14. "#$ % &
' #9
1 2
n ?
n
n & 5 ;
n .; 1; F 42
n meet me after the toga party
n phhw ph diwhu wkh wrjd sduwb
n , (<
n / : (<
n '
n
n , ("H
I 9;#$
(" I : 7 1-. 2
n : ; : 5 1 !!. ; 2
n ?
. 1 !!. #(!
@ 0E !
2
n ? (7 1 !!0
3
2
16. "#$ % &
' #"
1 2
n ' 7G . 1 2
n ; 5 7
n / <;< ;
n * 1(";(" 2
n 5 ; 5
; 1 : 2
n % % *
J*
*
n 1K L 2
n (" :
n : deceptivedeceptivedeceptive
n wearediscoveredsaveyourself
n ZICVTWQNGRZGVTWAVZHCQYGLMGJ
n . 7: 1: F M
M ; 2
n & 7
n %%*
* 1. *' 2 N 1 2
17. "#$ % &
' #@
) 70
n * !
K 1 0
J
0 #E#C2 N
!
'
n
n . F ⊕ :
n ; ; : :
n - F ⊕ :
n , ? ;
n ) 70 :
n 5 ; ;
n .; 1K L ) 70 2
n ANKYODKYUREPFJBYOJDSPLREYIUN
n 7# 15 :#2 MR MUSTARD WITH THE CANDLE
n 7( 15 :(2 MISS SCARLET WITH THE KNIFE
n : 5 J
18. "#$ % &
' #C
0 +
0 ?
n / ;
n .; ?
mematrhtgpry
etefeteoaat
n ;
n , 4312567
n attackp
ostpone
duntilt
woamxyz
n TTNAAPTMTSUOAODWCOIXKNLYPETZ
n : + ?
n * 7
19. "#$ % &
' #E
0 > / : .
n , =
n 0 FI
n / : =
n 0 : 1 ; ; 2
n ' = "9
n
n ) 7 7
n ' : 5 > :
n . +
n 3 5
n 1 : 2 J 1 : 2
n '
1 5 : 2
20. "#$ % &
' ($
- . 1-. 2
n - *
/'
n / G 1"97 #(C7 : #E@#2
n 0 /
n ' 15 2
n "97 : = <" :
n : = ;
n #E@@ -. 1 * / 9" *
O
4!
E(2 #EE9 <
n & .
23. "#$ % &
' (4
7/ ;
48-Bit Input
S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8
32-Bit Output
n 7/ ; -.
n 7/ ; 9;#"
n * "
n ( 1#+92
n 9
n ) 9
n 7/ ; = -
24. "#$ % &
' (9
- +0 -.
n - -.
n K ' 7 7
7' :
P
-3
@@Q
n 0 -.
n 5 : ,#
,(
n 5
-. 1,#F,(2
n *)C@4( .'
O
E!
#@
E E
X C
K1 K2
P
D D
X P
K2 K1
C
E D
A B
K1 K2
P
E
K1
C
D E
A B
K1 K2
C
D
K1
E
25. "#$ % &
' (<
G +-
n -
n A& B .!
/ J ! #EE$
n / 7 ; :
n = 5 ; 5 ; 5
: 5 ;
n 0 :
n C7 -. : 5 (#9 ;
n #"7 -. ? (9@ ;
n -. : : :
n G
n ; -. 1'!
' #EE42
n *
-. 1 . 2 5 :
:
n ' 4 : :
n *
' : FI '
26. "#$ % &
' ("
/ : -.
n . A-. :
' B P
#EECQ
n :
n * 5 ;
n
n
n -.
(9 + ; "9 + ; (@
n 5
n E( :
n : 9!
< :
n
n R
#4$
>$
$
$1 !
2
n R
C$
>$
$
$1 2
27. "#$ % &
' (@
* - .
1*
-. 2
n - O G JN ' 1.0
3S
5 = 2
n
n "97 :
n #(C7 :
n O
)
& D (#" ; (#"D#
n #@ 1 C 2
n 5 ( -.
n
n 1 ; ($
##2
28. "#$ % &
' (C
0 .
