第四章 公钥密码 —— 现代密码学(杨波)课后题答案解析

这篇具有很好参考价值的文章主要介绍了第四章 公钥密码 —— 现代密码学(杨波)课后题答案解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第四章作业参考答案

4. 用推广的Euclid算法求67 mod 119的逆元

解:初始化:(1,0,119), (0,1,67)

1:Q=119/67=1,(0,1,67) , (1,-1,52)

2:Q=67/52=1,(1,-1,52), (-1,2,15)

3:Q=52/15=3,(-1,2,15), (4,-7,7)

4:Q=15/7=2,(4,-7,7), (-9,16,1)

所以67-1 mod 119=16

10.设通信双方使用RSA加密体制,接收方的公开钥是(en)=(5,35),接收到的密文是C=10,求明文M。

解:由n=35,易知35=5×7,进而j(n)= j(35)=24,

由RSA加密体制可知,ed≡1 mod j(n),即5d≡1 mod 24,所以d=5

M=Cd mod n=105 mod 35=5

11. 已知cd mod n 的运行时间是O(log3n),用中国剩余定理改进RSA的解密运算。如果不考虑中国剩余定理的计算代价,证明改进后的解密运算速度是原解密运算速度的4倍。

证明:RSA的两个大素因子p,q的长度近似相等,约为模数n的比特长度logn的一半,即(logn)/2,而在中国剩余定理中要计算模p和模q两个模指数运算,与cd mod n 的运行时间规律相似,每一个模指数运算的运行时间仍然是其模长的三次幂,即O[((logn)/2)3]= O(log3n)/8,这样在不考虑中国剩余定理计算代价的情况下,总的运行时间为两个模指数的运行时间之和,即O(log3n)/8+O(log3n)/8=O(log3n)/4,得证。

12. 设RSA加密体制的公开钥是(en)=(77,221)。

(1) 用重复平方法加密明文160,得中间结果为

1602(mod 221)=185,1604(mod 221)=191,1608(mod 221)=16,16016(mod 221)=35,

16032(mod 221)=120,16064(mod 221)=35,16072(mod 221)=118,16076(mod 221)=217,

16077(mod 221)=23,

若敌手得到以上中间结果就很容易分解n,问敌手如何分解n

解:由以上中间结果得16016(mod 221)=35=16064(mod 221),

此即16064-16016=0 (mod 221)

即   (16032-1608) (16032+1608)=0 (mod 221)

     (120-16)(120+16)=0 (mod 221)

     104×136=0 (mod 221)

由gcd(104,221)=13及gcd(136,221)=17,可知 221的分解为221=13×17

(2) 求解密密钥d

d=e-1mod j(221)=77-1 mod 12×16

由扩展Eucild算法可得d=5。

13.在ElGamal体制中,设素数p=71,本原根g=7,

(1)如果接收方B的公开钥是yB=3,发送方A选择的随机整数k=3,求明文M=30所对应的密文。

   解:C1=gk mod p=73 mod 71=59

       C2=yBkM mod p=33×30 mod 71=29

       所以密文为(59,29)

(2)如果A选择另一个随机数k,使得明文M=30,加密后的密文是C=(59,C2),求C2

   解:由C1=gk mod p得59=gk mod p=7k mod 71,即k=3

       而C2=yBkM mod p=33×30 mod 71=29

14.设背包密码系统得超递增序列为(3,4,9,17,35),乘数为t=19,模数k=73,试对good night加密。

  解:由A=(3,4,9,17,35),乘数为t=19,模数k=73,

      得B=t×A mod k=(57,3,25,31,8)

名文“good night”的编码为“00111”,“01111”,“01111”,“00100”,“00000”,“01110”“01001”“00111”“01000”“10100”

f(00111)=25+31+8=64,f(01111)=3+25+31+8=67,f(01111)=3+25+31+8=67,f(00100)=25

f(00000)=0,f(01110)=3+25+31=59,f(01001)=3+8=11,f(00111)=25+31+8=64,

f(01000)=3,f(10100)=57+25=82=9 mod 73

相应的密文为(64,67,67,25,0,59,11,64,3,9)

15.设背包密码系统的超递增序列为(3,4,8,17,33),乘数为t=17,模数k=67,试对密文25,2,72,92解密。

解:t-1mod k=17-1 mod 67=4 mod 67

   所以4×(25,2,72,92)mod 67=(33,8,20,33)

