习题讲解3第四章hcy
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c2 m yr mod p 30 33 mod 71 29
4-13 利用ECELG密码体制,设椭圆曲线是E11(1,6), 基点G=(2,7),接收方A的秘密密钥是dA=5。求: (1)A的公开密钥PA; (2)发送方B欲发送消息Pm=(7,9),选择随机数r=3, 求密文Cm=(c1,c2)是多少? (3)完成接收方A解密Cm的计算过程。
所以,明文 m = cd mod n
= 115mod 35 =16
4-9在RSA体制中,若给定某用户的公钥e=31, n=3599,那么该用户的私钥等于多少?
解:
n 3599 59 61 59 161 1 3480
d 311 mod(3599) 311 mod3480
3 数字签名问题: 对称密码体制难以从机制上实现数字签名问题,也就不 能实现通信中的抗抵赖技术。
4-8设通信双方使用RSAHale Waihona Puke Baidu密接收方的公开密钥是 (5,35),接收到的密文是11,明文是多少?
RSA加密体制: 设明文为m,密文为c,公钥(e , n),私钥d,满 足以下关系:
d e1 mod n
x3
y2
2
y1 x2
x1 x2
x1 1 mod
mod p
p
y3
x1
x3
y1 mod
p
最后求得接收方A的公钥PA=5G=(3,6)
(2)发送方B用接收方A的公钥进行加密,加密后的密文
为(c1,c2),且加密算法如下:
cc12
rG Pm
y3
x1
x3
y1 mod
p
把x1,y1,a带入可以求得λ=8,(x3,y3)=(5,2)=2G,然 后再用倍点公式求得4G为(10,2),
最后用加法公式求得
4G+G= (x1,y1)+(x2,y2)=(10,2)+(2,7)=(x3,y3)
椭圆曲线上加法公式如下:
c me mod n m cd mod n
解:由题意知:e=5,n=35,c=11 ∴ (35)=(5*7)=(5-1)*(7-1)=24 私钥d= e-1mod((n))=5-1mod 24
由扩展的欧几里得算法可以求得d,其算法 如下:
24=4×5+4; 5=1×4+1; ∴ gcd (5,24)=1 ∴ 1 =5-24-(4×5)=5×5-24; ∴ d=5-1mod 24=5
解:由ElGamal密码体制可知: 设(p,α ,y)作为用户B的公开密钥,r作为用户A选择的 随机数,明文为m,密文为(c1,c2),则有以下等式成立:
cc12
r mod p
m yr mod
p
m c2
c1k
1
mod
p
(1)由题意知:p=71, α=7,y=3,r=2,m=30,
449mod3480 3031
所以该用的私钥为3031。
4-10 在ElGamal密码体制中,设素数p=71,本原元α=7, (1)如果接收方B公钥y=3,发送方A选择的随机整数r=2,求明 文m=30所对应的密文二元组(c1,c2)。 (2)如果发送方A选择另一个随机整数r,使得明文m=30加密后 的密文(c1,c2)=(59,c2),求c2
rPA
其中Pm为发送方 B欲发送的明文,r为用户B产生的随机数, G为椭圆曲线上的基点,且r=3,G=(2,7),Pm=(7,9),
PA=(3,6)故(c1,c2)计算如下:
cc12
3G Pm
8,3
3PA
7,9
33,6
各自根据椭圆曲线加法公式和椭圆曲线上加法公式可计算
解:由ECELG密码体制可知:接收方的公开密钥 PA=dA G=5G=5(2,7),其中dA为接收方的密钥,G为椭
圆曲线的基点,因为椭圆曲线可以表示为 Ep(a,b),对照题目得:a=1,b=6,p=11。
设:2G=2(x1,y1)=2(2,7)=(x3,y3)带入如下 椭圆曲线上倍点公式得:
x332x12ax1 2 y1 1 mod p
4-1 为什么要引用非对称密码体制?
答: 1 对称密码体制密钥管理的困难性: 对称密码体制中,任何两个用户间要进行保密通信就需要 一个密钥,不同用户间进行通信的时候必须使用不同的密钥 。密钥为发送方和接收方所共享,用于消息的加密和解密。
2 系统开放性问题: 对称密码体制的密钥分发方法要求密钥共享各方面的互相 信任,因此它不能解决陌生人之间的密钥传递问题。
根据中国剩余定理,取 b1=1,b2=5,m1=17,m2=31 则 M=m1×m2=527,M1=M/m1=31, M2=M/m2=17
所以,x ≡ 7560mod 527可写成 x 7560 mod17
x
7560
mod31
化简: 7560 mod17= 7560mod16mod 17 = 1mod 17
① 费马定理
7560 mod31 = 7560mod30mod 31 =720 mod 31=5mod31
将①式化简为 x 1mod17 x 5mod31
c1 r mod p 72 mod71 49
c2 m yr mod p 3032 mod71 57
(2)由题意知:当另外取一个随机数r时
c1 r mod p 7r mod71 59
可以设7r 71 n 59
且满足 1<r<p-1,即1<r<70。 由上式可以求得:r=3,n=4,故可以得到密文c2:
得到
(c1,c2)=((8,3),(3,5))。
(3)接收方A收到密文(c1,c2)后进行解密,解密算法 如下:
Cm c2 d Ac1
将dA=5,c1=3G,c2=(3,5)代入得Cm=(7,9)
补充题1. 分别用孙子定理和平方-乘法计算:7560mod527
解: (1) 孙子定理
设 x ≡ 7560mod 527,由于527=17×31,且gcd(17,31)=1
4-13 利用ECELG密码体制,设椭圆曲线是E11(1,6), 基点G=(2,7),接收方A的秘密密钥是dA=5。求: (1)A的公开密钥PA; (2)发送方B欲发送消息Pm=(7,9),选择随机数r=3, 求密文Cm=(c1,c2)是多少? (3)完成接收方A解密Cm的计算过程。
所以,明文 m = cd mod n
= 115mod 35 =16
4-9在RSA体制中,若给定某用户的公钥e=31, n=3599,那么该用户的私钥等于多少?
