习题讲解3-第四章hcy.ppt_第1页
习题讲解3-第四章hcy.ppt_第2页
习题讲解3-第四章hcy.ppt_第3页
习题讲解3-第四章hcy.ppt_第4页
习题讲解3-第四章hcy.ppt_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

韩 彩 芸 答: 1 对称密码体制密钥管理的困难性: 对称密码体制中,任何两个用户间要进行保密通信就需要 一个密钥,不同用户间进行通信的时候必须使用不同的密钥 。密钥为发送方和接收方所共享,用于消息的加密和解密。 2 系统开放性问题: 对称密码体制的密钥分发方法要求密钥共享各方面的互相 信任,因此它不能解决陌生人之间的密钥传递问题。 3 数字签名问题: 对称密码体制难以从机制上实现数字签名问题,也就不 能实现通信中的抗抵赖技术。 4-1 为什么要引用非对称密码体制? 4-8设通信双方使用RSA加密接收方的公开密钥是 (5,35),接收到的密文是11,明文是多少? RSA加密体制: 设明文为m,密文为c,公钥(e , n),私钥d,满 足以下关系: 解:由题意知:e=5,n=35,c=11 (35)=(5*7)=(5-1)*(7-1)=24 私钥d= e-1mod(n)=5-1mod 24 由扩展的欧几里得算法可以求得d,其算法 如下: 24=45+4; 5=14+1; gcd (5,24)=1 1 =5-24-(45)=55-24; d=5-1mod 24=5 所以,明文 m = cd mod n = 115mod 35 =16 4-9在RSA体制中,若给定某用户的公钥e=31, n=3599,那么该用户的私钥等于多少? 解 : 所以该用的私钥为3031。 解:由ElGamal密码体制可知: 设(p, ,y)作为用户B的公开密钥,r作为用户A选择的 随机数,明文为m,密文为(c1,c2),则有以下等式成立: 4-10 在ElGamal密码体制中,设素数p=71,本原元=7, (1)如果接收方B公钥y=3,发送方A选择的随机整数r=2,求明 文m=30所对应的密文二元组(c1,c2)。 (2)如果发送方A选择另一个随机整数r,使得明文m=30加密后 的密文(c1,c2)=(59,c2),求c2 由上式可以求得:r=3,n=4,故可以得到密文c2 : (2)由题意知:当另外取一个随机数r时 且满足 1rp-1,即1r70。 (1)由题意知:p=71, =7,y=3,r=2,m=30, 解:由ECELG密码体制可知:接收方的公开密钥 PA=dA G=5G=5(2,7),其中dA为接收方的密钥,G为椭 圆曲线的基点,因为椭圆曲线可以表示为 Ep(a,b),对照题目得:a=1,b=6,p=11。 设:2G=2(x1,y1)=2(2,7)=(x3,y3)带入如下 椭圆曲线上倍点公式得: 4-13 利用ECELG密码体制,设椭圆曲线是E11(1,6), 基点G=(2,7),接收方A的秘密密钥是dA=5。求: (1)A的公开密钥PA; (2)发送方B欲发送消息Pm=(7,9),选择随机数r=3 ,求密文Cm=(c1,c2)是多少? (3)完成接收方A解密Cm的计算过程。 把x1,y1,a带入可以求得=8,(x3,y3)=(5,2)=2G,然 后再用倍点公式求得4G为(10,2), 最后用加法公式求得 4G+G= (x1,y1)+(x2,y2)=(10,2)+(2,7)=(x3,y3) 椭圆曲线上加法公式如下: 最后求得接收方A的公钥PA=5G=(3,6) (2)发送方B用接收方A的公钥进行加密,加密后的密文为 (c1,c2),且加密算法如下: 其中Pm为发送方 B欲发送的明文,r为用户B产生的随机数, G为椭圆曲线上的基点,且r=3,G=(2,7),Pm=(7,9) , PA=(3,6)故(c1,c2)计算如下: 各自根据椭圆曲线加法公式和椭圆曲线上加法公式可计算得 到 (c1,c2)=(8,3),(3,5)。 将dA=5,c1=3G,c2=(3,5)代入得Cm=(7,9) (3)接收方A收到密文(c1,c2)后进行解密,解密算法 如下: 补充题1. 分别用孙子定理和平方-乘法计算:7560mod527 解: (1) 孙子定理 设 x 7560mod 527,由于527=1731,且gcd(17,31)=1 所以,x 7560mod 527可写成 化简: 7560 mod17= 7560mod16mod 17 = 1mod 17 7560 mod31 = 7560mod30mod 31 =720 mod 31=5mod31 将式化简为 根据中国剩余定理,取 b1=1,b2=5,m1=17,m2=31 则 M=m1m2=527,M1=M/m1=31, M2=M/m2=17 费马定理 解: (2)平方-乘法 560=1000110000(B),z=1,a=7,n=527 b9=1z z2a1mod n=17mod 527=7 b8=0z z2a0mod n=(721)mod 527=49 b7=0z z2a0mod n=(4921)mod 527=293 b6=0z z2a0mod n=(29321)mod 527=475 b5=1z z2a1mod n=(47527)mod 527=483 b4=1z z2a1mod n=(48327)mod 527=377 b3=0z z2a0mod n=(37721)mod 527=366 b2=0z z2a0mod n=(36621)mod 527=98 b1=0z z2a0mod n=(9821)mod 527=118 b0=0z z2a0mod n=(11821)mod 527=222 补充题2. RSA公开密钥加密系统中,某用户选择p=43, q=59,并取公开密钥e=13,计算: (1)私有密钥中的指数d (2)在Z26空间中对明文“public key encryptions”加密 ,求出其密文数值序列 RSA加密体制: 设明文为m,密文为c,公钥(e , n),私钥d,满足以下关系: 解:由题意知:e=13,p=43,q=59 n=p*q=4359=2537, (n)=(4359)=(43-1)(59-1)=2436 私钥d= e-1mod(n)=13-1mod 2436 正向迭代: 2436=13187+5 13=52+3 5=31+2 3=2+1 gcd(13,2436)=1 逆向迭代: 1= 32=3(53) = 32 5 = (13 52)2 5 = 132 55 = 132 5(2436 13187) = 13937 52436 d = e-1mod(n)=13-1mod 2436 =937 (2) 首先,将明文以两个字符为一组进行分组为, pu bl ic ke ye nc ry pt io ns 数字化编码:1520 0111 0802 1004 2404 1302 1724 1519 0814 1318 公钥为(13, 2537) 加密过程:c=me mod n,利用平方-乘法计算:e= 13=1101(B), z=1,n=2537 对m1=1520加密,c1 =152013mod2537 = 0095 b3=1z z2m11mod n=(121520)mod 2537=1520 b2=1z z2m11mod n=(152021520)mod 2537=1268 b1=0z z2m10mod n=(126821)mod 2537=1903 b0=1z z2m11mod n=(190321520)mod 2537=95 对m2= 0111加密,c2 = 0111 13mod2537 = 1648 b3=1z z2m21mod n=(12111)mod 2537=111 b2=1z z2m21mod n=(1112111)mod 2537=188 b1=0z z2m20mod n=(18821)mod 2537=2363 b0=1z z2m21mod n=(23632111)mod 2537=1648 对m3= 0802加密,c3 = 0802 13mod2537 = 1410 b3=1z z2m31mod n=(12802)mod 2537= 802 b2=1z z2m31mod n=(8022802)mod 2537=1398 b1=0z z2m30mod n=(139821)mod 2537=914 b0=1z z2m31mod n=(9142802)mod 2537=1410 对m4= 1004加密,c4 = 1004 13mod2537 = 1299 b3=1z z2m41mod n=(121004)mod 2537= 1004 b2=1z z2m41mod n=(100421004)mod 2537=709 b1=0z z2m40mod n=(70921)mod 2537=355 b0=1z z2m41mod n=(35521004)mod 2537=1299 对m5= 2404加密,c5 = 2404 13mod2537 = 1365 b3=1z z2m51mod n=(122404)mod 2537= 2404 b2=1z z2m51mod n=(240422404)mod 2537=1699 b1=0z z2m50mod n=(169921)mod 2537=2032 b0=1z z2m51mod n=(203222404)mod 2537=1365 对m7= 1724加密,c7 = 1724 13mod2537 = 2333 b3=1z z2m71mod n=(121724)mod 2537= 1724 b2=1z z2m71mod n=(172421724)mod 2537=1784 b1=0z z2m70mod n=(178421)mod 2537=1258 b0=1z z2m71mod n=(125821724)mod 2537=2333 对m6= 1302加密,c6 = 1302 13mod2537 = 1379 b3=1z z2m61mod n=(121302)mod 2537= 1302 b2=1z z2m61mod n=(130221302)mod 2537=1126 b1=0z z2m60mod n=(112621)mod 2537=1913 b0=1z z2m61mod n=(191321302)mod 2537=1379 对m9= 0814加密,c9 = 0814 13mod2537 = 1751 b3=1z z2m91mod n=(120814)mod 2537= 814 b2=1z z2m91mod n=(8142814)mod 2537=2166 b1=0z z2m90mod n=(216621)mod 2537=643 b0=1z z2m91mod n=(6432814)mod 2537=1751 对m8= 1519加密,c8 = 1519 13mod2537 = 2132 b3=1z z2m81mod n=(121519)mod 2537= 1519 b2=1z z2m81mod n=(151921519)mod 2537=637 b1=0z z2m80mod n=(63721)mod 2537= 2386 b0=1z z2m81mod n=(238621519)mod 2537=2132 加密后,密文数值序列为:0095 1648 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论