现代密码学-第4章公钥密码体制习题与解答-20091202

合集下载

(完整版)北邮版《现代密码学》习题答案.doc

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案第一章1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、Shannon B 、Diffie C、Hellman D 、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A 无条件安全 B计算安全 C可证明安全 D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对( B )算法最有效。

A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码3、重合指数法对( C)算法的破解最有效。

A 置换密码 B单表代换密码C多表代换密码 D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

《现代密码学》课程复习题

《现代密码学》课程复习题

第五章1. A和B之间要建立一个共享主密钥,则最安全的的密钥传递方法是_________________2. 一个安全的系统在初始化时,系统为每个用户颁发的密钥可以直接用来通信加密吗,为什么?3. A和B之间要建立一个会话密钥K s,则关于K s说法正确的是_____________A. 可用于之后的任意多次会话的加密B. A用其与B共享的主密钥加密一个随机数作为会话密钥传递给BC. 可用来做主密钥D. 需要用物理的方法传送4. 对于一个由5个用户组成的系统来说,下面哪一种会话密钥分配方式最有效__________A. 两个用户直接物理方式传递会话密钥B. 由第三方为两个用户以物理方式传递会话密钥C. 两个用户用共享主密钥为安全信道来传递会话密钥D.两个用户借助第三方颁发的主密钥来传递会话密钥5. 一次会话一密的保密机制可以实现无条件安全( )6. 如下图所示的密钥分发过程,(1) 为什么消息②要插入消息①?(2) N1和N2作用是什么?(3) 试写出消息④的表达式。

(4) 第③至⑤步的功能是什么?密钥分配实例7. 采用分层的KDC来管理密钥,可以减少主密钥的分布特性,但会降低信任度( )8. 分层结构相比于未分层结构可以减小主密钥的分布特性,但主密钥的总量并没减少( ) 9.对于面向链接的通信,会话密钥的有效期一般为_________________________;对于面向非链接的通信,会话密钥的有效期为_____________________________;10. 对于UDP协议等无连接的协议,可以选择每次连接都采用新的密钥的方法来加强安全性。

( ) 11.试给出无中心的单钥密钥分配的过程,并回答为什么不适合在大规模网络中应用12. 对于公钥密码体制中公开钥的分配,PGP协议中支持公开发布的方式,这种方法有什么缺点?13. 下面那些方法可用于安全的分发用户的公开钥_________________A. 公开发布B. 公用目录表C. 公钥管理机构D. 公钥证书E. KDC14. 公用目录表与公钥管理机构的区别是什么?15. 公钥管理机构的方式和公钥证书的方式的区别是什么?16. 如图所示(1) 时间戳Time1有什么用处?(2) N1和N2有什么用处17. 公钥管理机构方式的主要缺点是__________________________________________________18. 设证书管理机构为CA,则用户A的公钥证书中至少包括哪三个数据项_____, ____和____19. 试问对于如下的简单密钥分配协议的中间人攻击如何实现简单使用公钥加密算法建立会话密钥20. 具有保密性和认证性的密钥分配如图:试给出消息②的表示_________________具有保密性和认证性的密钥分配21.试述有限域GF(p)上的DH密钥交换协议及其中间人攻击,为防止中间人攻击应采取什么办法,如果在椭圆曲线群上实现DH密钥交换中间人攻击又如何22. 用于产生密钥的随机数应满足哪两个基本条件____________和_______________23.设线性同余算法的递推式为X n+1=aX n+c mod m,若c=0,则产生的伪随机序列的最大可能周期是_______,这时,a满足什么条件____________________24.下列哪一组参数将使得线性同余算法达到整周期( )A. m=16,a=5,c=0,B. m=16,a=9,c=3,C. m=35,a=26,c=125. 线性同余算法中m=32,a=17,c=1,则其周期是多少26. 将线性同余算法的模值m取为2的幂次的优点是可以极大简化模运算,也能达到整周期( )27. 线性同余算法产生随机数序列的平方产生器形式为?28. 线性同余算法的变型算法,离散指数产生器的形式为?29. 对于循环加密的方式产生伪随机数序列,(1)是否能够达到整周期_________(2)如果采用的是DES加密算法,则产生的伪随机序列的周期是____________________30. 采用分组密码的哪种运行模式可以产生性能良好的伪随机数序列___________________ 31.如图的伪随机数产生器,则下一个产生的随机数R i+1可表示为___________________________V ii i+1ANSI X9.17伪随机数产生器32. 试述BBS产生器33. 什么是(k,n)门限方案?如果n个人中最多有t个人不在场,或者为抗击攻击者对任意t个人的攻击,为了使得秘密能够可靠的恢复应满足什么条件?34. 在(3,5)门限秘密分享中,已知多项式为f(x)=(4x2+2x+3) mod 5,则所有的子密钥为___________试给出由f(1), f(3), f(4),恢复秘密s=3的过程?35. (k, n)-秘密分割门限方案是完善的是指_________________________________________36. 线性同余算法产生的伪随机数序列可以用于密码学中的需要的随机数( )37. AES是指下列哪一种算法A. RijndaelB. TwofishC. Safer+D. Lucifer38. 下面哪些功能是随机数在密码学中的作用___________A. 相互认证、B. 产生会话密钥、C. 产生公私钥对、D. 用来做公钥加密中的填充39. 真随机虽然随机性不可预测但随机性难于控制,可能会产生性质较差的随机数,伪随机虽然随机性受到很大影响,但随机性容易控制,往往是产生随机数的主要方法( )40. 什么是前向保密性和后向保密性?41. “一次一密”和“一次会话一密”的区别是什么?哪一种情况更加常见。

