計算機網(wǎng)絡(luò)第七章網(wǎng)絡(luò)安全習(xí)題答案_第1頁
計算機網(wǎng)絡(luò)第七章網(wǎng)絡(luò)安全習(xí)題答案_第2頁
計算機網(wǎng)絡(luò)第七章網(wǎng)絡(luò)安全習(xí)題答案_第3頁
計算機網(wǎng)絡(luò)第七章網(wǎng)絡(luò)安全習(xí)題答案_第4頁
計算機網(wǎng)絡(luò)第七章網(wǎng)絡(luò)安全習(xí)題答案_第5頁
免費預(yù)覽已結(jié)束,剩余6頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、問題 7-1:用一個例子說明置換密碼的加密和解密過程。假定密鑰為 CIPHER ,而明文為 attack begins at four ,加密時明文中的空格去除。答:在英文 26 個字母中,密鑰 CIPHER 這 6個字母在 26 個英文字母中出現(xiàn)的位置用紅色 大寫加下劃線來表示,然后將這 6個字母按照字母表中的先后順序加上編號1 6:a b C d E f g H I j k l m n o P q R s t u v w x y z GfMFCFf9jjb5E2RGbCAP1 2 3 4 5 6然后在下表中,先寫下密鑰 CIPHER ,在密鑰的每一個字母下面寫下順序號碼。CIPHER145

2、326attackbeginsatfour密鑰順序明文然后 按行 寫下明文 從左到右、從上到下)。如圖中的紅箭頭表示的先后順序、和。請 注意, 到現(xiàn) 在為止 ,密鑰起作 用只是確 定了明文每 行是 6 個字母。GfMFCFf9jjp1EanqFDPw按列 讀出,如下圖所示。密鑰起作用的地方就是在生成密文時。 在生成密文時,按照密鑰給出的字母順序,CIPHER145326attackbeginsatfour密鑰順序明文第一次讀出 aba ,第二次讀出cnu ,第三次讀出 aio ,第四次讀出 tet ,第五次讀出tgf ,第六次讀出 ksr 。將所有讀出的結(jié)果連起來,得出密文為: GfMFCFf

3、9jjDXDiTa9E3d abacnuaiotettgfksr收到密文后,先按照密鑰的字母順序,按列 寫入 和分布式拒絕服務(wù) DDOS (Distributed DOS 這 兩種攻擊是怎樣產(chǎn)生的? GfMFCFf9jj5PCzVD7HxA 答:拒絕服務(wù) DOS 可以由以下幾種方式產(chǎn)生 往往使用虛假的 IP地址):(1) 向一個特定服務(wù)器非??斓匕l(fā)送大量任意的分組,使得該服務(wù)器過負荷因而無法 正常工作。(2) 向一個特定服務(wù)器發(fā)送大量的 TCP SYN 報文段 即建立 TCP 連接的三次握手中的 第一個報文段)。服務(wù)器還誤以為是正常的因特網(wǎng)用戶的請求,于是就響應(yīng)這個 請求,并分配了數(shù)據(jù)結(jié)構(gòu)和狀

4、態(tài)。但攻擊者不再發(fā)送后面的報文段,因而永遠不 能夠完成 TCP 連接的建立。這樣可以浪費和耗盡服務(wù)器的大量資源。這種攻擊方 式又稱為 SYN flooding 意思是使用同步標志進行洪泛)。 GfMFCFf9jjjLBHrnAILg(3) 重復(fù)地和一個特定服務(wù)器建立 TCP 連接,然后發(fā)送大量無用的報文段。(4) 將 IP 數(shù)據(jù)報分片后向特定服務(wù)器發(fā)送,但留一些數(shù)據(jù)報片不發(fā)送。這就使得目的 主機永遠無法組裝成完整的數(shù)據(jù)報,一直等待著,浪費了資源。 GfMFCFf9jjxHAQX74J0X(5) 向許多網(wǎng)絡(luò)發(fā)送 ICMP 回送請求報文 ,如圖所示。 GfMFCFf9jjZzz6ZB2Ltk從屬當

