现代密码学-第4章公钥密码体制习题与解答-20091202

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第4章公钥密码体制

习题及参考答案

1.对于RSA密码系统,取47=p,59=q,17=e,计算

(1) 解密私钥d;

(2) 明文115的密文;

(3) 密文28的明文。

解:(1) 由题:φ(n) = (p-1)*(q-1) = 2668

又e=17 且e*d mod φ(n) = 1

所以d = e-1mod φ(n) = 157

(2) 密文c = m e mod n = 1751

(3) 密文28的明文为m=c d mod n = 1377

2.在ElGamal 密码系统中,若选取素数p=71,生成元α = 7。

(1) 若B的公钥β=3,A随机选取整数r=2,则明文m=30 的密文是什么?

(2) 若A选取的整数r 使得m=30 的密文为C= (59, c2),则整数c2 是什么?

解:(1) c1= αr mod p=72mod 71= 49, c2 =m ·βr mod p =30 ·32mod 71= 57,所以密文为(49, 57)。

(2) 首先由c1=59计算出r=3,所以c2=30*33mod71=29。

3.令y2=x3+9x+17是F23上的一个方程,计算该椭圆曲线方程在F23上的所有解。以P=(16,5)为底的Q =(4, 5)的离散对数是多少?

解:

,5)(4,18)(5,7)(5,16)(7,3)(7,20)(8,7)(8,16)(10,7)(10,16)(12,6)(12,17)(13,10)(13,13)(14,9)(14,14)(15,10)(15,13)(16,5)(16,18)(17,0)(18,10)(18,13)(19,3)(19,20)(20,3)(20,20), ∞

以P =(16, 5)为底,通过公式计算容易知Q =(4, 5)=9P ,所以离散对数为9。

4.已知11F 上的椭圆曲线

)11(mod 6:)6,1(3211++=x x y E ,

取)7,2(=P 作为)6,1(11E 的一个生成元。

(1)设用户B 的密钥为3=a ,求B 的公钥P Q 3=。

(2)设用户A 欲发消息)9,10(=m 给B ,选择随机数5=k ,求密文c 。 (3)设B 收到密文))6,3(),2,7((=c ,试求明文。 解:(1)P P P Q +==23。

我们首先计算)7,2(22=P 。

811mod 4211mod 3272123232131=⋅==

⋅+⋅=+=y a x λ

511mod 22811mod 221

23=⋅-=-=x x λ,

2)11(mod 7)52(8)(1313=--=--=y x x y λ。

故,)2,5(2=P 。

现在计算)7,2()2,5(23+=+=P P P 。

2)11(mod 75)11(mod 5

22

71212=⋅=--=

--=

x x y y λ,

8)11(mod 25222123=--=--=x x x λ,

3)11(mod 2)85(2)(1313=--=--=y x x y λ。

即)3,8(3==P Q 。

(2))6,3()7,2(551====P kP c ,

)9,5()2,5()9,10()3,8(5)9,10(2=+=+=+=kQ m c 。

即密文为))9,5(),6,3((=c 。

(3)由密文))6,3(),2,7((=c ,根据解密算法

)8,8()6,3()6,3()5,3()6,3()2,7(3)6,3(12=+=-=-=-=ac c m 。

5.通过上网查找,试说明基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统有那些优点。

答:基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统的优点是:在等同的安全性下,密钥量小,灵活性好,易于应用推广。所以可以:

(1)节省实现成本 (2)节省存储空间 (3)节省占用带宽。

(4)节省处理时间

6.既然Rabin 密码系统是被证明安全性等价于大整数的因子分解的困难性,为什么实际的系统却很少使用Rabin 密码系统。 答略。

7.有哪些方法可以将较低安全级别密码系统转化为在适应性选择密文攻击下具有不可区分安全性的密码系统。答略。

8.(补充题)已知F 11上的椭圆曲线 E 11(1,6):y 2= x 3+x +6 (mod 11)。

(1) 求E 11(1,6)的所有点;

(2) 已知点P =(2,7) 在 E 11(1,6)上,计算 P 的全部倍数,求 P 的阶,证明 P 是 E 11(1,6) 的一个生成元;

(3) 以 P 作为E 11(1,6)的生成元。设用户A 的秘密钥为 a =2,求A 的公钥 Q =2P 。发送方 B 欲发消息 P m =(10, 9)给A ,选择随机数 r =3,求密文C 。写出接受方A 从密文C 恢复明文 M 的解密过程。

解:(1) E 11(1,6)的所有点是 (2, 4),(2, 7),(3, 5),(3, 6),(5, 2),(5, 9),(7, 2),(7, 9),(8, 3),(8, 8),(10, 2),(10, 9),∞。

(2)由公式33 (,) P =Q

P Q x y P Q ∞-⎧+=⎨≠-⎩ ,其中2

3123131

()x x x y x x y λλ=--=--,

21

212

1132y y P Q

x x x a P Q

y λ-⎧≠±⎪-⎪=⎨+⎪=⎪⎩可算得:P =(2, 7),2P =(5, 2),3P =(8, 3),4P =(10, 2),5P =(3,6),

6P =(7, 9),7P =(7, 2),8P =(3, 5),9P =(10, 9),10P =(8, 8),11P =(5, 9),12P =(2, 4),

13P =∞。

(3) A 的公钥为Q =2P =(5, 2)

因为c 1=r ·P =3P =(8, 3),c 2=P m +r ·Q =(10, 9)+6P =9P +6P =15P =2P =(5, 2),所以密文C =(c 1, c 2)=((8, 3), (5, 2))。

解密:P m = c 2 - a ·c 1 = (5, 2)-2·(8, 3)= 2P -2·3P =2P -6P=-4P =9P=(10, 9),对P m 进行相应解码即得到明文m 。

相关文档
最新文档