现代密码学_清华大学_杨波着+习题答案

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4)解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if,即有:D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。

因此,解密变换为m=D(c)≡3c+22 (mod 26)密文用数字表示为:c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26)=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]= ifyoucanreadthisthankateahcer4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。

解:dont = (3,14,13,19) => elni = (4,11,13,8)二、流密码 (1,3,4)1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。

解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。

当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。

当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

北邮版《现代密码学》习题答案

北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。

6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。

9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。

现代密码学原理与应用第4章

现代密码学原理与应用第4章
第4章 分组密码体制
4.1 分组密码概述
所谓分组密码是将明文分成一组一组,在密钥的控制下, 经过加密变换生成一组一组的密文。具体而言,分组密码就是 将明文消息序列 m1, m2, , mi , 划分成等长的消息组
(m1, m2 , , mn ), (mn1, mn2 , , m2n ),
2.差分密码分析法
差分密码分析法与一般统计分析法的本质区别是,不直 接分析密文或密钥的统计相关性,而是通过对明文对的差值 与相应的密文对的差值之间的统计关系的分析,对密钥某些 位进行合理的推断与猜测。
3.线性密码分析
线性密码分析是一种已知明文攻击法。它通过对非线 性函数的线性近似来实现分析密钥的目标。其基本思想是 寻找一个密码算法的有效的线性近似表达式,即寻找分组 密码算法中明文、密文和密钥的若干位之间的线性关系, 最终破译密码系统。
图4-7 子密钥生成过程
① 置换选择PC1 【例4-2】设初始密钥
• K = (123DAB779F658067)16 • = (00010010 00111101 10101011 01110111 10011111
01100101 10000000 01100111)2 • 经过置换选择PC1,并分成左右两部分,结果为
子密钥产生的算法充分实现明文与密钥的扩散和混淆,没 有简单的关系可循,能抗击各种已知的攻击。
6.加密和解密运算简单
在以软件实现时,应选用简单的运算,使密码运算易于以 标准处理器的基本运算。
4.1.2 分组密码算法结构
1.Feistel结构 Feistel结构把任何函数(一般称F函数,又称轮函数)
转化为一个置换。
加密算法的输入是一个分组长度为2n的明文M0和一个种 子密钥K0,将明文M0分成左右两半L0和R0,这里L0是M0的左 半部分nbit,R0是M0的右半部分nbit,在进行完r轮迭代后,