5、攻擊者發(fā)起攻擊時,所有從屬程序在攻擊者的主程序 (master program 的控制下,在同一時刻 向被攻擊主機發(fā)起拒絕服務(wù)攻擊DOS 。這種經(jīng)過協(xié)調(diào)的攻擊攻擊具有很大的破壞性,可以使被攻擊的主機迅速癱瘓。 GfMFCFf9jjdvzfvkwMI1在 2000 年 2 月美國的一些著名網(wǎng)站 如 eBay, Yahoo,和 CNN 等)就是遭受到這種分布 式拒絕服務(wù)的攻擊。 GfMFCFf9jjrqyn14ZNXI拒絕服務(wù)和分布式拒絕服務(wù)都是很難防止的。使用分組過濾器并不能阻止這種攻擊, 因為攻擊者的 IP 地址是事先不知道的。當主機收到許多攻擊的數(shù)據(jù)報時,很難區(qū)分開哪些 是好的數(shù)據(jù)報,而哪些

6、是壞的數(shù)據(jù)報。例如,當服務(wù)器收到請求建立 TCP 連接的 SYN 報 文時,很難區(qū)分這是真的請求建立 TCP 連接,還是惡意消耗服務(wù)器資源的連接請求。當攻 擊者使用 IP 地址欺騙時,要確定攻擊者真正的 IP 地址也是很難的。 GfMFCFf9jjEmxvxOtOco 問題 7-3:報文的保密性和報文的完整性有何不同?保密性和完整性能否只要其中的一個 而不要另一個? 答:報文的保密性和完整性是完全不同的概念。保密性 的特點是:即使加密后的報文被攻擊者截獲了,攻擊者也無法了解報文的內(nèi) 容。完整性 的特點是:接收者收到報文后,知道報文沒有被篡改。 保密性和完整性都很重要。有保密性而沒有完整性的例子

7、:收到一份加密的報文“明日 6 時發(fā)起進攻”。攻擊者 破譯不了被截獲的報文,但隨意更改了一些比特 攻擊者也不知道更改后的密文將會使解碼后得出的明文變成什么樣子)。接收者收到的還是密文。他認為別人不會知道密文的內(nèi) 容,于是用密鑰將收到的密文進行解碼,但得到的明文已經(jīng)不再是原來的明文了。假定原 來的明文是“明日 8 時發(fā)起進攻”,現(xiàn)在卻變成了“明日 6 時發(fā)起進攻”,提前了 2 小 時。當然也可能將被篡改的密文解碼后變得看不懂意思的明文,在這種情況下也許還不致 產(chǎn)生有危害的后果。 GfMFCFf9jjSixE2yXPq5有完整性而沒有保密性的例子是對明文加上保證其完整性的措施。接收者收到明文后,就

8、可以相信這就是發(fā)送者發(fā)送的、沒有被篡改的報文。這個報文可以讓所有的人都知 道 不保密),但必須肯定這個報文沒有被人篡改過。GfMFCFf9jj6ewMyirQFL可見保密性并不是永遠都需要的,但完整性往往總是需要的。這樣的例子很多。大家 都知道,人民日報所登載的新聞對全世界的所有人都是公開的,沒有什么秘密可言。但報 紙上的新聞必須保證其完整性讀者不會懷疑報紙的印刷單位擅自改動了新聞的內(nèi)容)。如果新聞被惡意地篡改了就會產(chǎn)生極其嚴重的后果?,F(xiàn)在有些情況不允許使用電子郵件 例如導(dǎo)師給某個學(xué)校發(fā)送為某學(xué)生寫的正式推薦信),并不是因為推薦信有多大的機密, 而是因為沒有使用數(shù)字簽名的普通電子郵件,不能證明

9、對方收到的電子郵件的確是某個導(dǎo) 師寫的并且沒有被篡改過。而從郵局寄送的、寫在紙上特別是有水印的、只供單位使用的信紙上)有導(dǎo)師親筆簽名的推薦信,則一般都認為是可信賴的。 GfMFCFf9jjkavU42VRUs 以上這些都說明了保密性和完整性不是一個概念??傊?,保密性是防止報文被攻擊者竊取,而完整性是防止報文被篡改。問題 7-4: 常規(guī)密鑰體制與公鑰體制最主要的區(qū)別是什么? 答:常規(guī)密鑰體制的密鑰是對稱的。發(fā)送方使用的加密密鑰和接收方使用的解密密鑰是一 樣的,也都必須是秘密的。 GfMFCFf9jjy6v3ALoS89公鑰體制的密鑰是不對稱的。發(fā)送方使用的加密密鑰是公開的 向全世界公開),但 接

