密碼學(xué)課后習(xí)題集_第1頁
密碼學(xué)課后習(xí)題集_第2頁
密碼學(xué)課后習(xí)題集_第3頁
密碼學(xué)課后習(xí)題集_第4頁
密碼學(xué)課后習(xí)題集_第5頁
免費預(yù)覽已結(jié)束,剩余34頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第三章:3-1使用密鑰字為common的代換密碼方案,列出字母代換表解:去除后來重復(fù)的字母后,真正的密鑰字為comn明文abcdefghijklm密文COMNABDEFGHIJ明文nop:qrstuvwxyz密文KLPQRSTUVWXYZ3-2解密下面的一段愷撒密碼密文(明文單詞間留空,以便閱讀)EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP解:將密文字母在英文字母表上前移3個位置,即可得到這段愷撒密碼密文對應(yīng)的明文如下:besttimeoftheyearisspringwhenflowersbloom3-3利用仿射密碼算法加密下面的明文,假設(shè)k1=7,k2

2、=3(要求首先列出明文字母-密文字母代換表,然后給出對應(yīng)的密文,并以字母t的加密為例給出計算過程):解:因為k1=7,k2=3,因此仿射密碼的加密公式為cek(p)(pk27p3(mod26)字母t(19)被加密為ek71931366G(mod26)完整的明文字母-密文字母代換表如下表所示:明文abcdefghijklm密文DKRYFMTAHOVCj明文nopqrstuvwxyz密文QXELSZGNUBIpW3-4解密3-3題所得仿射密碼密文,并以密文字母F的解密為例說明計算過程。解:因為ki=7,k2=3,因此,根據(jù)仿射密碼的解密公式,有1-p7(c3)15(c3)15c19(mod26)密

3、文字母F(5)解密為:15c19155197519564e(mod26)密文ABCDEFGHIJKLM明文hwlapetixmbqf密文NOPQRSTUVWXYZ明文ujyncrgvkzods3-5使用密鑰字student對明文cryptography進(jìn)行維吉尼亞密碼加密和解密,要求仿照表3-7(P51)給出其加密和解密過程,并說明相同明文字符的加密結(jié)果。解:去除密鑰字student中后來重復(fù)的字母后,真正的密鑰為studen。因此,應(yīng)將明文、密文按照6位長度進(jìn)行分組,每組使用同樣的密鑰studen加密、解密。03023-6選擇希爾密碼的加密密鑰矩陣k為:k試以明文love為例0507解:將明

4、文字符love變換為數(shù)字,分別為11、14、21、4。因為加密密鑰矩陣k為2階矩陣,所以應(yīng)將明文分成p1(1114)和p2(214)兩組分別進(jìn)行加密。(1)確定解密密鑰矩陣k-103023725211011050711)11mod2619(見表2-2(P21(2)C20705k1k加密P1?kP2?k02031907211121因此,明文字符14love0724(mod26)210324030305030513339902070207的加密密文為45657(103(830309120)14(mod05(2516)70)(5ZQFS。26)(ZQ)(mod26)18)(FS)(mod26)(3)

5、解密PiQ?k12516?03140905(219430)(1114)(lo)(mod26)1p2c2?k50318?091405(177160)(214)(ve)(mod26)因此,密文字符ZQFS的解密明文為love,即解密后恢復(fù)了原來的明文。3-7使用每行5個字符的格子和密鑰字money,將下面的明文置亂為密文(多余的空格內(nèi)依次填入字母a、b、c):cryptographyisthescienceandstudyofsecretwriting提示:將密鑰字money變換為數(shù)字(字母表上最靠前的密鑰字母用0表示,然后依次遞增),即是讀出列的順序。解:置亂密碼的格紙表如下表所示:012340

6、cryPt1ograP2hyist3hesci4encea5ndstu6dyofs7ecret8writi9ngabc根據(jù)密鑰字money,得到讀出列的順序為1、3、2、0、4。按照此順序讀出各列,得至U置舌L密文如下:RGYENDYCRGPASCETFETBYRISCSORIACOHHENDEWNTPTIAUSTIC3-9用頻數(shù)法破譯下面的一段仿射密碼密文(不含空格)FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH解:(1)密文字母頻數(shù)統(tǒng)計該段仿射密碼密文一共有57個密文字符,密文字母出現(xiàn)的頻數(shù)如下表所示:字母ABCDEFGH