1 . 2 7 &T
n - &T 7- 1/ 2
n , = #(C+#E(+(<"
n / : = #(C
n
n 0 9 9
n ) :
n -
n & : 5 :
n
n -
29. "#$ % &
' (E
.
n #"
n . (CF 1(C2
n
(C (<"
n )
n . (C 5 @ 5 U
$ #V
n O
)
&
n ' ;CD ;9D ;4D;D#
4 4
4 (
4 #
4 $
( 4
( (
( #
( $
# 4
# (
# #
# $
$4
$(
$#
$$
39. "#$ % &
' 4E
' 1' 2
.
n ' * 1'*2
n
n - :
n ?
n / : 1 2 5
;
n D
n 5 : 1 / /
2
n /
n 5 ? ' ? 3
'
40. "#$ % &
' 9$
3 ' -
n
n *
n ) : 1 2
n
n .; ++555! ! +? : + : !
n 3 1 3 7# 3 7(2 *0
n '-( '-9 '-< & & P
& #4#E #4($#4(#Q
n 3 7# #"$
n 3 7( (<"74C97<#(
n
n ' 3 56 6
8 3
'
n 56
n . 56
41. "#$ % &
' 9#
3
'
n 3
' ,1;2 F 3 7#11,⊕ 2 M 3 7#11,⊕ 2M
;22
n F 4"4"84"W F < < 8<
n
n 3 7# '
42. "#$ % &
' 9(
' - < 1'-<2
&
!
& P
& #4(#Q
n *
n ) #(C7
n ' : <#( 1 2
n
n - / :
n 5 '-< 3 7$ 3 7#
n 7 3 7$ . / &
($
$
9
n ++555! ! ! !
+X + !
n 3 '-9 '-< 3 K G
7#(C &
*.'-
n O % - O T G 3 Y
n ++ ! ! +($
$
9+#EE!
43. "#$ % &
' 94
/ :
n * "97 6
n / # FI #$
#4 4$
$
n /
n .; 5 5 (4
6 I $
!
<
n
n ( +( 5
n ( +(
n 5 5
1 I $
!
< ;2
n 5 5
n '
45. "#$ % &
' 9<
n * - 3 P
-3
@"Q
n % -. 5 =
n 5
1X
#$
$
$ 2
n
n ? :
n 1 7 2
Public Key
Public Key Encrypted Message
Encrypted Message Private Key
Private Key
46. "#$ % &
' 9"
'
n '
n .!!4 D < F # @
n '
n .!!4 Z9 F < @
n ' ;
n .!!44 F " @
n & + 8
47. "#$ % &
' 9@
& P
& @CQ
n
n
n &
n ! "# "
n φ
φ
φ
φ $% $% "
n ! # φ
φ
φ
φ % %& &φ
φ
φ
φ "
n
$%
φ
φ
φ
φ
n -1.1'22 F ' F ':φ1 2D#
F ' '
48. "#$ % &
' 9C
n - 1 2
n π1;2 X;+ 1;2
n . L
n 0 [
&
0
1 2
n > G 0
n
7# F #
n 7
n * <$
5
n
1 7#2+( F N
1 2
n & 7'
n * @< ]
n 7# F ( F ±# (
) ( F 7# ]
n = & 3
n - P 5 , ; >($
$
(Q
49. "#$ % &
' 9E
&
n . 1 5 /2
n : / ' 1 !!./1'22
n / : / ' 1 !!' F
-/1'2
n - 1 5 /2
n / . 1- 1'22 F - 1. 1'22
n ' : 1 !!- 1'22 /
n / : . 1- 1'22 F '
n :
50. "#$ % &
' <$
- 73 , .;
Private: A
Private: A
n /
n % : ; 1 ?2
Private: B
Private: B
Public
Public
x
x
compute:
compute:
a
ax
x mod p
mod p
receive:
receive:
a
ay
y mod p
mod p
Compute shared key:
Compute shared key:
(a
(ay
y )
) x
x mod p
mod p
y
y
compute:
compute:
a
ay
y mod p
mod p
receive:
receive:
a
ax
x mod p
mod p
Compute shared key:
Compute shared key:
(a
(ax
x )
) y
y mod p
mod p
p: prime number,
p: prime number,
a: primitive element of GF(p)
a: primitive element of GF(p)
51. "#$ % &
' <#
: - 73
, *
n
n * : 1& J #EC92
A
x
B
y
I (intruder)
z
ax
az
az
ay
Shared key: KAI=axz Shared key: KBI=ayz
Message encrypted using KAI
Decrypt using KAI +Decrypt using
KBI
Man-in-the-Middle Attack
52. "#$ % &
' <(
.
n
n 1 2
n ] 1 2
n ;] 1 2
n F ; 1 2
n . '
n : ] 7#
n F :
n F :'
n -
n ' F + : F + ;: F + ;
n '
n : 5 7#
n ' F 1; D : 2 1 7#2 1 ; . 2
n 1'2 F 1 2
n F '
53. "#$ % &
' <4
, :
n * &
!
' :
n / , :
1, : 7 2
n F 1 # ( 8 2 1 ?!
* 2
n ; ; F 1;# ;( 8 ; 2 1 ?!
/ 2
n ; F #;#D (;(D8D ;
n F 5 > >I >#D8D >7# I >#D8D >
n 5 5
n ) 7 , : 5 : ! #EC(
n , : 5 :