从而可得4个明文分组为(00001,00100,10010,00001),所以由表4-5明文为:“ADRA”

16.已知n=pq,p,q都是素数,x,yÎZn*,其Jacobi符号都是1,其中Zn*Zn-{0},证明:

(1)xy(mod n)是模n的平方剩余,当且仅当x,y都是模n的平方剩余或x,y都是模n的非平方剩余。

证明:必要性:若xy(mod n)是模n的平方剩余,即存在t使得xy=t2 mod n,

而n=pq,显然必有xyt2 mod p 及 ,xyt2 mod q

所以xy也同时是模p和模q的平方剩余,即(xy/p)=1且(xy/q)=1

也即(x/p)(y/p)=1和(x/q)(y/q)=1,                                (a)

又由题设(x/n)=1和(y/n)=1由雅可比符号定义,此即

(x/p)(x/q)=1和(y/p)(y/q)=1                                  (b)

所以当(x/p)=1时由(a)中(x/p)(y/p)=1知(y/p)=1,而由(b)中(y/p)(y/q)=1知(y/q)=1,再由(a)中(x/q)(y/q)=1知(x/q)=1,即x同时是p和q的平方剩余,y也同时是p和q的平方剩余,所以x和y都是n的平方剩余。

若(x/p)=-1时由(a)中(x/p)(y/p)=1知(y/p)=-1,而由(b)中(y/p)(y/q)=1知(y/q)=-1,再由(a)中(x/q)(y/q)=1知(x/q)=-1,即x同时是p和q的非平方剩余,y也同时是p和q的非平方剩余,所以x和y都是n的非平方剩余。

充分性:若x和y都是模n的平方剩余,则x和y也都是模p和模q的平方剩余,则(x/p)=(x/q)=(y/p)=(y/q)=1,所以xy也是模p和模q的平方剩余,所以xy是模n的平方剩余

若x和y都是模n的非平方剩余,则它们对于模p和模q至少有一种情况是非平方剩余,不妨设(x/p)=-1和(y/p)=-1则由(b)式知(x/q)=-1,且(y/q)=-1,即x和y也都是模p和模q的非平方剩余。所以(x/p)(y/p)=(xy/p)=(-1)(-1)=1以及(xy/q)=1,即xy同时是模p和模q的平方剩余。所以xy是模n的平方剩余。#

(2)x3y5(mod n)是模n的平方剩余,当且仅当x,y都是模n的平方剩余或x,y都是模n的非平方剩余。

证明: 若x3y5(mod n)是模n的平方剩余,则x3y5模p和模q也是平方剩余,所以(x3y5/p)=1=(x/p)3(y/p)5,由于勒让得符号的偶数次方肯定为1(p|x情况除外) 即有1=(x/p)(y/p),以下证明如(1)。

17.在Rabin密码体制中,设p=47,q=59

(1)确定1在模n下的四个平方根。

解:由x2=1 mod 47,得x1=1 mod 47,x2=p-1=46 mod 47

由y2=1 mod 59,得y1=1 mod 59,y2=q-1=59 mod 47

n=47*59=2773

由中国剩余定理CRT,1在模n下的四个平方根分别为

U1=CRT(x1y1)=CRT(1,1)=1*59*[59-1(mod 47)]+1*47*[47-1(mod 59)] (mod n)

                        =1*59*4+1*47*54 (mod 2773)=1

U2=CRT(x1y2)=CRT(1,58)=1*59*4+58*47*54 (mod 2773)=471

U3=CRT(x2y1)=CRT(46,1)=46*59*4+1*47*54 (mod 2773)=2302

U4=CRT(x2y2)=CRT(46,58)=2772

(2)求明文消息2347所对应的密文

解:23472(mod 2773)=1231

(3)对上述密文确定可能的明文

解:由x2=9 mod 47,得x1=3 mod 47,x2=p-3=44 mod 47

由y2=51 mod 59,得y1=46 mod 59,y2=59-46=13 mod 59

由中国剩余定理CRT,1231在模n下的四个可能明文分别为

U1=CRT(x1y1)=CRT(3,46)=3*59*[59-1(mod 47)]+46*47*[47-1(mod 59)] (mod n)