7、IJKLMNOPQRSTUVWXYZ頻數(shù)21075405005221120830240210從上表可見頻數(shù)比較高的密文字母:R:8;D:7;E、H、K:5;F、V:4而明文字母頻數(shù)比較高的幾個英文字母依次為e、t、a、o、i、n、s、h、r。(2)假設(shè)與推論、證實第一次假設(shè):頻數(shù)最高的密文字母R(17)對應(yīng)頻數(shù)最高的明文字母e(4),頻數(shù)次高的密文字母D(3)對應(yīng)頻數(shù)次高的明文字母t(19)。第二次假設(shè):頻數(shù)最高的密文字母R(17)對應(yīng)頻數(shù)最高的明文字母e(4),頻數(shù)第三高的密文字母E(4)對應(yīng)頻數(shù)次高的明文字母t(19)。第三次假設(shè):頻數(shù)最高的密文字母R(17)對應(yīng)頻數(shù)最高的明文字母e(4)

8、,頻數(shù)并列第三的密文字母H(7)對應(yīng)頻數(shù)次高的明文字母t(19)。第四次假設(shè):頻數(shù)最高的密文字母R(17)對應(yīng)頻數(shù)最高的明文字母e(4),頻數(shù)并列第三的密文字母K(10)對應(yīng)頻數(shù)次高的明文字母t(19)。根據(jù)仿射密碼的加密公式,列出密文和明文的關(guān)系方程組如下:r174klk2(mod26)1019klk2(mod26)-得:15ki719(mod26),一1一一一一一一解得:k115197191333(mod26)由于gcd(k1,26)gcd(3,26)1,因此匕3存在乘法逆元,且k11319,說明第四次假設(shè)正確。將K3代入式,得:k2174k117435(mod26)因此,破譯得到該仿射密

9、碼的加密密鑰為k13,k25。將它們代入仿射密碼的解、.一一.,-1.一._._._密公式,得到:pk1(ck2)9(c5)9c459c19(mod26)將密文字母代入式,得到對應(yīng)的明文字母,如下表所示:密ABCDEFGHIJKLMNOPQRSTUVWXYZ明hqzirajsbktcludmvenwfoxgPy例如,密文字母U(20)代入式,得到明文字母為9c1992019180191615f(mod26)對照題上表,將密文變換為明文,得到如下的一段具有明確意義的明文:algorithmsarequitegeneraldefinitionsofarithmeticprocesses第四章:4-

10、5分別使用(4-14)式和表4-1的S盒查找表,求16進(jìn)制數(shù)5c和e2的字節(jié)代換結(jié)果。已知5c-1=51,e2-1=d6。解由于5c-1=51=(01010001)b01000111111110'b11100011101011b21110001100000b311110001001014ab41111100010000b50111110001110b60011111011011b70001111100000而根據(jù)表4-1的S盒查找表,可以直接得到5c的字節(jié)代換結(jié)果為果相同。同理,由于e2-1=d6=(11010110),根據(jù)(4-14)式,有4a,可見二者結(jié),.b01000111101

11、110,.b11100011111110,.b21110001110000b3111100010010198b41111100010101,一b50111110001110,一b60011111011110b70001111110101而根據(jù)表4-1果也相同。的S盒查找表,可以直接得到e2的字節(jié)代換結(jié)果為98,可見二者結(jié)4-6AES的中間態(tài)如題4-6圖所示。求AES對其執(zhí)行行移位運算ShiftRows后的結(jié)果。d4e0b81e27bfb44111985d52aef1e530d4e0b81ebfb441275d52119830aef1e5解AES對其執(zhí)行行移位運算ShiftRows后的結(jié)果如題4

12、-6圖2所示。4-7分別用多項式乘法、移位相加法和表操作法計算下列字節(jié)乘法運算:(2)5c?e264654解(1)51(01010001)xx1,71(10010101)xxx1。多項式乘法計算字節(jié)乘法運算6465451?71(x6x41)(x6x5x41)121110610984654xxxxxxxxxxx112119858/435xxxxx1x(xxx1)x18438435(xxxx1x)(xxx1)x1/43435(xxx1)(xxx1)x18754764354243.5.xxxxxxxxxxxxxxx1x18652/8438、652xxxx(xxxx1x)xxx4365265432xx