现代密码学 第4章

现代密码学 第4章

1/15/2019
8
限门单向函数
单向函数是求逆困难的函数,而单向陷门函数 (Trapdoor one-way function),是在不知陷门信 息下求逆困难的函数,当知道陷门信息后,求逆 是易于实现的。 限门单向函数是一族可逆函数fk,满足
1. Y=fk(X)易于计算(当k和X已知) 2. X=f-1k(Y)易于计算(当k和Y已知) 3. X=f-1k(Y)计算上不可行(Y已知但k未知)
3
1/15/2019
y x
19
4.4
背包密码体制
设A=(a1,a2,…,an)是由n个不同的正整数构成的n元 组,s是另一已知的正整数。背包问题就是从A中求 出所有的ai,使其和等于s。其中A称为背包向量, s是背包的容积。
例如,A=(43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523),s=3231。由于 3231=129+473+903+561+1165 所以从A中找出的满足要求的数有129、473、903、561、 1165。
RSA 算法的安全性基于数论中大整数分解的 困难性。
1/15/2019
11
4.3.1
算法描述
1. 密钥的产生 ① 选两个保密的大素数p和q。 ② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉 函数值。 ③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。 ④ 计算d,满足d· e≡1 mod φ(n),即d是e在模φ(n)下的 乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆 元一定存在。 ⑤ 以{e,n}为公开钥,{d,n}为秘密钥。

现代密码学(第四章)

现代密码学(第四章)
25
2015-4-17
三、背包公钥密码
背包公钥密码早已经被攻破,然而背包 公钥密码的设计思想是公认的人类设 计思想精华,其设计和攻击已成为公 钥密码攻防的一个样板。
2015-4-17
26
三、背包公钥密码
背包公钥密码的密钥生成 取n个具有超递增性的物品重量: a1,a2,a3,…,an。 取正整数M,U,满足 M>a1+a2+a3+…+an; M>U; Ua1>M; M与U互素,因此可以用辗转相除法计算出U关于 (modM)的逆元U-1。
2015-4-17 2
一、公钥密码的基本概念
一个函数f:AB,若它满足: 1o 对所有xA,易于计算f(x)。
2o 对“几乎所有xA”,由f(x)求x“极为困难”,以至于 实际上不可能做到。 则称f为一单向(One-way)函数。 定义中的“极为困难”是对现有的计算资源和算法而言。 陷门单向函数(Trapdoor one-way function),是这样的单向函 数:
O(exp( (ln p)(lnln p) ))
2015-4-17 6
单向函数举例
这个计算量称为亚指数计算量。这是什么概念呢? 我们知道p的长度是log2p。看以下的不等式。 当log2p≈1024时,亚指数计算量不小于2100数量级。 至少在在当前的计算水平之下是不能实现的。
exp( (ln p)(lnln p) ) exp( (ln p)(ln p) ) p 2log2 p ; exp( (ln p)(lnln p) ) exp( (ln ln p)(lnln p) ) ln p ~ log2 p.
2015-4-17 16
二、公钥密码RSA
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第4章公钥密码体制
习题及参考答案
1.对于RSA密码系统,取47=p,59=q,17=e,计算
(1) 解密私钥d;
(2) 明文115的密文;
(3) 密文28的明文。

解:(1) 由题:φ(n) = (p-1)*(q-1) = 2668
又e=17 且e*d mod φ(n) = 1
所以d = e-1mod φ(n) = 157
(2) 密文c = m e mod n = 1751
(3) 密文28的明文为m=c d mod n = 1377
2.在ElGamal 密码系统中,若选取素数p=71,生成元α = 7。

(1) 若B的公钥β=3,A随机选取整数r=2,则明文m=30 的密文是什么?
(2) 若A选取的整数r 使得m=30 的密文为C= (59, c2),则整数c2 是什么?
解:(1) c1= αr mod p=72mod 71= 49, c2 =m ·βr mod p =30 ·32mod 71= 57,所以密文为(49, 57)。

(2) 首先由c1=59计算出r=3,所以c2=30*33mod71=29。

3.令y2=x3+9x+17是F23上的一个方程,计算该椭圆曲线方程在F23上的所有解。

以P=(16,5)为底的Q =(4, 5)的离散对数是多少?
解:
,5)(4,18)(5,7)(5,16)(7,3)(7,20)(8,7)(8,16)(10,7)(10,16)(12,6)(12,17)(13,10)(13,13)(14,9)(14,14)(15,10)(15,13)(16,5)(16,18)(17,0)(18,10)(18,13)(19,3)(19,20)(20,3)(20,20), ∞
以P =(16, 5)为底,通过公式计算容易知Q =(4, 5)=9P ,所以离散对数为9。

