- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2,3章密码技术补充习题.doc
RSA 加解密过程
第一步 随机选取两个不相等的大素数p与q,计算出
N=p*q, phi(N)=(p–1)(q–1).
第二步 在模phi(N)乘群Zn*中,随机选取e,求出其逆元d,d与e不相等,使得
e*d ≡1 mod phi(N)
第三步 公布公钥(N, e), 保密密钥d,p,q。
用m表示某一个消息的十进制记法:0=m=N.
加密: c = Ek(m) ≡ m^e mod N
解密: m = Dk(m) ≡ c^d mod N
其中m,c分别为明文和密文。
习题:
例1:两个素数为p=47,q=59, 公钥为e=63用辗转相除法计算密钥d。?
解答:phi(n)?=?(p–1)*(q–1)?=?26682668?–?42?*?63?=?22?,63?–?2?*?22?=?19,22?–?19?=?3,19?–?6?*?3?=?1?
因此有:
1?=?19?–?6?*?3?=?19?–?6?*?(22–19)?=?7*19?–?6*22?=?7*(63–2*22)–6*22=?7*63?–?20*22?=?7*63?–?20*(2668–42*63)?=?847*63?–?20*2668
所以1?=?847*63?–?20*2668
因此d=847
例2:p = 11, q = 13, e = 17, (1) 求phi(n), n=p*q; (2) 求密钥d;
(3) 若m = 24, 求密文c;(4) 将求得的密文c解密。
解答:
n = pq = 11×13 = 143
phi(n) = (p–1)(q–1) = 120
, 所以有:
即有:
所以有:
d=113
注解:很多同学再做(2)时,可能认为d=–7,然而d,e都在中,故有,所以要做一下上述变型,当明白d=–7时,只要将d ( d+phi(n) = 113即可, 此时d = 113,所以辗转相除的结果只是依据,要化成的形态,其中k为负数才行(因为ed为正整数,phi(n)为正整数,k必为负数,否则式子不可能成立)。
m=24, 则密文为:
, 故
(4) 密文c=7, 用d=113解密得到明文为:
,故
例3:取素数p=17, q=11;公钥e=7, (1)用辗转相除法计算私钥d;
(2)对明文88加密,得到c,要求给出平方-乘算法的计算步骤;
(3)对得到的密文c,用私钥d,计算明文;
解答:n=pq=187,
phi(n) = (p–1)(q–1) = 16*10 = 160
(1) 辗转相除法求phi(n)=160 和 e=7 的最大公约数
160 – 22×7 = 6, 7 – 6 = 1,
则反推上述两式得到1 = 23×7?– 1×160
故私钥d = 23
(2) 密文,所以有
将7表示成二进制数(111)2 , 分别计算
所以c = 11
(3) 解密得明文,所以有
将23表示为二进制数(10111)2 , 分别计算
所以明文为
4.A、B双方要运用Kerberos协议进行安全通信,设密钥分配中心KDC和通信双方A、B之间用的都是DES加解密体制;设A与KDC之间保密通信所试用的密钥是K1 = 14AbC23,B与KDC之间的密钥为K2 = Sec8Ure9,若密钥为K,消息m,加密结果可表示为DESK(m),解密结果可表示为DESK(c)。假设用MAC地址和IP地址的联合表示A和B的身份,
A可表示为:00-02-3F-E7-80-FD#202.112.120.135
B可表示为:03-7B-5D-6F-77-9A#169.254.29.48
现A要向KDC申请与B进行会话密钥的分配并建立安全连接,KDC随机分配给A和B通信的DES会话密钥为K3 = *A@7O#8b3,过程中只验证对方的MAC#IP身份,忽略其他因素(比如时间戳等),请简述Kerberos协议的通信过程。
解答:
(1):A将MAC#IP身份与发起与B连接的要求向KDC发送请求,此时A和KDC用密钥为K1 = 14AbC23的DES体制进行通信,
A所发密文为:
CAtoKDC = DES14AbC23 (Request for connection from A to B || A’s ID is 00-02-3F-E7-80-FD#202.112.120.135);
(2):KDC用密钥K1解密CAtoKDC ,表示为
MAtoKDC = DES14AbC23(CAtoKD) ;得到消息Request for connection from A to B; 以及A的身份00-02-3F-E7-80-FD#202.112.120.135
原创力文档


文档评论(0)