13、x1xxxxxxxxx1(01111111)7f移位相加法計算字節(jié)乘法運算由于51?71(01010001)?(01110001),且(00000001)?(01110001)(01110001)(00000010)?(01110001)(11100010)(00000100)?(01110001)(00001000)?(01110001)(00010000)?(01110001)(00100000)?(01110001)(01000000)?(01110001)(11000100)(10111110)(01001010)(10100010)(01000100)(00011011)(00011

14、011)(00011011)(00011011)(11011111)(10100101)(01010001)(0101111)因此,有51?71(01010001)?(01110001)(00000001)?(01110001)(00010000)?(01110001)(01000000)?(01110001)(01110001)(01010001)(01011111)(01111111)7f表操作法計算字節(jié)乘法運算查表4-2的對數(shù)表,有:5103dd,710379。因此,51?7103dd?037903dd?0322?035703ff?03570357查表4-3的反對數(shù)表,有:03577f。

15、因此,51?7103577f。4-9利用031573的已知結(jié)果,證明GF(28)域上的元素950316。解031603?031503?73(x1)(x6x5x4x1)7652654,xxxxxxxxx1742xxx21(10010101)954-10利用表操作法,計算GF(28)域上的元素5c和e2的乘法逆元。解:5c0322,e20392根據(jù)表4-2,有5c0322,e203嚴(yán),因此,5c1032203ff2203嚴(yán)e21039203ff92036d根據(jù)表4-3,得到5c103dd51e21036dd64-11分別用移位相加法和表操作法計算AES的下列字運算:(1) 01?8701?6e02

16、?4603?a6(2) 02?5203?a401?c801?94解(1)移位相加法計算01?8701?6e02?4603?a6876e02?4602?a6a6(10000111)(01101110)(00000010)?(01000110)(00000010)?(10100110)(10100110)(11101001)(10001100)(01001100)(00011011)(10100110)(11101001)(10001100)(11110001)(10010100)94表操作法計算01?8701?6e02?4603?a6876e02?4603?a6876e0319?03ce0301

17、?0349876e03e7034a876©8cf1(10000111)(01101110)(10001100)(11110001)(10010100)94(2)移位相加法計算02?5203?a401?c801?9402?52a402?a4c894(10100100)(10100100)(0100100000011011)(11001000)(10010100)(00001111)0f表操作法計算02?5203?a401?c801?940319?03fd0301?0317c8?940317?03ff0318c8?94a4f7c894(10100100)(11110111)(110010

18、00)(10010100)(00001111)0f4-12假設(shè)128比特種子密鑰k為:k=ab7e151628aed2a6abf7158809cf4f3c試仿口表4-6列表給出輪密鑰字WoW9的密鑰擴展過程及結(jié)果。解輪密鑰字W0W9的密鑰擴展過程及結(jié)果如題4-12表所示。iWiiRotWord()SubWord()RconjtiWi4Wi0ab7e1516128aed2a62abf71588309cf4f3c409cf4f3ccf4f3c098a84eb0101000008b84eb0ab7e15120fafe17016520fafe128aed2a08542cb761608542cbabf7

19、158a3a33931897a3a339309cf4f3caa6c760958aa6c7606c7605aa50386bac020000052386ba20fafe172c295b50c7b972c295bb08542cb17a96b90a4-20畫出題4-20圖所示4級序列產(chǎn)生器的全狀態(tài)圖,從最小的非0狀態(tài)開始寫出一個周期的輸出序列,并說明它是否是m序列產(chǎn)生器。題4-20圖4級序列產(chǎn)生器解:該4級序列產(chǎn)生器的全狀態(tài)圖如題4-20圖2所示。由圖可見,從最小的非0狀態(tài)開始,一個周期的輸出序列為100011110101100,其周期為15,因此它是m序列產(chǎn)生器。4-23檢驗周期序列“1000111

