第2,3章密码技术补充习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2,3章密码技术补充习题.doc

RSA 加解密过程 第一步 随机选取两个不相等的大素数p与q,计算出 N=p*q, phi(N)=(p–1)(q–1). 第二步 在模phi(N)乘群Zn*中,随机选取e,求出其逆元d,d与e不相等,使得 e*d ≡1 mod phi(N) 第三步 公布公钥(N, e), 保密密钥d,p,q。 用m表示某一个消息的十进制记法:0=m=N. 加密: c = Ek(m) ≡ m^e mod N 解密: m = Dk(m) ≡ c^d mod N 其中m,c分别为明文和密文。 习题: 例1:两个素数为p=47,q=59, 公钥为e=63用辗转相除法计算密钥d。? 解答:phi(n)?=?(p–1)*(q–1)?=?2668 2668?–?42?*?63?=?22?,63?–?2?*?22?=?19,22?–?19?=?3,19?–?6?*?3?=?1? 因此有: 1?=?19?–?6?*?3?=?19?–?6?*?(22–19)?=?7*19?–?6*22?=?7*(63–2*22)–6*22=?7*63?–?20*22?=?7*63?–?20*(2668–42*63)?=?847*63?–?20*2668 所以1?=?847*63?–?20*2668 因此d=847 例2:p = 11, q = 13, e = 17, (1) 求phi(n), n=p*q; (2) 求密钥d; (3) 若m = 24, 求密文c;(4) 将求得的密文c解密。 解答: n = pq = 11×13 = 143 phi(n) = (p–1)(q–1) = 120 , 所以有: 即有: 所以有: d=113 注解:很多同学再做(2)时,可能认为d=–7,然而d,e都在中,故有,所以要做一下上述变型,当明白d=–7时,只要将d ( d+phi(n) = 113即可, 此时d = 113,所以辗转相除的结果只是依据,要化成的形态,其中k为负数才行(因为ed为正整数,phi(n)为正整数,k必为负数,否则式子不可能成立)。 m=24, 则密文为: , 故 (4) 密文c=7, 用d=113解密得到明文为: ,故 例3:取素数p=17, q=11;公钥e=7, (1)用辗转相除法计算私钥d; (2)对明文88加密,得到c,要求给出平方-乘算法的计算步骤; (3)对得到的密文c,用私钥d,计算明文; 解答:n=pq=187, phi(n) = (p–1)(q–1) = 16*10 = 160 (1) 辗转相除法求phi(n)=160 和 e=7 的最大公约数 160 – 22×7 = 6, 7 – 6 = 1, 则反推上述两式得到1 = 23×7?– 1×160 故私钥d = 23 (2) 密文,所以有 将7表示成二进制数(111)2 , 分别计算 所以c = 11 (3) 解密得明文,所以有 将23表示为二进制数(10111)2 , 分别计算 所以明文为 4.A、B双方要运用Kerberos协议进行安全通信,设密钥分配中心KDC和通信双方A、B之间用的都是DES加解密体制;设A与KDC之间保密通信所试用的密钥是K1 = 14AbC23,B与KDC之间的密钥为K2 = Sec8Ure9,若密钥为K,消息m,加密结果可表示为DESK(m),解密结果可表示为DESK(c)。假设用MAC地址和IP地址的联合表示A和B的身份, A可表示为:00-02-3F-E7-80-FD#202.112.120.135 B可表示为:03-7B-5D-6F-77-9A#169.254.29.48 现A要向KDC申请与B进行会话密钥的分配并建立安全连接,KDC随机分配给A和B通信的DES会话密钥为K3 = *A@7O#8b3,过程中只验证对方的MAC#IP身份,忽略其他因素(比如时间戳等),请简述Kerberos协议的通信过程。 解答: (1):A将MAC#IP身份与发起与B连接的要求向KDC发送请求,此时A和KDC用密钥为K1 = 14AbC23的DES体制进行通信, A所发密文为: CAtoKDC = DES14AbC23 (Request for connection from A to B || A’s ID is 00-02-3F-E7-80-FD#202.112.120.135); (2):KDC用密钥K1解密CAtoKDC ,表示为 MAtoKDC = DES14AbC23(CAtoKD) ;得到消息Request for connection from A to B; 以及A的身份00-02-3F-E7-80-FD#202.112.120.135

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档