11、d30mod 31 =720 mod 31=5mod31将式化简为将式化简为 根据中国剩余定理,取根据中国剩余定理,取 b1=1,b2=5,m1=17,m2=31则则 M=m1m2=527,M1=M/m1=31, M2=M/m2=1731mod517mod1xx费马定理费马定理1131mod17mod1117mod1417mod31mod12122111111mMymMy222527mod1276527mod)1711531111 (mod)(222111MMybMybx222527mod7560解解: (2)平方平方-乘法乘法560=1000110000(B),z=1,a=7,n=527b9

12、=1z z2a1mod n=17mod 527=7b8=0z z2a0mod n=(721)mod 527=49b7=0z z2a0mod n=(4921)mod 527=293b6=0z z2a0mod n=(29321)mod 527=475b5=1z z2a1mod n=(47527)mod 527=483b4=1z z2a1mod n=(48327)mod 527=377b3=0z z2a0mod n=(37721)mod 527=366b2=0z z2a0mod n=(36621)mod 527=98b1=0z z2a0mod n=(9821)mod 527=118b0=0z z2a

13、0mod n=(11821)mod 527=222nazzibimod21补充题补充题2. RSA公开密钥加密系统中,某用户选择公开密钥加密系统中,某用户选择p=43,q=59,并取公开密钥,并取公开密钥e=13,计算:,计算:(1)私有密钥中的指数)私有密钥中的指数d(2)在)在Z26空间中对明文空间中对明文“public key encryptions”加加密,求出其密文数值序列密,求出其密文数值序列RSA加密体制:加密体制:设明文为设明文为m,密文为,密文为c,公钥公钥(e , n),私钥,私钥d,满足以下关系:满足以下关系: ncmnmcneddemodmodmod1解:由题意知:解:

14、由题意知:e=13,p=43,q=59 n=p*q=4359=2537, (n)= (4359)=(43-1)(59-1)=2436 私钥私钥d= e-1mod (n)=13-1mod 2436正向迭代:正向迭代:2436=13187+513=52+35=31+23=2+1 gcd(13,2436)=1逆向迭代:逆向迭代:1= 32=3(53) = 32 5 = (13 52)2 5 = 132 55 = 132 5(2436 13187) = 13937 52436 d = e-1mod (n)=13-1mod 2436 =937(2) 首先,将明文以两个字符为一组进行分组为,首先,将明文以

15、两个字符为一组进行分组为, pu bl ic ke ye nc ry pt io ns数字化编码:数字化编码:1520 0111 0802 1004 2404 1302 1724 1519 0814 1318公钥为公钥为(13, 2537)加密过程:加密过程:c=me mod n,利用平方,利用平方-乘法计算:乘法计算:e= 13=1101(B),z=1,n=2537对对m1=1520加密,加密,c1 =152013mod2537 = 0095b3=1z z2m11mod n=(121520)mod 2537=1520b2=1z z2m11mod n=(152021520)mod 2537=1

16、268b1=0z z2m10mod n=(126821)mod 2537=1903b0=1z z2m11mod n=(190321520)mod 2537=95对对m2= 0111加密,加密,c2 = 0111 13mod2537 = 1648b3=1z z2m21mod n=(12111)mod 2537=111b2=1z z2m21mod n=(1112111)mod 2537=188b1=0z z2m20mod n=(18821)mod 2537=2363b0=1z z2m21mod n=(23632111)mod 2537=1648对对m3= 0802加密,加密,c3 = 0802 1

17、3mod2537 = 1410b3=1z z2m31mod n=(12802)mod 2537= 802b2=1z z2m31mod n=(8022802)mod 2537=1398b1=0z z2m30mod n=(139821)mod 2537=914b0=1z z2m31mod n=(9142802)mod 2537=1410对对m4= 1004加密,加密,c4 = 1004 13mod2537 = 1299b3=1z z2m41mod n=(121004)mod 2537= 1004b2=1z z2m41mod n=(100421004)mod 2537=709b1=0z z2m40m

18、od n=(70921)mod 2537=355b0=1z z2m41mod n=(35521004)mod 2537=1299对对m5= 2404加密,加密,c5 = 2404 13mod2537 = 1365b3=1z z2m51mod n=(122404)mod 2537= 2404b2=1z z2m51mod n=(240422404)mod 2537=1699b1=0z z2m50mod n=(169921)mod 2537=2032b0=1z z2m51mod n=(203222404)mod 2537=1365对对m7= 1724加密,加密,c7 = 1724 13mod2537

19、 = 2333b3=1z z2m71mod n=(121724)mod 2537= 1724b2=1z z2m71mod n=(172421724)mod 2537=1784b1=0z z2m70mod n=(178421)mod 2537=1258b0=1z z2m71mod n=(125821724)mod 2537=2333对对m6= 1302加密,加密,c6 = 1302 13mod2537 = 1379b3=1z z2m61mod n=(121302)mod 2537= 1302b2=1z z2m61mod n=(130221302)mod 2537=1126b1=0z z2m60m

20、od n=(112621)mod 2537=1913b0=1z z2m61mod n=(191321302)mod 2537=1379对对m9= 0814加密,加密,c9 = 0814 13mod2537 = 1751b3=1z z2m91mod n=(120814)mod 2537= 814b2=1z z2m91mod n=(8142814)mod 2537=2166b1=0z z2m90mod n=(216621)mod 2537=643b0=1z z2m91mod n=(6432814)mod 2537=1751对对m8= 1519加密,加密,c8 = 1519 13mod2537 =

21、2132b3=1z z2m81mod n=(121519)mod 2537= 1519b2=1z z2m81mod n=(151921519)mod 2537=637b1=0z z2m80mod n=(63721)mod 2537= 2386b0=1z z2m81mod n=(238621519)mod 2537=2132加密后,密文数值序列为:加密后,密文数值序列为:0095 1648 1410 1299 1365 1379 2333 2132 1751 1324对对m10= 1318加密,加密,c10 = 1302 13mod2537 = 1324b3=1z z2m101mod n=(121318)mod 2537= 1318b2=1z z2m101mod n=(131821318)mod 2537=1097b1=0z z2m100mod n=(109721)mod 2537=871b0=1z z2m101mod n=(87121302)mod 2537=1324

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!