4.已知11F 上的椭圆曲线
)11(mod 6:)6,1(3211++=x x y E ,
取)7,2(=P 作为)6,1(11E 的一个生成元。

(1)设用户B 的密钥为3=a ,求B 的公钥P Q 3=。

(2)设用户A 欲发消息)9,10(=m 给B ,选择随机数5=k ,求密文c 。

(3)设B 收到密文))6,3(),2,7((=c ,试求明文。

解:(1)P P P Q +==23。

我们首先计算)7,2(22=P 。

811mod 4211mod 3272123232131=⋅==
⋅+⋅=+=y a x λ
511mod 22811mod 221
23=⋅-=-=x x λ,
2)11(mod 7)52(8)(1313=--=--=y x x y λ。

故,)2,5(2=P 。

现在计算)7,2()2,5(23+=+=P P P 。

2)11(mod 75)11(mod 5
22
71212=⋅=--=
--=
x x y y λ,
8)11(mod 25222123=--=--=x x x λ,
3)11(mod 2)85(2)(1313=--=--=y x x y λ。

即)3,8(3==P Q 。

(2))6,3()7,2(551====P kP c ,
)9,5()2,5()9,10()3,8(5)9,10(2=+=+=+=kQ m c 。

即密文为))9,5(),6,3((=c 。

(3)由密文))6,3(),2,7((=c ,根据解密算法
)8,8()6,3()6,3()5,3()6,3()2,7(3)6,3(12=+=-=-=-=ac c m 。

5.通过上网查找,试说明基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统有那些优点。

答:基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统的优点是:在等同的安全性下,密钥量小,灵活性好,易于应用推广。

所以可以:
(1)节省实现成本 (2)节省存储空间 (3)节省占用带宽。

(4)节省处理时间
6.既然Rabin 密码系统是被证明安全性等价于大整数的因子分解的困难性,为什么实际的系统却很少使用Rabin 密码系统。

答略。

7.有哪些方法可以将较低安全级别密码系统转化为在适应性选择密文攻击下具有不可区分安全性的密码系统。

答略。

8.(补充题)已知F 11上的椭圆曲线 E 11(1,6):y 2= x 3+x +6 (mod 11)。

(1) 求E 11(1,6)的所有点;
(2) 已知点P =(2,7) 在 E 11(1,6)上,计算 P 的全部倍数,求 P 的阶,证明 P 是 E 11(1,6) 的一个生成元;
(3) 以 P 作为E 11(1,6)的生成元。

设用户A 的秘密钥为 a =2,求A 的公钥 Q =2P 。

发送方 B 欲发消息 P m =(10, 9)给A ,选择随机数 r =3,求密文C 。

写出接受方A 从密文C 恢复明文 M 的解密过程。

解:(1) E 11(1,6)的所有点是 (2, 4),(2, 7),(3, 5),(3, 6),(5, 2),(5, 9),(7, 2),(7, 9),(8, 3),(8, 8),(10, 2),(10, 9),∞。

(2)由公式33 (,) P =Q
P Q x y P Q ∞-⎧+=⎨≠-⎩ ,其中2
3123131
()x x x y x x y λλ=--=--,
21
212
1132y y P Q
x x x a P Q
y λ-⎧≠±⎪-⎪=⎨+⎪=⎪⎩可算得:P =(2, 7),2P =(5, 2),3P =(8, 3),4P =(10, 2),5P =(3,6),
6P =(7, 9),7P =(7, 2),8P =(3, 5),9P =(10, 9),10P =(8, 8),11P =(5, 9),12P =(2, 4),
13P =∞。

(3) A 的公钥为Q =2P =(5, 2)
因为c 1=r ·P =3P =(8, 3),c 2=P m +r ·Q =(10, 9)+6P =9P +6P =15P =2P =(5, 2),所以密文C =(c 1, c 2)=((8, 3), (5, 2))。

解密:P m = c 2 - a ·c 1 = (5, 2)-2·(8, 3)= 2P -2·3P =2P -6P=-4P =9P=(10, 9),对P m 进行相应解码即得到明文m 。

相关文档
最新文档