                        =3*59*4+46*47*54 (mod 2773)=990

U2=CRT(x1y2)=CRT(3,13)=3*59*4+13*47*54 (mod 2773)=426

U3=CRT(x2y1)=CRT(44,46)=44*59*4+46*47*54 (mod 2773)=2347

U4=CRT(x2y2)=CRT(44,13)=2773-990=1783

18.椭圆曲线E11(1,6)表示y2x3x+6 (mod 11),求其上的所有点

解:模11的平方剩余有1,4,9,5,3

x=1,4,6时,y2=8 (mod 11),无解,x=9时,y2=7 (mod 11),无解,x=0时无解

x=2时,y2=2 (mod 11),y=4或7,x=3时,y2=3 (mod 11),y=5或6

x=5,7,10时,y2=4 (mod 11),y=2或9,x=8时,y2=9 (mod 11),y=3或8

所以,E11(1,6)上所有点为:

{(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9),O }

19.已知点G=(2,7)在椭圆曲线E11(1,6)上,求2G和3G

 解:求2G:

    λ=(3×22+1)/(2×7) mod11=13×4 mod11=8

x3=82-2-2 mod 11=5,y3=8(2-5)-7 mod 11=2

所以2G=(5,2)

求3G=2G+G=(5,2)+(2,7)

λ=(7-2)/(2-5) mod11=5×7 mod11=2

x3=22-5-2 mod 11=8,y3=2(5-8)-2 mod 11=3

所以3G=(8,3)

20.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的秘密钥nA=7

(1)求A的公开钥PA

 解:PA=7G=2×2G+3G

先求2×2G

λ=(3×52+1)/2×2 mod11=10×3 mod11=8

x3=82-5-5 mod 11=10,y3=8(5-10)-2 mod 11=2

所以2×2G=2×(5,2)=(10,2)

PA=(10,2)+(8,3)

由于λ=(3-2)/(8-10) mod11=1×5 mod11=5

x3=52-10-8 mod 11=7,y3=5(10-7)-2 mod 11=2

所以PA=(7,2)

(2)发送方B欲发送Pm=(10,9),选择随机数k=3,求密文C

解:C=(kGPmkPA),kG=3G=(8,3),kPA=2PAPA=3G+7G=(2,7)+(7,2)

由于λ=(2-7)/(7-2) mod11=-1

x3=(-1)2-2-7 mod 11=3,y3=-1(2-3)-7 mod 11=5

PmkPA=(10,9)+(3,5)

由于λ=(5-9)/(3-10) mod11=-1

x3=(-1)2-10-3 mod 11=10,y3=-1(10-10)-9 mod 11=2

所以C=(kGPmkPA)=((8,3),(10,2))

(3)显示接收方A从密文Cm恢复消息Pm的过程

  解:Pm=(PmkPA)-nA(kG)=(10,2)-7(8,3)=(10,2)-(3,5)

=(10,2)+(3,6)=(10,9)

复习题&&答案

4. 16. 试给出椭圆曲线群E5(1,1)上的所有点。

解,分别以x=0,1,2,3,4带入到椭圆曲线y2=x3+x+1 mod 5 求解y得到如下点:

(0, ±1) , (2, ±1), (3, ±1), (4, ±2),

所以E5(1,1)={(0,1), (0,4), (2,1), (2,4), (3,1), (3,4), (4,1), (4,4),O }

5.3. 对于RSA算法中两个大素数p,q,试分析如果2p与3q的差值很小,也能被快速分解

证明: 由于(2p+3q)2=4x2x3n+(2p-3q)2=24n+(2p-3q)2,对24n+x2x=1开始搜索满足y2=24n+x2x取值,如果找到则可通过计算gcd(24n, x+y)和gcd(24n, x-y)来分解n,当2p与3q的差值很小时,上述搜索将很快发现满足条件的x,所以2p与3q的差值很小时也能被快速分解文章来源地址https://www.toymoban.com/news/detail-746283.html

到了这里,关于第四章 公钥密码 —— 现代密码学(杨波)课后题答案解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 公钥密码学中的公钥和私钥

    公钥密码学解释:它是什么? 公钥基础设施 (PKI) 用于管理互联网通信中的身份和安全性。 启用 PKI 的核心技术是公钥密码术,这是一种依赖于使用两个相关密钥(公钥和私钥)的加密机制。 这两个密钥一起用于加密和解密消息。 以这种方式配对两个加密密钥也称为非对称加

