习题讲解1hcy
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B-4、用欧几里得算法求gcd(180,252),并表示为 180和252这两个数的带整系数的线性组合 解:先正向迭代: 252=180×1+72 180=72×2+36 72=36×2+0 ∴ gcd(180,252)=36
再逆向迭代:36 =180 - 72×2
=180 - (252-180)×2
因17是素数,由模运算性质和费马定理有: 9541432mod17= (954mod17)1432 mod17 = 21432 mod17 = 21432 mod 16 mod17 = 28mod17=1
B-3、
(1) 5403 mod13 =(415×13+8) mod13 = 8 mod13 = 8 (2) -234 mod12 =(-20×12+6) mod12 = 6 mod12 = 6 (3) -12 mod234 = (-1×234+222) mod234 = 222mod234 = 222
(3) 3125 mod 9987
9987=3125×3+612
-1
1=11 − 5×2 =11 − (27 − 11×Baidu Nhomakorabea) ×2
3125=612×5+65
612=65×9+27 65=27×2+11 27=11×2+5 11=5×2+1 ∴ gcd(3125, 9987)=1
=5×11 − 2×27
2、简述密码学发展的三个阶段
• 古典密码时期
• 近代密码时期
• 现代密码时期
3、现代密码学的主要标志
• 美国制定并于1977年批准公布了公用数 据加密标准,DES密码开创了公开全部 密码算法的先例 • 公钥密码体制的诞生
5、如何理解一切秘密寓于密钥中?
• 安全性不依赖于算法,而是依赖于容易更换 的密钥:即使密码系统中的算法为密码分析
小结 1. 当取模的结果为负时,需继续对此负数做
模运算。
2. 欧拉函数为(p )形式时的计算方法。 3. 乘法逆元a-1mod b:先判断gcb(a,b) =? 1
e
1,2,3,4,6,8,9, 11,12,13, 16,17,18,19, 22,23,24, 26,27,29, 31,32,33,34
(5,10,15,20,25,30,7,14,21,28)
附加:求解同余方程组
解:13 mod 99=61
15 mod 101=27
-1 -1
13x 4(mod 99) 15 x 56(mod101)
化解为 x≡46 mod 99
化解为 x≡98 mod 101
根据中国剩余定理:见P235
m1=99, m2=101,
M=m1×m2=9999
b1=46,b2=98 M2=M/m2=99
-1 -1 -1
M1=M/m1=101,
-1 -1
y1=M1 mod m1= 101 mod 99=2 mod99 =50 y2=M2 mod m2= 99 mod101=50 ∴ x = (b1y1M1+b2y2M2 )mod9999 = 7471mod9999 = 7471
=3×180-2×252
∴ gcd(180,252)= 3×180-2×252
B-5、求欧拉函数 (98)和(23)
欧拉函数的性质: (1) 若n是素数,则 (n)=n-1 (2) 若n=p•q,p和q均是素数,p ≠ q,则 (n)= (p • q)= (p) • (q)= (p-1) • (q-1)
作业1
1、密码学与信息安全的关系
• 密码学是基础。 • 信息的机密性,完整性,抗抵赖性,鉴 别都要依赖于密码学
密码技术在解决网络信息安全中发挥重要 作用,信息安全服务要依赖各种安全机制来 实现,而许多安全机制则需要依赖于密码技 术。 可以说密码学贯穿于网络信息安全的整 个过程,在解决信息的机密性保护,可鉴别 性,完整性保护和信息的抗抵赖性等方面发 挥着极其重要的作用,因此,密码学是信息 安全学科建设和信息安全工程实践的基础理 论之一,但同时密码学又不能解决所有在信 息安全中所遇到的问题。
非对称密码体制: 优点: 1 密钥分配简单 2 系统密钥量少,便于管理 3 系统开放性好 4 可以实现数字签名 不足: 加密,解密运算复杂,处理速度较慢, 同等安全强度下,非对称密码体制的密钥 位数较多。
B-2、计算 3201mod11与9541432mod17
费马定理:若p是素数,a与p互素,则 p- 1 a mod p=1 mod p ∴ a k ≡ a k mod (p-1) mod p 见P233 解:(1) 3201mod11 11是素数,由费马定理, 201 201 mod 10 1 3 mod11= 3 mod11= 3 mod11= 3 (2) 9541432mod17
=(163 − 31×5) ×4 − 31 =163×4 − 31×21 =163×4 −(357 − 163×2) ×21 =163×46 − 357×21
=(1234 − 357×3) ×46 − 357×21
=1234×46 + 357× (−159)
∴ 357-1mod1234= −159mod1234=1075
(m) ( pi ) pi ( pi ) m (1 1 pi )
ei ei 1 i 1 i 1 i 1
t
t
t
(72)=(2 ×3 )= 2 (2) × 3 (3)=24 或=72 ×(1-1/2) ×(1-1/3)=24
3
2
3-1
2-1
(98)= (2×7 )= (2)×(7 ) =1× 7 =1×7×6 = 42 (23)=22
(2,4,6,8,10,12,14,16,18,20,22,24,26,7,21)
(2) n=33=3×11 1,2,4,5, 7,8, 10, 13,14, 16,17, 19,20,23,25,26,28,29, 31,32 (3,6,9,12,15,18,21,24,27,30,11,22) (3) n=35=5×7:
=17×6 - 101×1
(2) 357 mod1234
先正向迭代: 1234=357×3+163 357=163×2+31 163=31×5+8 31=8×3+7 8=7×1+1 ∴ gcd(357,1234)=1
-1
逆向迭代
1 =8 − 7 × 1
=8 −(31 − 8×3) ×1
=8×4 − 31×1
=5× (65 − 27×2) − 2×27 =5×65 − 12×27 =5×65 − 12× (612 − 65×9) =113×65 − 12×612
=113× (3125 − 612×5)-12×612
=113×3125 − 577×612 =113×3125− 577×(9987 − 3125×3)
2
2
2-1
×(7)
B-6 乘法逆元a-1mod b存在的条件:gcb(a,b)=1
(1) 17-1mod101
解:先正向迭代 101=17×5+16 再逆向迭代 1=17-16×1
17=16×1+1
∴ gcd(101,17)=1 ∴ 17 mod101=6
-1
=17- (101-17×5) ×1
=1844×3125 − 577×9987
∴ 3125 mod 9987=1844
-1
B-7、写出n = 28,33和35在 Zn 上的所有可逆元。
(在Zn上与n互素的数) (1) n=28=2×2×7, (28)= (22×7)=28×(1-1/2)×(1-1/7)=12 1,3,5,9,11,13,15,17,19,23,25,27
者所知,也难以从截获的密文推导出明文或
者密钥,也就是说,密码体制的安全性仅依
赖于对密钥的保密。
• 算法可公开,防止设计者留有后门
6、对称/非对称密码体制的特点P13-14
对称密码体制: 优点: 加密解密的处理速度快,效率高,算法 安全性高 不足: 1 密钥分发过程复杂,所花的代价高 2 密钥管理的困难 3 保密通信系统的开放性差 4 存在数字签名的困难性