20、10101100”的平衡特性、游程特性和自相關(guān)特性。其中,自相關(guān)特性直接通過(4-57)式和(4-58)式的計算來進(jìn)行檢驗。解:(1)平衡特性檢驗。該序列的周期為15,且一個周期中有8個T、7個“0”,因此符合戈龍?zhí)岢龅碾S機性公設(shè)中的平衡特性。如用頻數(shù)法檢驗,將018、n07代入2一22(0100)(87)1(4-59)式,有Xn1515顯然,它跡還小于1自由度的X2分布表中5%顯著性水平值3.84,所以通過頻數(shù)檢驗。(2)游程特性檢驗。該序列的一個周期中,有兩個長度為1的“1”游程,有1個長度為2的“1”游程,有1個長度為4的“1”游程,“1”游程的總數(shù)為4。除了長度為4的“1”游程外,長度

21、為1的“1”游程數(shù)為“1”游程總數(shù)的1/2,長度為2的“1”游程數(shù)為“1”游程總數(shù)的1/4,因此基本符合游程特性。同樣,該序列的一個周期中,有兩個長度為1的“0”游程,有1個長度為2的“0游程,有1個長度為3的“0”游程,“0”游程的總數(shù)為4。除了長度為3的“0”游程外,長度為1的“0”游程數(shù)為“0”游程總數(shù)的1/2,長度為2的“0”游程數(shù)為“0”游程總數(shù)白11/4,因此也基本符合游程特性。(3)自相關(guān)特性檢驗。檢驗結(jié)果見題4-23表。從該表可見:該序列的自相關(guān)函數(shù)值符合(4-58)式的特性,即0時,C()C(0)1;0時,C()1/15。因此該序列具有很好的自相關(guān)特性。自相關(guān)函數(shù)具有周期性,

22、其周期與要檢驗序列的周期相同。題4-23表自相關(guān)特性檢驗序列相同位數(shù)A不同位數(shù)DC()APD01000111101011001501100011110101100178-1/15200111101011001078-1/15301111010110010078-1/15411110101100100078-1/15511101011001000178-1/15611010110010001178-1/15710101100100011178-1/15801011001000111178-1/15910110010001111078-1/151001100100011110178-1/15111

23、1001000111101078-1/151210010001111010178-1/151300100011110101178-1/151401000111101011078-1/15151000111101011001501第5章:5-5在RSA體制中:(1)若p19,q23,e5,求n、(n)和d。(2)若e31,n3599,求d。該計算結(jié)果說明了什么問題?解(1)np?q1923437,(n)(p1)(q1)1822396de1mod1(n)51mod396317(2)由于n35995961p?q,因此p59,q61。(n)(p1)(q1)58603480de1mod(n)311mod

24、3963031該結(jié)果說明,p、q太小是不安全的,攻擊者容易通過因式分解從n分解出p、q,并進(jìn)而根據(jù)(n)和e計算出私鑰d。5-6使用快速計算法計算下列模指數(shù),要求列表給出計算過程。(2)432159mod4661解(1)b=13=(1101),a=16,n=4661,計算過程如下表所示iby(mod4661)3112161621162164096102_4096167772162277012227721682955664384713因此,16mod46613847。(2)b=59=(111011),a=4321,n=4661,計算過程如下表所示。iby(mod4661)511243214321

25、412_432143218067756816122133122132432121161531449416320一2_41631733056997111971243214074015961365701365724321577875373292551因此,432159mod46612551。5-7假設(shè)Alice和Bob采用RSA密碼體制進(jìn)行保密通信。已知Alice的公鑰為(eA,nA)=(13,115),私鑰為(dA,nA)=(62,115);Bob的公鑰為(eB,mb)=(7,119),私鑰為(db,nB)=(55,119)。(1)若Alice想將明文m7加密后傳送給Bob,試計算密文c。(2)

26、若Bob要解密密文c3,試計算明文m。解(1)cme3modnB77mod119823543mod11963(2)mcdBmodnB355mod119174449211009120179071170507nod119455-8假設(shè)Alice和Bob采用RSA密碼體制進(jìn)行保密通信。已知Alice的公鑰為(eA,nA)=(13,115),私鑰為(dA,nA)=(62,115);Bob的公鑰為(eB,nB)=(1223,2867),私鑰為(dB,mb)=(167,2867)。字符代換規(guī)則為:字母az分別用0126表不,空格用00表不。(1)若Alice想將明文"rsaalgorithm”秘