    2023年04月19日
    浏览(49)
  • 公钥密码学算法类型综述

    作者:网安新生研讨课第一小组 采用协议 CC BY-NC,原文链接 :https://www.cnblogs.com/Multya/p/18072514 公开密钥密码学 (英语: Public-key cryptography )也称 非对称式密码学 (英语: Asymmetric cryptography )是密码学的一种算法,它需要两个密钥,一个是 公开密钥 ,另一个是 私有密钥

    2024年03月14日
    浏览(38)
  • 【密码学复习】第七章 公钥加密体制(二)

    RSA单向陷门函数及其应用 ElGamal单向陷门函数 1)密钥生成 ① 选择一大素数 p ,选取Z p * 的生成元 g ; ② 任选 小于 p 的随机数 x ,计算 y ≡ g x mod p ; ③ ( y , g , p )为公开密钥, ( x , g , p )为秘密密钥. 2)加密: 设待加密明文为 M . ① 随机选一整数 k ,0 k = p -1; ② 计算密文对

    2024年02月05日
    浏览(58)
  • 现代密码学基础(2)

    目录 一. 介绍 二. 举例:移位密码 (1)密文概率 (2)明文概率 三. 举例:多字母的移位密码 四. 完美安全 五. 举例:双子母的移位密码 六. 从密文角度看完美安全 七. 完美保密性质 在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。 密钥是通过密

    2024年01月17日
    浏览(60)
  • 现代密码学复习

    目录 密码学总结 第一章——只因础模型与概念 1.1 密码学五元组(结合🐏皮卷) 1.2 Dolev-Yao威胁模型 1.3 攻击类型 1.4 柯克霍夫原则(Kerckhoffs\\\'s principle) 1.5 对称、非对称加密 1.6 密码的目标 1.7 保密通信模型 第二章——古典密码 2.1 仿射密码 2.2 Hill密码 例题0 ——解同余方程

    2023年04月09日
    浏览(63)
  • 现代密码学实验五:签名算法

    一、实验目的 1.掌握数字签名的基本原理,理解RSA算法如何提供数字签名。 2.熟悉实验环境和加密软件CrypTool 1.4(CrypTool 2)的使用。 3.编写代码实现签名算法。 二、实验内容 运行CrypTool 1.4(CrypTool 2),使用 RSA 算法对消息进行签名操作,选择公钥PK=(e,N),私钥为sk=(d,N)。例如: 消息

    2024年02月02日
    浏览(56)
  • 第二章 流密码 —— 现代密码学(杨波)课后题答案解析

    1.3级线性反馈移位寄存器在 c 3 =1时可有4种线性反馈函数,设其初始状态为( a 1 , a 2 , a 3 )=(1,0,1),求各线性反馈函数的输出序列及周期。 解:此时线性反馈函数可表示为 f ( a 1 , a 2 , a 3 )= a 1 Å c 2 a 2 Å c 1 a 3 当 c 1 =0, c 2 =0时, f ( a 1 , a 2 , a 3 )= a 1 Å c 2 a 2 Å c 1 a 3 =

    2024年02月05日
    浏览(55)
  • 《现代密码学》学习笔记——第三章 分组密码 [二] AES

    版本 密钥长度 分组长度 迭代轮数 AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 (1)字节代换(SubByte) (2)行移位(ShiftRow) (3)列混合(MixColumn) (4)密钥加(AddRoundKey) 1.字节代换   字节代换是非线性变换,独立地对状态的每个字节进行。代换表(S-Box)是可逆的。   将

    2024年02月05日
    浏览(97)
  • 【现代密码学基础】详解完美安全与不可区分安全

    目录 一. 介绍 二. 不可区分性试验 三. 不可区分性与完美安全 四. 例题 五. 小结 敌手完美不可区分,英文写做perfect adversarial indistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。 完美不可区分与香农的完美安全是类似的。该定义来源于一

    2024年01月21日
    浏览(56)
  • 第六章 消息认证和哈希函数 —— 现代密码学(杨波)课后题答案解析

    1.6.1.3节的数据认证算法是由CBC模式的DES定义的,其中初始向量取为0,试说明使用CFB模式也可获得相同的结果。 解:设需认证的数据分为64比特长的分组, D 1 , D 2 ,…, D N ,其中 D N 不够64比特则右边补0,由题设,数据认证算法相当于在CBC模式中初始向量取为0,并按如下关系

    2024年02月05日
    浏览(63)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包