ImageVerifierCode 换一换
格式:PPT , 页数:53 ,大小:1.87MB ,
资源ID:779276      下载积分:11 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/779276.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(现代密码学杨波课后习题讲解.ppt)为本站上传会员【胜****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

现代密码学杨波课后习题讲解.ppt

1、习题第一章 习题1.设仿射变换的加密是 E11,23(m)11m+23(mod 26),对明文“THE NATIONAL SECURITY AGENCY”加密,并使用解密变换 D11,23(c)11-1(c-23)(mod 26)验证你的加密结果。解:明文用数字表示:m=19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24密文 C=E11,23(m)11*m+23(mod 26)=24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1=YWP

2、KXYHVKXONPTJCHYBXLPKTB 习题 11*19 1 mod 26(说明:求模逆元可采用第 4 章的“4.1.7 欧几里得算法”,或者直接穷举 125)对密文 C 进行解密:m=D(C)19*(c-23)(mod 26)=19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24=THE NATIONAL SECURITY AGENCY 习题2.设由仿射变换对一个明文加密得到的密文为edsgickxhuklzveqzvkxwkzukvcuh,又已知明文的前两个字符是“if”。对该密文解密。解:设加密变换为c=Ea,

3、b(m)a*m+b(mod26)由题目可知明文前两个字为if,相应的密文为ed,即有:E(i)=e:48a+b(mod26)E(f)=d:35a+b(mod26)由上述两式,可求得a=9,b=10。习题因此,解密变换为m=D(c)9-1(c-10)(mod 26)密文对应的数字表示为:c=4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7则明文为 c=9-1(c-10)(mod 26)=8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0

4、 19 4 0 7 2 4 17=ifyoucanreadthisthankateahcer 习题3.设多表代换密码中加密为:明文为:PLEASESEND解密变换:习题解:将明文分组:将明文分组带入加密变换:可得密文:NQXBBTWBDCJJ解密时,先将密文分组,再将密文分组带入解密变换:可证得明文 习题4.设多表代换密码 中,A A是 22 矩阵,B B 是 0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A A。解:设矩阵,dont=(3,14,13,19)elni=(4,11,13,8)解得:第二章 流密码知识点1流密码:利用密钥k产生密钥流,明文与密钥流顺次对应加密2线性反馈

5、移位寄存器:产生密钥流图2.1GF(2)上的n级反馈移位寄存器 习题1.3 级 线 性 反 馈 移 位 寄 存 器 在 c3=1 时 可 有 4 种 线 性 反 馈 函 数,设 其 初 始 状 态 为(a1,a2,a3)=(1,0,1),求各线性反馈函数的输出序列及周期。解:设反馈函数为 f(a1,a2,a3)=a1c2a2c1a3当 c1=0,c2=0 时,f(a1,a2,a3)=a1,输出序列为 101101,周期为 3。当 c1=0,c2=1 时,f(a1,a2,a3)=a1a2,输出序列如下 10111001011100,周期为 7。当 c1=1,c2=0 时,f(a1,a2,a3)=

6、a1a3,输出序列为 10100111010011,周期为 7。当 c1=1,c2=1 时,f(a1,a2,a3)=a1a2a3,输出序列为 10101010,周期为 2。习题2设n级线性反馈移位寄存器的特征多项式为 ,初始状态为 ,证明输出序列的周期等于 的阶。定义2.2 设p(x)是GF(2)上的多项式,使p(x)|(xp-1)的最小p称为p(x)的周期或阶。定理2.3 若序列ai的特征多项式p(x)定义在GF(2)上,p是p(x)的周期,则ai的周期r|p。习题 习题3.设 n=4,n=f(a1,a2,a3,a4)=a1a41a2a3,初始状态为(a1,a2,a3,a4)=(1,1,0,

7、1),求此非线性反馈移位寄存器的输出序列及周期。解:列出该非线性反馈移位寄存器的状态列表和输出列(如右图):输出序列为 11011 11011,周期为 5。f(a1,a2,a3,a4)输出(1,1,0,1)11(1,0,1,1)11(0,1,1,1)10(1,1,1,1)01(1,1,1,0)11(1,1,0,1)11.习题6.已知流密码的密文串1010110110和相应的明文串0100010001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。解:由已知可得相应的密钥流序列为10101101100100010001=1110100111,又因为是3级线性反馈移位寄存器