27、密地發(fā)送給Bob,幫Alice計算密文。(2)Bob收到Alice發(fā)來的密文后,幫Bob計算明文,并將明文替換回英文字符。(3)若Bob想將明文"rs”秘密地發(fā)送給Alice,幫Bob計算密文。解(1)由于Bob的模數(shù)nB=2867,因此Alice可以一次加密兩個字符。將明文“rsaalgorithm”替換為數(shù)字,并按兩個字符分組為:1819010001120715180920081300。各組明文加密如下:Gm?modmb18191223mod28672756c2皿如modnB01001223mod28672001c3m3電modMb01121223mod28670542e1223

28、C4m4modnB0715mod28670669C5m5eBmodnB18091223mod28672347C6m6e3modnB20081223mod28670408C7nVBmodnB13001223mod28671815因此,Alice力口密后的密文為:2756200105420669234704081815(2)Bob收到Alice發(fā)來的密文后,分組解密得到各組明文:m1c1dBmod2756167mod28671819m2c2dBmodnB20011223mod28670100m3c3dBmodnB0542167mod28670112m4c4dBmodnB0669167mod2867

29、0715m5c5dBmodnB2347167mod28671809m6小兔modnB0408167mod28672008mbc1dBmodnB1815167mod28671300因此,Bob解密后的明文為:1819010001120715180920081300。替換回英文字符后,明文為:rsaalgorithm。(3)由于Alice的模數(shù)nA=115,因此Bob只能一次加密一個字符。將明文“rs”替換為數(shù)字,為:1819。各組明文加密如下:eA13c1m1AmodnA18mod11548c2m2eAmodnA1913mod11599因此,Bob加密后的密文為:4899。5-9假設(shè)Alice采

30、用EIGamal密碼體制,并選擇素數(shù)p2579,私鑰x567,且已知GF(p)的一個生成元g2。(1) 計算Alice的公鑰V。(2)若Bob想秘密發(fā)送消息m1234給Alice,且他選擇的隨機數(shù)r359,試給出Bob和Alice的加密和解密過程。(3)若Bob發(fā)送上述密文時,不慎將密文g、c2交換了位置,會出現(xiàn)什么問題?解(1) Alice的公鑰ygxmodp2567mod2579633。(2) Bob和Alice的加密和解密過程Bob加密:r359cigmodp2mod25791514c2myrmodp1234633359mod25791478Alice解密:mg(gx)1modp1478

31、(1514567)1mod25791478(1623)1mod25791478116mod2579171448mod25791234(3)若Bob發(fā)送上述密文時,不慎將密文G、c2交換了位置,Alice將無法正確解密。此時,Alice的解密結(jié)果為:,X、1mC2(Ci)modp1514(1478567)1mod25791514(1997)1mod257915141644mod25792489016mod25792815-10說明實數(shù)域上的橢圓曲線E(3,2)能否構(gòu)成一個阿貝爾群。解由于a3、b2,因此4a327b24(3)327220,不滿足(5-37)32式關(guān)于4a27b0的要求,所以實數(shù)域

32、上的橢圓曲線E(3,2)不能構(gòu)成一個阿貝爾群。235-11找出素域GF(11)上的橢圓曲線En(1,6)即yxx6上的所有點。解對于x、y的所有可能值010,列一張方表如題5-11表所示,逐對驗證x、y23值是否素域GF(11)上橢圓曲線Eii(1,6)即yxx6上的點(注意,數(shù)值運算時要進(jìn)行mod11運算)。若是,對應(yīng)表格內(nèi)劃,;若不是,對應(yīng)表格內(nèi)不做記號。題5-11表尋找素域GF(11)上橢圓曲線En(1,6)即y2x3x6上的所有點012345678910012VV3VV45VV67Va/8a/a/910Va/23根據(jù)題5-11表,得到素域GF(11)上橢圓曲線Eii(1,6)即yxx6