10、收方的解密密鑰是秘密的,只有接收者才知道。 GfMFCFf9jjM2ub6vSTnP問題 7-5:能否舉一個實際的 RSA 加密和解密的例子?答 :不行。我們知道,在RSA 公鑰密碼體制中,加密密鑰和解密密鑰中都有一個大整數(shù)n,而 n 為兩個大素數(shù) p 和 q 的乘積 素數(shù) p 和 q 一般為 100 位以上的十進數(shù))。因此加密 和解密的運算需要非常大的運算量。 GfMFCFf9jj0YujCfmUCw我們可以用一個能說明 RSA 工作原理的小例子使讀者體會一下 RSA 計算量有多大。假定選擇 p 5, q 7。 (p 1(q 1 24。從 0, 23 中選擇一個與 24 互素的數(shù) e?,F(xiàn)在我

11、們選 e 5 。然后根據(jù)公式 ed 1 mod (n,得出ed 5d 1 mod 24找出 d 29, 因為 ed 5 29 145 6 24 1 1 mod 24 。 GfMFCFf9jjeUts8ZQVRd這樣,公鑰 PK (e, n 5, 35, 而秘鑰 SK 29, 35 。明文必須能夠用小于 n的數(shù)來表示?,F(xiàn)在 n 35。因此每一個英文字母可以用 1至 26 的數(shù)字來表示。假定明文是英文字母 o,它是第 15個字母。因此明文 X = 15。加密后得到的密文 Y Xe mod n = 155 mod 35 = 759375 mod 35= (21696 35 15 mod 35 = 1

12、5 。 以上的計算還是很簡單的?,F(xiàn)在看一下解密的過程。 在用秘鑰 SK 29, 35 進行解密時,先計算 Yd 1529。這個數(shù)的計算已經(jīng)需要不少時 間了。它等于 12783403948858939111232757568359375 。進行模 35運算,得出 1529 mod 35 = 15 ,而第 15 個英文字母就是 o。原來發(fā)送的明文就是這個字母。 GfMFCFf9jjsQsAEJkW5T 從以上例子可以體會到使用的 RSA 加密算法的計算量是很大的。問題 7-6:要進一步理解 RSA 密碼體制的原理,需要知道哪一些 數(shù)論 的基本知識? 答:數(shù)論研究的重點是 素數(shù) 。下面是與進一步理解

13、 RSA 密碼體制原理有關(guān)的一些基本概 念。有了 以下的 一些基本 知識, 我們 就能夠進 一步理解 RSA 密碼體制 的原理 。 GfMFCFf9jjGMsIasNXkA整除 和因子:如果 a = mb,其中 a、b、m為整數(shù),則當 b 0時,可以說 b 能整除 a。換句話說, a 除以 b 余數(shù)為 0。符號 b|a 常用作表示 b 能整除 a。當 b|a 時,b 是 a 的一個因子。 GfMFCFf9jjTIrRGchYzg素數(shù) : 素數(shù) p 是大于 1 且因子僅為 1 和 p 的整數(shù)。為簡單起見,下面僅涉及非負整數(shù)?;樗財?shù) :整數(shù) a 和 b 互素,如果它們之間沒有共同的素數(shù)因子即它們

14、只有一個公因子 1)。例如,8和 15互素,因為 1 是 8 和 15僅有的公因子 8 的因子是 1,2,4和 8,而 15的因子 是 1,3,5和15,可見 8和 15的公因子是 1)。 GfMFCFf9jj7EqZcWLZNX模運算 : 給定任一正整數(shù) n 和任一整數(shù) a,如果用 a除以 n,得到的商 q 和余數(shù) r,則以下關(guān)系 成立:a = qn + r 0 r ”。例如, 30除以 7的余數(shù)是 2之間。因此, 模 n 運算將所有整數(shù)映射到 整數(shù)集合 0, 1. , (n 1 。這個整數(shù)集合又稱為 模 n 的余數(shù)集合 Zn。因此余數(shù)集合 GfMFCFf9jjlzq7IGf02EZn =

