标签:通过 破解 SM ADG init 发送 clu 工作过程 hit
Diffie-Hellman密钥交换协议是一种简单有效的密钥交换方法。它可以让通讯双方在没有事先约定密钥(密码) 的情况下,通过不安全的信道(可能被窃听) 建立一个安全的密钥K,用于加密之后的通讯内容。
假定通讯双方名为Alice和Bob,协议的工作过程描述如下(其中 mod 表示取模运算) :
协议规定一个固定的质数P,以及模P 的一个原根g。P 和g 的数值都是公开的,无需保密。
Alice 生成一个随机数a,并计算 A=g^a\;mod\;PA=gamodP , 将A 通过不安全信道发送给Bob。
Bob 生成一个随机数b,并计算 B=g^b\;mod\;PB=gbmodP ,将B 通过不安全信道发送给Alice。
Bob 根据收到的A 计算出 K=A^b\;mod\;PK=AbmodP ,而Alice 根据收到的B 计算出 K=B^a\;mod\;PK=BamodP 。
双方得到了相同的K,即 g^{ab}\;mod\;PgabmodP 。K 可以用于之后通讯的加密密钥。
可见,这个过程中可能被窃听的只有A、B,而a、b、K 是保密的。并且根据A、B、P、g 这4个数,不能轻易计算出K,因此K 可以作为一个安全的密钥。
当然安全是相对的,该协议的安全性取决于数值的大小,通常a、b、P 都选取数百位以上的大整数以避免被破解。然而如果Alice 和Bob 编程时偷懒,为了避免实现大数运算,选择的数值都小于 2^{31}231 ,那么破解他们的密钥就比较容易了。
输入格式:
输入文件第一行包含两个空格分开的正整数g 和P。
第二行为一个正整数n, 表示Alice 和Bob 共进行了n 次连接(即运行了n 次协议)。
接下来n 行,每行包含两个空格分开的正整数A 和B,表示某次连接中,被窃听的A、B 数值。
输出格式:
输出包含n 行,每行1个正整数K,为每次连接你破解得到的密钥。
对于30%的数据, 2≤A,B,P≤10002≤A,B,P≤1000
对于100%的数据, 2≤A,B<P<2^{31},2≤g<20,1≤n≤202≤A,B<P<231,2≤g<20,1≤n≤20
裸的bsgs。
#include<bits/stdc++.h> #define ll long long using namespace std; const int maxn=100005; map<int,int> mmp; int g,P,n,A,B,C,sz; inline int ksm(int x,int y){ int an=1; for(;y;y>>=1,x=x*(ll)x%P) if(y&1) an=an*(ll)x%P; return an;} inline void init(){ for(int i=0,now=1;i<sz;i++,now=now*(ll)g%P) if(!mmp.count(now)) mmp[now]=i; C=ksm(ksm(g,sz),P-2); } inline void solve(){ int X,Y; for(int i=0;;i++,A=A*(ll)C%P) if(mmp.count(A)){ X=i*sz+mmp[A]; break; } for(int i=0;;i++,B=B*(ll)C%P) if(mmp.count(B)){ Y=i*sz+mmp[B]; break; } printf("%d\n",ksm(g,X*(ll)Y%(P-1))); } int main(){ scanf("%d%d%d",&g,&P,&n),sz=sqrt(P)+1,init(); while(n--) scanf("%d%d",&A,&B),solve(); return 0; }
标签:通过 破解 SM ADG init 发送 clu 工作过程 hit
原文地址:https://www.cnblogs.com/JYYHH/p/8906023.html