BZOJ_5296_[Cqoi2018]破解D-H協議_BSGS
阿新 • • 發佈:2018-04-20
CQ diff ID esc tput 進行 有效 using 密碼
輸入文件第一行包含兩個空格分開的正整數g和P。
第二行為一個正整數n,表示Alice和Bob共進行了n次連接(即運行了n次協議)。
接下來n行,每行包含兩個空格分開的正整數A和B,表示某次連接中,被竊聽的A、B數值。
2≤A,B<P<231,2≤g<20, n<=20
3
27 16
21 3
9 26
21
25
通過$A=g^a\;mod\;P$用$BSGS$求出$a$的值,然後求$K=B^a\;mod\;P$。
代碼:
BZOJ_5296_[Cqoi2018]破解D-H協議_BSGS
Description
Diffie-Hellman密鑰交換協議是一種簡單有效的密鑰交換方法。它可以讓通訊雙方在沒有事先約定密鑰(密碼)的情況下 通過不安全的信道(可能被竊聽)建立一個安全的密鑰K,用於加密之後的通訊內容。 假定通訊雙方名為Alice和Bob,協議的工作過程描述如下(其中mod表示取模運算): 1.協議規定一個固定的質數P,以及模P的一個原根g。P和g的數值都是公開的,無需保密。 2.Alice生成一個隨機數a,並計算A=g^a mod P,將A通過不安全信道發送給Bob。 3.Bob生成一個隨機數b,並計算B=g^b mod P,將B通過不安全信道發送給Alice。 4.Bob根據收到的A計算出K=A^b mod P,而Alice根據收到的B計算出K=B^a mod P。 5.雙方得到了相同的K,即g^(a*b) mod P。K可以用於之後通訊的加密密鑰。 可見,這個過程中可能被竊聽的只有A、B,而a、b、K是保密的。並且根據A、B、P、g這4個數,不能輕易計算出 K,因此K可以作為一個安全的密鑰。 當然安全是相對的,該協議的安全性取決於數值的大小,通常a、b、P都選取數百位以上的大整數以避免被破解。然而如 果Alice和Bob編程時偷懶,為了避免實現大數運算,選擇的數值都小於2^31,那麽破解他們的密鑰就比較容易了。Input
Output
輸出包含n行,每行1個正整數K,為每次連接你破解得到的密鑰。Sample Input
3 313
27 16
21 3
9 26
Sample Output
421
25
通過$A=g^a\;mod\;P$用$BSGS$求出$a$的值,然後求$K=B^a\;mod\;P$。
#include <stdio.h> #include <string.h> #include <algorithm> #include <map> #include <math.h> using namespace std; typedef long long ll; map<ll,int>mp; void exgcd(ll a,ll b,ll &x,ll &y,ll &p) { if(!b) {x=1; y=0; p=a; return ;} exgcd(b,a%b,y,x,p); y-=a/b*x; } ll qp(ll x,ll y,ll p) { ll re=1; while(y) { if(y&1ll) re=re*x%p; x=x*x%p; y>>=1ll; } return re; } ll BSGS(ll a,ll b,ll n) { if(n==1) if(!b) return a!=1;else return -1; if(b==1) if(a) return 0;else return -1; if(a%n==0) if(!b) return 1;else return -1; ll m=ceil(sqrt(n)),d=1,base=1; mp.clear(); int i; for(i=0;i<m;i++) { if(!mp.count(base)) mp[base]=i; base=base*a%n; } for(i=0;i<m;i++) { ll x,y,s; exgcd(d,n,x,y,s); x=(x*b%n+n)%n; if(mp.count(x)) return i*m+mp[x]; d=d*base%n; } return -1; } int main() { ll g,p,n,A,B,a,b; scanf("%lld%lld%lld",&g,&p,&n); while(n--) { scanf("%lld%lld",&A,&B); a=BSGS(g,A,p); printf("%lld\n",qp(B,a,p)); } }
BZOJ_5296_[Cqoi2018]破解D-H協議_BSGS