15、0, 1. , (n 1(1 GfMFCFf9jjzvpgeqJ1hk如果a mod n)。但通常 mod n 不必用括號括起來,也就是說,可以記為 a b mod n。 GfMFCFf9jjNrpoJac3v1 顯然, a b mod n 等價于 b a mod n。例如, 73 4 mod 23 。顯然,這里 mod 23 一定不能省略不寫。 模運算有一個性質(zhì)很有用,即:如果 n|(a b),則 a b mod n。 反之,如果 a b mod n,則 n 能夠整除 (ab,即 n|(a b。例如:23 8 = 15,而 15能夠被 5整除,因此 23 8 mod 5,即 23和 8是模

16、5同余 的。 GfMFCFf9jj1nowfTG4KI模運算的一些性質(zhì) :1. (a mod n + (b mod n mod n = (a + b mod n(2 GfMFCFf9jjfjnFLDa5Zo2. (a mod n (b mod n mod n = (a b mod n(3 GfMFCFf9jjtfnNhnE6e53. (a mod n (b mod n mod n = (a b mod n (4 GfMFCFf9jjHbmVN777sL 以上的這些性質(zhì)的證明都很簡單,這里從略。下面舉出一些例子。例如: 11 mod 8 = 3 。 15 mod 8 = 7(11 mod 8 +

17、 (15 mod 8 mod 8 = 3 + 7 mod 8 = 10 mod 8 = 2 GfMFCFf9jjV7l4jRB8Hs(11 + 15 mod 8 = 26 mod 8 = 2(11 mod 8 (15 mod 8 mod 8 = 3 7 mod 8 = 4 mod 8 = 4 GfMFCFf9jj83lcPA59W9 (11 15 mod 8 = 4 mod 8 = 4(11 mod 8 (15 mod 8 mod 8 = 3 7 mod 8 = 21 mod 8 = 5 GfMFCFf9jjmZkklkzaaP (11 15 mod 8 = 165 mod 8 = 5指數(shù)運算

18、可看作是多次重復(fù)乘法。例如,計算 1723 mod 55 = 1716+4+2+1 mod 55 = (1716 174 172 17 mod 55= (17 16 mod 55(174 mod 55(172 mod 55 (17 mod 55 mod55GfMFCFf9jjAVktR43bpw2172 mod 55 = 289 mod 55 = 144 2 2174 mod 55 = (17 2 mod 55 (172 mod 55 mod 55 = 14 14 mod 55 = 196 mod 55 = 3116 4 4 4 417 mod 55 = (17 mod 55 (17 mod

19、55 (17 mod 55 (17 mod 55 mod 55 GfMFCFf9jjORjBnOwcEd= 31 31 31 31 mod 55 = 923521 mod 55= 16791 55 + 16 mod 55 = 16因此 1723 mod 55 = 16 31 14 17 mod 55= 118048 mod 55 = 2146 55 + 18 mod 55= 18 下面的一個公式也很有用,讀者可自行證明。 如果 (a b mod n = (a c mod n,則 b mod n = c mod n 如果 a 與 n 互素 。(5 GfMFCFf9jj2MiJTy0dTT例如,

20、(5 3 mod 8 = 15 mod 8 = 7 mod 8(5 11 mod 8 = 55 mod 8 7 mod 8則 3 mod 8 = 11 mod 8但如果 a 與 n 不互素,則上述結(jié)論不能成立。例如, 6 3 = 18 2 mod 86 7 = 42 2 mod 8 但 3 和 7 并不是模 8同余。費馬定理 :如果 p 是素數(shù) , a是不能被 p 整除的正整數(shù),則ap1 1 mod p (6 證明:這里要用到公式 (1給出的余數(shù)集合 的概念。我們應(yīng)當注意到,余數(shù)集合Zp中共有 p 個數(shù)。如果把 0 除外,則剩下的 (p 1個數(shù)是: GfMFCFf9jjgIiSpiue7A(7

21、 GfMFCFf9jjuEh0U1Yfmh1, 2,., (p 1將(7式中的 (p 1個數(shù)分別乘以 a模 p,就得出如下的集合:a mod p, 2a mod p,., (p 1 a mod p(8 GfMFCFf9jjIAg9qLsgBX公式(8中的(p 1個數(shù)恰好是某種次序的 1, 2,., (p 1 。例如, a = 5, p = 8, 則公式(8 是: GfMFCFf9jjWwghWvVhPE5 mod 8, 10 mod 8, 15 mod 8, 20 mod 8, 25 mod 8, 30 mod 8, 35 mod 8 GfMFCFf9jjasfpsfpi4k也就是 5, 2,