33、上的所有點(不含無窮遠(yuǎn)點)為:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,(8) ,(10,2),(10,9)。5-13由不可約多項式m(x)x4x1定義的有限域GF(24)有一個生成元gx(0010)2,非0元素與生成元g的關(guān)系參見表5-4。已知GF(24)上的橢圓曲線一.40、234253、e24(g,g)為yxyxgx1,其上的兩個點分別為p(g,g)和614Q(g6,g)。計算:(1) QR(2)PQS(3) 2PU(4)5PV解ag4(0011),bg0(0001),xpg5(0110),yg3(1000),xqg

34、6(1100),vqg14(1001)。(1)由于QR,因此Q與R為互逆點。根據(jù)互逆點規(guī)則和(5-61)式,有6xrxqgVrxqVqg6g14(1100)(1001)(0101)g8因此,有61468、Q(g,g)R(g,g)。(2) PQSP(Q)PR。因為xPxR,所以P、R是非互逆點。根據(jù)(5-65)式,有yRvpg8g3(0101)(1000)(1101)g13xRxPg6g5(1100)(0110)(1010)g9g將代入(5-63)、(5-64)式,得到2xsxpxra4X24564(g)gggg84564ggggg(0101)(0011)(0110)(1100)(0011)(1

35、111)12gyS(xPxs)xsyP4,512,123g(gg)gg916123gggg91123gggg(1010)(0010)(1111)(1000)(1111)因此,有5361453681212、P(g,g)Q(g,g)P(g,g)R(g,g)s(g,g)(3) 2PUo根據(jù)倍點規(guī)則,有25X23318xpVp(g)g5gg5g三g丁xpgggg5g13(0110)(1101)(1011)g7將代入(5-67)和(5-68)式,得到Xu/7、2741474a(g)ggggg(1001)(1011)(0011)(0001)1g025270107yuXp(1)xu(g)(g1)ggg1_1

36、3(0111)(1011)(0001)(1101)g因此,有2P(g5,g3)U(1,g13)(4) 5PV2UPWPo首先計算2UWo根據(jù)倍點規(guī)則,有2/13Xu血L1g13(0001)(1101)(1100)g6Xu1將代入(5-67)和(5-68)式,得到2/6、2641264Xwa(g)ggggg(1111)(1100)(0011)(0000)0ywXu2(1)xw12(g61)01(0001)g0因此,有132U(1,g)W(0,1)再計算5PV2UPWP。因為XpXw,所以P、W是非互逆點。根據(jù)(5-65)式,有314ywyp1g(0001)(1000)(1001)g9555-5-

37、gXwXp0gggg將代入(5-63)、(5-64)式,得到XvXpXwa/9、2954(g)ggog18954gggg3954gggg(1000) (1010)(0110)(0011)(0111)10gyv(xpxv)xvyp9/510、103g(gg)gg1419103gggg144103gggg(1001) (0011)(0111)(1000)(0101)8g因此,有5P(g5,g3)W(0,1)P(g5,g3)V(g10,g8)5-15由不可約多項式m(x)x4x1定義的有限域GF(24)有一個生成元gx(0010)2,非0元素與生成元g的關(guān)系參見表5-4。已知GF(24)上的橢圓曲線

38、E24(g4,g0)為y2Xx3g4x21,以其上階h8的點Glg;g11)構(gòu)造橢圓曲線E24(g4,g0)的子群E23(g4,g°)。假設(shè)Alice和Bob使用基于上述參數(shù)的橢圓曲線密碼體制進(jìn)行保密通信。(1) 若Bob選擇私鑰dB31,7,計算Bob的公鑰Qb。(2) 若Alice要秘密發(fā)送消息m=(01101011)給Bob,給出Alice的加密過程。假設(shè)她隨機選擇整數(shù)k2,滿足k1,7o(3) 給出Bob的解密過程。(4) 該題的參數(shù)選擇是否有問題?為什么?解ag4(0011),xgg5(0110),yg11(1110)。(5) 計算Bob的公鑰Qb:根據(jù)(5-80)式,Bo