8、可得以下方程:将值代入得:习题,由此可得密钥流的递推关系为:第三章 分组密码体制 习题2.证明 DES 的解密变换是加密变换的逆。明文分组、密钥加密阶段:初始置换、16轮变换、逆初始置换每轮迭代的结构和Feistel结构一样:习题 习题3.在 DES 的 ECB 模式中,如果在密文分组中有一个错误,解密后仅相应的明文分组受到影响。然而在 CBC 模式中,将有错误传播。例如在图 3-11 中 C1 中的一个错误明显地将影响到 P1和 P2 的结果。(1)P2 后的分组是否受到影响?(2)设加密前的明文分组 P1 中有 1 比特的错误,问这一错误将在多少个密文分组中传播?对接收者产生什么影响?E

9、CB模式:每个明文组独立地以同一密钥加密CBC模式:加密算法的输入是当前明文组与前一密文组的异或 习题 习题4.在 8 比特 CFB 模式中,如果在密文字符中出现 1 比特的错误,问该错误能传播多远。CFB模式:每次只处理输入的j比特,将上一次的密文用作加密算法的输入以产生伪随机输出,该输出再与当前明文异或以产生当前密文。习题 习题5.在实现 IDEA 时,最困难的部分是模 216+1 乘法运算。以下关系给出了实现模乘法的一种有效方法,其中 a 和 b 是两个 n 比特的非 0 整数。,注意:(abmod2n)相当于 ab 的 n 个有效最低位,(abdiv2n)是 ab 右移 n 位。IDE

10、A:明文、分组、密钥、8轮迭代(不是传统的feistel)、输出变换 习题 习题 习题第四章 公钥密码 习题1.证明以下关系:(1)(2)(3)(2)由 ,则存在整数k使a=b+kn,则b=a+(-k)n解:(1)设 ,由题意得 ,且存在整数 ,使得 可得 即 证得 习题2.证明以下关系:(1)(2)习题3.用 Fermat 定理求 3201 mod 11Fermat定理:若p是素数,a是正整数且gcd(a,p)=1,则ap-11 mod p。解:p=11,a=3,gcd(3,11)=1由 Fermat 定理,可知 3101 mod 11,则(310)k 1 mod 11所以 3201 mod

11、 11=(310)203 mod 11=(310)20 mod 11)(3 mod 11)mod 11=3。习题4.用推广的 Euclid 算法求 67 mod 119 的逆元。因此,Euclid算法(辗转相除法)推广的Euclid(P97)解:习题5.5.求 gcd(4655,12075)。解:12075=24655+2765 4655=12765+1890 2765=11890+875 1890=2875+140 875=6140+35 140=435+0所以 gcd(4655,12075)=35。习题6.求下列同余方程组(中国剩余定理)习题10.设通信双方使用 RSA 加密体制,接收方的

12、公钥是(e,n)=(5,35),接收到的密文是 C=10,求明文 M解:(n)=35=5*7 (n)=(5)*(7)=(=(5-1)*(7-1)=24 因为d*e1mod(n),解得d=5 M=cdmodn=105mod35=5RSA?密钥产生、加密、解密 习题13.13.在 ElGamal 加密体制中,设素数 p=71,本原根 g=7,(1)如果接收方 B 的公开钥是 yB=3,发送方 A 选择的随机整数 k=2,求明文 M=30 所对应的密文。(2)如果 A 选择另一个随机整数 k,使得明文 M=30 加密后的密文是 C=(59,C2),求 C2。Elgamal:y,p,g,x;密文对解:

13、1)C1gk mod p=72 mod 71=49,C2yBk M mod p=(3230)mod 71=57 密文为 C=(C1,C2)=(49,57)。(2)由 C1 7k mod 71=59,解得 k=3。所以 C2=(3k30)mod 71=29。习题 习题 习题 习题第五章密钥分配与密钥管理 习题2.Diffie-Hellman密钥交换协议,中间人攻击,详细实施过程。习题3.在diffie-hellman密钥交换过程中,设大素数p=11,a=2为p的本原元根(1)用户A的公钥YA=7,求其私钥XA(2)用户B的公钥YB=3,求A和B的共享密钥K 习题 习题 习题 习题 习题 习题 习题 习题 习题

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服