22、 7, 4, 1, 6, 3 。 中的任意兩個數(shù)的模 p 都是不同的數(shù)即可,讀者可自行證明。) GfMFCFf9jjooeyYZTjj1將公式 (8中的 (p 1個數(shù)相乘應(yīng)當?shù)扔诠?(7中的 (p 1個數(shù)相乘:(a mod p (2a mod p . ( (p 1a mod p = (p 1! GfMFCFf9jjBkeGuInkxI 兩端取模 p:(a mod p (2a mod p . ( (p 1a mod p mod p = (p 1! mod pGfMFCFf9jjPgdO0sRlMo 利用公式 (4 ,可得出:p 1(a (p 1! mod p = (p 1! mod p = 1

23、 (p 1! mod pGfMFCFf9jj3cdXwckm15 利用公式 (5,因為 (p 1!與 p互素,因此可以從等式兩端消去 (p 1!,即ap 1 mod p = 1 mod p 或p1a 1 mod p 這樣就證明了費馬定理。歐拉函數(shù) :歐拉函數(shù) (Euler s totient function 記為 (n , (n表示小于 n 且與 n 互素的正整數(shù) 個 數(shù)。 (1 被定義為 1,但沒有實際意義。 GfMFCFf9jjh8c52WOngM很顯然,對于任一素數(shù) p,有(p = p 1(9例如, p = 11 時, (p = 10 ,表示小于 11 且與 11 互素的正整數(shù) 個數(shù)

24、是 10。 下面要證明一個有用的公式,就是假定有兩個不同的 素數(shù) p 和 q,則對 n = pq,有(n = (pq = (p (q = (p 1 (q 1(10 GfMFCFf9jjv4bdyGious這個公式就是教材上的公式 (9-9 。在證明公式 (10之前可先看一個例子。假定 p = 7,q = 11,則 n = 77 。要找出 (77就要先找出小于 77的正整數(shù),它是 76個 。GfMFCFf9jjJ0bm4qMpJ9(n = (pq 1 (p 1 (q 1 = pq p q + 1 = (p 1 (q 1 = (p(qGfMFCFf9jjXVauA9grYP用上面的例子看一下,小于

25、 77且與 77互素的正整數(shù)個數(shù)是 (77 = (7 (11 = 6 10 = 60,而這 60 個小于 77 并且與 77 互素的數(shù)是: GfMFCFf9jjbR9C6TJscw1, 2, 3, 4, 5, 6, 8, 9. 10, 12, 13, 15, 16, 17, 18, 19, 20, 23, 24, 25, 26, 27, 29, 30, 31, 32, 34,36, 37, 38, 39, 40, 41, 43, 45, 46, 47, 48, 50, 51, 52, 53, 54, 57, 58, 59, 60, 61, 62, 64, 65, 67, 68, 69, 71,

26、 72, 73, 74, 75, 76 。GfMFCFf9jjpN9LBDdtrd歐拉定理 :對于任何 互素的整數(shù) a和 n有:(na 1 mod n (11 可以代入一些數(shù)值看一下。a = 3, n = 10, 得出 (n = (10 = 4, 算出 34 = 81 1 mod 10 。 GfMFCFf9jjDJ8T7nHuGT10a = 2, n = 11, 得出 (n = (11 = 10, 算出 2 = 1024 1 mod 11。 GfMFCFf9jjQF81D7bvUA 證明:如果 n 為素數(shù),則此時 (n(n 1,根據(jù)費馬定理,公式 (11為真。如果 n 為任意整數(shù) ,則我們也能

27、夠證明公式 (11為真。這時 (n 表示小于 n 且與 n 互 素的正整數(shù) 個數(shù) 。設(shè)這樣的整數(shù)集合為 R: GfMFCFf9jj4B7a9QFw9hR = x1, x2, x, (n現(xiàn)在對該集合中的每個整數(shù)乘以a模 n:S = ax1 mod n, ax2 mod n, a, x (n mod n 集合 S是集合 R 的一個置換,原因如下:1. 因為 a與 n互素, xi也與 n 互素,則 axi一定與 n互素。因此, S中的所有數(shù)均小于 n 且與 n 互素。2. S 中不存在重復(fù)的整數(shù)。因為根據(jù)公式 (5 ,如果 axi mod n = axj mod n,則 xi = xj 。GfMFC