39、b的公鑰Qb為:QbdBG3G(Xg,Yg)假設(shè):2G(xG,yG)P(Xp,yP)則有:QbdBG3G(xG,yG)P(xpNp)G(Xg"g)現(xiàn)在,首先計算2G(Xg4g)P(Xp,yp)。根據(jù)倍點規(guī)則,有255211_包(g)5gg5g6(0110)(1100)(1010)g9Xgg將代入(5-67)和(5-68)式,得到2,9、29418943g4Xpa(g)gggggggg(1000)(1010)(0011)(0001)1g025、290109ypXg(1)Xp(g)(g1)ggg1(0111)(1010)(0001)(1100)g6因此,有2G(g5,g11)P(1,g6

40、)然后,計算Bob的公鑰QbP(xp,yp)G(Xg,Yg)°由于XpXg,因此P(Xp,Yp)點與G(Xg,Yg)點不是互逆點。根據(jù)(5-65)式,有YpYgXpXg611ggig2*51(1100)(1110)(0010)g1(0001)(0110)(0111)g1016tg6(1100)g將代入(5-63)、(5-64)式,得到2XqbXgXpa/62654(g)gg1g12654ggg1g(1111)(1100)(0110)(0001)(0011)(0111)10gYQb(XGXQb)XQbyG65101011g(gg)gg11161011gggg1111011gggg(11

41、10)(0010)(0111)(1110)(0101)8g因此,有3G(g將消息m劃分為域兀素mi,滿足mGF(2):,g11)P(1,g6)G(g5,g11)QB(g10,g8)mi(0110)m2(1011)g7隨機選擇一個整數(shù)k2,滿足k1,7。計算密文:首先計算R(xR,yR)2G。根據(jù)倍點規(guī)則,有2xNgXg/52(g)5g11rg5(0110)(1100)(1010)將代入(5-67)和(5-68)式,得到因此,有2Xr(1000)929a(g)gg18g(1010)(0011)(0001)2/、,5、2,9yRXg(1)xr(g)(g4g0g01)g(0111)(1010)(00

42、01)(1100)10g6gG(g5,g11)R(1,g6)然后計算S(xs,ys)k2Qb。根據(jù)倍點規(guī)則,2XQbyQB/102(g)10g10g23g10g10g13g(0111)(1101)_9(1010)g將代入(5-67)和(5-68)式,得到2Xs/9294a(g)gg18g(1000)(1010)(0011)(0001)4g0g2/ysxqb(10、2/91)xs(g)(g1)g0(0110)(1010)(0001)(1101)g209gg13因此,有_101_132QB(g,g)S(1,g)最后計算a,m,Xs:amXsg51g5(0110)C2mbXsg71g7(1011)將

43、(Xr,Yr)和密文C1、C2按下面的數(shù)據(jù)格式:657_(xR,yR,c1,C2)(1,g,g,g)(0001),(1100),(0110),(1011)發(fā)送給Bob。(3)Bob的解密過程當(dāng)Bob收到Alice發(fā)送來的密文(Xr,yR,G)時,按如下過程進(jìn)行解密操作:用Bob自己的私鑰dB3,計算:S(xs,ys)dBR(xR,yR)3R(1,g6)假設(shè):2R(Xr,yR)T(xT,yT)則有:S(xs,ys)dBR(xR,yR)3R(Xr,yR)T(x-yT)R(Xr,yR)現(xiàn)在,首先計算2R(Xr,yR)T(xT,yT)。根據(jù)倍點規(guī)則,有226yR1-1g6(0001)(1100)(11

44、01)g13Xr1將代入(5-67)和(5-68)式,得到2/13、21342613411134xta(g)gggggggg(1110)(1101)(0011)(0000)0YtXr2(1)Xt12(g131)01因此,有2R(1,g6)T(0,1)然后,計算S(Xs,Ys)cIbR(Xr,Yr)3R(Xr,Yr)T(Xt,Yt)R(Xr,Yr)。由于XtXr,因此T(Xt,Yt)點與R(Xr,Yr)點不是互逆點。(0001)(1100)(1101)g13根據(jù)(5-65)式,有6YtYr1g16XtXr01g將代入(5-63)、(5-64)式,得到a1g42XsXtXr/13、213c(g)g02613,4gg1g111344gg1g(1110)(1101)(0001)(0011)(0001)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論