【密码学——基础理论与应用】李子臣编著 第七章 公钥密码 课后习题

发布于:2025-05-01 ⋅ 阅读:(43) ⋅ 点赞:(0)

免责声明

这里都是自己搓或者手写的。
里面不少题目感觉有问题或者我的理解有偏颇,请大佬批评指正!
不带思考抄作业的请自动退出,我的并非全对,仅仅提供思维!

这是我之前写过的文章:

RSA密码体制的数学基础及其基本概念_rsa的数学基础-CSDN博客
RSA题型总结大(不)全-CSDN博客
RSA解密常用python脚本_rsa解密脚本-CSDN博客

题目

逐题解析

7.1

多停留一秒都是对时间的浪费,直接上脚本秒

d=937 c=95 m=1520

import gmpy2#函数库
from Crypto.Util.number import long_to_bytes
e = 13
m = 1520
p = 43
q = 59
n = p*q
fai = (p-1)*(q-1)
d = gmpy2.invert(e,fai) #invert函数求逆元
print(d)
c = pow(m,e,n)
print(c)
m = pow(c,d,n)
print(m)

7.2

经典的共模攻击问题,不懂查我上面给的参考文献或者查书P125。

方程e1*x+e2*y的解为(3,-2),那么m=(c1^3)*(c2^-2)%n,其中c2要先算逆(得41)再平方。

结果m=13。

import gmpy2 # 函数库
e1 = 5
e2 = 7
c1 = 27
c2 = 55
n = 161
a,x,y=gmpy2.gcdext(e1,e2)
print(a,x,y)
t1 = pow(c1,x,n)
t2 = pow(c2,y,n)
print(t1,t2)
m = pow(t1*t2,1,n)
print(m)

7.3

解:(1)不采用试除,也就是我们要用“化劲”解出pq。给了n和φ,那么我们可以知道:

n=p*q=247,\phi=(p-1)(q-1)=n-(p+q)+1=216,得p+q=32

故转为解方程 x^2-32x+247=0(不懂请回忆韦达定理),得到p=13,q=19,顺序可反。

(2)(3)脚本速通 d=47,m=147。

import gmpy2 # 函数库
p = 13
q = 19
e = 23
n = p*q
l = (p-1)*(q-1)
d = gmpy2.invert(e,l)
print(d)
c = 10
m = pow(c,d,n)
print(m)

7.4(手写)

因为7.4-7.6是作业,所以直接放手稿了

其实逆元除了机算,还可以用扩展欧几里得算法手撕,自行领悟喽,有问题放评论区。

7.5(手写)

7.6(手写)

7.7

私钥是5,明文是5。

import gmpy2 # 函数库
p = 5
q = 7
e = 5
n = p*q
l = (p-1)*(q-1)
d = gmpy2.invert(e,l)
print(d)
c = 10
m = pow(c,d,n)
print(m)

7.8

答:不安全。攻击者泄露了d之后,p,q,φ都容易被计算出来,更换了e为e',但是一旦知道了φ,那么新的私钥d'也容易被计算出来。

7.9

我能想到的就是p=5,q=7,φ=24。代入e*d=1+kφ,好像还真的全部成立,但是我不会证明。

参考答案直接给你来暴力,挺无语

7.10

我放弃理解这题,自己看吧

7.11

这题To my surprise,老师的参考答案不会做!这不就是泄露dq型的推导吗?

突然觉得自己邮电厉害,嘻嘻。


网站公告

今日签到

点亮在社区的每一天
去签到