28、Ff9jjix6iFA8xoX因此,集合 S中所有的數(shù)的乘積應(yīng)當?shù)扔诩?R 中所有的數(shù)的乘積:(ax1 mod n (ax2 mod n (ax (n mod n = (x1 (x2 (x (nGfMFCFf9jjwt6qbkCyDE 兩端都取模 n,得(ax1 mod n (ax2 mod n (ax (n mod n mod n = (x1 (x2 (x (n modnGfMFCFf9jjKp5zH46zRk利用公式 (4 ,得出:(ax1 (ax2 (ax (n mod n = (x1 (x2 (x (n mod nGfMFCFf9jjYl4HdOAA61(a (n (x1 (x2 (

29、x (n mod n = (x1 (x2 (x (n modnGfMFCFf9jjch4PJx4BlI因為 (x1 (x2 (x (n與 n 互素,因此可以消去 (x1 (x2 (x (n: GfMFCFf9jjqd3YfhxCzo(a (n mod n = 1 mod n 這樣就證明了歐拉定理。因為 a與n互素,因此將上式兩端都乘以 a,這樣就得出歐拉定理的另一種 等價形式 : (a (n + 1 mod n = a mod n(12GfMFCFf9jjE836L11DO5或?qū)憺椋篴 (n + 1 a mod n(13問題 7-7:怎樣證明 RSA 密碼體制的解碼公式?答:現(xiàn)在回顧一下 RS

30、A 公開密鑰密碼體制的要點。 秘密選擇兩個大素數(shù) p 和 q,計算出 n pq。明文 X (p 1(q 1。 公開選擇整數(shù) e。1 e 。e 與 (n互素。 秘密計算 d,使得 ed 1 mod (n 。 得出公開密鑰 即加密密鑰) PK e, n ,秘密密鑰 dmod n =X edmod n )GfMFCFf9jjS42ehLvE3M但 ed 1 mod (n 表示 ed k (n + 1,這里 k 任意整數(shù)。因此現(xiàn)在的問題就是要證明GfMFCFf9jj501nNvZFisedk (n + 1根據(jù)問題 7-6 樣的:給定兩個素數(shù)X mod n = Xmod n 是否等于 X mod n。中

31、證明的歐拉定理的一個推論,就可很容易地證明上式。這個推論是這p 和 q,以及整數(shù) n = pq 和 m,其中 0 m GfMFCFf9jjxS0DOYWHLPk (n + 1 (p 1(q 1 + 1 m = m m mod n下面就來證明公式 (1。(1仍然成立。n = pq且 p和 q都是素數(shù),因此當 是 p 的倍數(shù),或者 m 是 q 的倍數(shù)。根據(jù)問題 7-6中歐拉定理的公式 (13,如果 m 和 n 互素,則等式 (1顯然成立。 但如果 m 和 n 不是互素,則下面我們也可以證明等式 當 m和 n不是互素時, m和 n一定有公因子。由于 m和 n 不是互素時,我們一定有下面的結(jié)論:或者

32、m GfMFCFf9jjLOZMkIqI0w下面我們不妨先假定 m是 p 的倍數(shù),因此可記為 m = kp,這里 k是某個正整數(shù)。在這 種情況下, m和 q一定是互素的。因為如果不是這樣,那么m一定是 q的倍數(shù)如果 m是 q的倍數(shù),那么 m就同時是 p和 q的倍數(shù),這就和 m 1 mod q 顯然,將左端乘以任何整數(shù)次方的模 q 還是等于 1。因此 m (q (p 1 mod q 因為 (n = (pq = (p (q,所以上式變?yōu)?n m 1 mod q 沒有找出 一種能夠?qū)艽蟮恼麛?shù)快速地進行因子分解的算法。這里請注意,“在目前還沒 有找出” 并不等于說 “理論上已經(jīng)證明不存在這樣的算法”。如果在某一天有人能夠研究 出對很大的整數(shù)快速地進行因子分解的算法,那么 RSA 加密體制就不能再使用了。 GfMFCFf9jjdGY2mcoKtT可見存在某個整數(shù)j 使得將等式兩端同乘以(nm = 1 + jqm = kp,并考慮到 n = pq,得出(n + 1m = kp + kpjq = m + kjn取模 n,得出(n + 1m mod n = m + kjn mod n = m mod n因此(n + 1m m mod n(1,因而也就證明了 RSA 的解密公式 X Yd

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論