解:
n 3599 59 61 59 161 1 3480
d 311 mod(3599) 311 mod3480
3 数字签名问题: 对称密码体制难以从机制上实现数字签名问题,也就不 能实现通信中的抗抵赖技术。
4-8设通信双方使用RSAHale Waihona Puke Baidu密接收方的公开密钥是 (5,35),接收到的密文是11,明文是多少?
RSA加密体制: 设明文为m,密文为c,公钥(e , n),私钥d,满 足以下关系:
d e1 mod n
x3
y2
2
y1 x2
x1 x2
x1 1 mod
mod p
p
y3
x1
x3
y1 mod
p
最后求得接收方A的公钥PA=5G=(3,6)
(2)发送方B用接收方A的公钥进行加密,加密后的密文
为(c1,c2),且加密算法如下:
cc12
rG Pm
y3
x1
x3
y1 mod
p
把x1,y1,a带入可以求得λ=8,(x3,y3)=(5,2)=2G,然 后再用倍点公式求得4G为(10,2),
最后用加法公式求得
4G+G= (x1,y1)+(x2,y2)=(10,2)+(2,7)=(x3,y3)
椭圆曲线上加法公式如下:
c me mod n m cd mod n
解:由题意知:e=5,n=35,c=11 ∴ (35)=(5*7)=(5-1)*(7-1)=24 私钥d= e-1mod((n))=5-1mod 24
由扩展的欧几里得算法可以求得d,其算法 如下:
24=4×5+4; 5=1×4+1; ∴ gcd (5,24)=1 ∴ 1 =5-24-(4×5)=5×5-24; ∴ d=5-1mod 24=5
解:由ElGamal密码体制可知: 设(p,α ,y)作为用户B的公开密钥,r作为用户A选择的 随机数,明文为m,密文为(c1,c2),则有以下等式成立:
cc12
r mod p
m yr mod
p
m c2
c1k
1
mod
p
(1)由题意知:p=71, α=7,y=3,r=2,m=30,
449mod3480 3031
所以该用的私钥为3031。
4-10 在ElGamal密码体制中,设素数p=71,本原元α=7, (1)如果接收方B公钥y=3,发送方A选择的随机整数r=2,求明 文m=30所对应的密文二元组(c1,c2)。 (2)如果发送方A选择另一个随机整数r,使得明文m=30加密后 的密文(c1,c2)=(59,c2),求c2
rPA
其中Pm为发送方 B欲发送的明文,r为用户B产生的随机数, G为椭圆曲线上的基点,且r=3,G=(2,7),Pm=(7,9),
PA=(3,6)故(c1,c2)计算如下:
cc12
3G Pm
8,3
3PA
7,9
33,6
各自根据椭圆曲线加法公式和椭圆曲线上加法公式可计算
解:由ECELG密码体制可知:接收方的公开密钥 PA=dA G=5G=5(2,7),其中dA为接收方的密钥,G为椭
圆曲线的基点,因为椭圆曲线可以表示为 Ep(a,b),对照题目得:a=1,b=6,p=11。
设:2G=2(x1,y1)=2(2,7)=(x3,y3)带入如下 椭圆曲线上倍点公式得:
x332x12ax1 2 y1 1 mod p
4-1 为什么要引用非对称密码体制?
答: 1 对称密码体制密钥管理的困难性: 对称密码体制中,任何两个用户间要进行保密通信就需要 一个密钥,不同用户间进行通信的时候必须使用不同的密钥 。密钥为发送方和接收方所共享,用于消息的加密和解密。
2 系统开放性问题: 对称密码体制的密钥分发方法要求密钥共享各方面的互相 信任,因此它不能解决陌生人之间的密钥传递问题。
根据中国剩余定理,取 b1=1,b2=5,m1=17,m2=31 则 M=m1×m2=527,M1=M/m1=31, M2=M/m2=17
所以,x ≡ 7560mod 527可写成 x 7560 mod17
x
7560
mod31
化简: 7560 mod17= 7560mod16mod 17 = 1mod 17
① 费马定理
7560 mod31 = 7560mod30mod 31 =720 mod 31=5mod31
将①式化简为 x 1mod17 x 5mod31
c1 r mod p 72 mod71 49
c2 m yr mod p 3032 mod71 57
(2)由题意知:当另外取一个随机数r时
c1 r mod p 7r mod71 59
可以设7r 71 n 59
且满足 1<r<p-1,即1<r<70。 由上式可以求得:r=3,n=4,故可以得到密文c2:
得到
(c1,c2)=((8,3),(3,5))。
(3)接收方A收到密文(c1,c2)后进行解密,解密算法 如下:
Cm c2 d Ac1
将dA=5,c1=3G,c2=(3,5)代入得Cm=(7,9)
补充题1. 分别用孙子定理和平方-乘法计算:7560mod527
解: (1) 孙子定理
设 x ≡ 7560mod 527,由于527=17×31,且gcd(17,31)=1