现代密码学教材:彭代渊教授的公钥密码体制详解与21世纪计算机规划
成员共享“现代密码学第4章公共密钥密码系统1110”,可以在线阅读。有关“现代密码学第4章公共密钥密码系统1110(48页收藏家版本)的更多信息”,请在Jinhutou库上搜索。
1。现代密码学现代密码学21世纪高等教育机构计算机计划教科书现代密码学彭戴旺·彭·戴尤恩(Peng daiyuan Peng Daiyuan)信息科学与技术信息科学与技术学院2009.9-2010.1作者:他Dake Peng Daiyuan Tang Xiaohu他Mingxing Mei Qixiang Publishing House:人们的帖子和电信出版社现代密码学现代密码学现代密码学现代密码学Peng Daiyuan Peng Daiyuan信息科学技术学院2009年11月,2009年第4章第4章公共密钥密码系统L4.1 4.1 4.1 4.1 4.1 4.1 4.1 4.1公共密钥密钥系统概述的密钥密钥概述系统公共密钥加密系统概述公共密钥加密系统L4.2 RSA4.2 RSA公共密钥加密系统公共密钥密码系统L4.3 4.3离散对数公共密钥加密系统
2。分散的对数公共密钥密码系统第4章第4章公共密钥密码系统公共密钥密码系统公共密钥密码系统公共密钥密码系统4.1 4.1 4.1 4.1 4.1 4.1公共密钥密码系统公共密钥密钥密码系统概述关键密码系统的概述。公共密钥密码系统的概述。 l私有密钥术系统的限制。私有密钥密码系统的局限性。 u密钥的数量很大:n用户相互通信,需要n(n-1)/2键。 U小型应用程序范围:意识到公共密钥密码系统想法的出现并不容易。公共密钥加密系统思想的出现。 1976年,斯坦福大学的博士生W. Diffie和他的主管Mehellman提出了一个新的公共密钥密码学概念。和我的赫尔曼,加密的新指导,ieee t
3。关于信息理论,1976年,IT-22。(6),pp.644-654。 U 1978年,默克尔(Merkle)和赫尔曼(Hellman)共同提出了一个基于组合数学(MH背包公共密钥密码系统)的“背包问题”的公共密钥加密系统。 4.1 4.1 4.1 4.1 4.1 4.1公共密钥密码系统的概述公共密钥密码系统概述公共密钥密码系统的概述公共密钥密码系统概述公共密钥密码系统l公共密钥密码系统公共密钥密码系统(PKC:公共密钥:公共密钥:加密系统)原理u键k =(PK,SK):披露加密密钥PK;解密密钥SK被保密。 P在计算中很难从PK中推导SK。 U加密算法EPK:C = EPK(M)U解密算法DS
4。k满意:M = DPK(C)DSK(EPK(X)= X.4.1 4.1 4.1 4.1 4.1 4.1 4.1 4.1 4.1 4.1 4.1公共密钥密码系统的概述公共密钥密钥术系统的公共密钥密码系统概述公众公众的公众概述关键密码系统l公共密钥密钥系统的需求u用户:生成密钥对k =(pk,sk)是计算上可行的u发件人:已知的公共密钥和明文,生成ciphertext是简单的接收器:使用私钥解密密文在计算上是可行的U攻击者:使用公共密钥求解私钥是计算上可行的U攻击者:已知的公共密钥和密文,在不知道计算中不可能的私钥L4.1 4.1 4.1 4.1 4.1公立密钥密码系统概述中不可能的私钥,公共密钥密钥密码系统公共密钥密码系统的公共密钥密码系统概述公共密钥加密系统L4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA
5。公共密钥密码系统公共密钥密码系统公共密钥密码系统公共密钥密码系统L4.3 4.3离散对数公共密钥密钥密码系统离散对数公共密钥密钥术系统第4章第4章第4章公共密钥密码系统公共密钥系统公共密钥系统公共密钥系统公共密钥公共密钥加密系统公共密钥加密系统4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA 4.2 RSA加密系统加密系统加密系统加密系统L1978,R。Rivest,A。Shamir,L。Adleman提议建议RSA Cyptography System R. Rivest R. Rivest R. 。
6。ACM21(2)(1978),pp.120-126。大型复合分解的难度基于大型复合分解的难度是安全且安全,易于理解的。可用于加密,数字签名可用于加密和数字签名。Liso,itu,swift,选择RSA作为加密标准作为加密标准; Internet电子邮件机密系统机密系统GPG,国际签证和大师组织电子组织的电子商务协议子商务协议(SET协议协议)都将使用RSA用作传输会话密钥和数字作为传输会话的标准签名键和数字签名。4.2RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4。 2 RSA加密系统加密系统加密系统密码系统4.2 RSA4.2 RSA44
7.2 RSA4.2 RSA密码系统密码系统密码系统密码系统1RSA Cipher System AlgorithM Cipher System算法L键代算法键代算法键代算法U(1)选择两个大质量数,然后选择两个大质量数字,然后选择两个大质量数字P,QU(QU(2),QU(QU(2)计算n = pq,(n)=(p-1)(q-1)u(3)随机选择随机选择e:1e(n),以及(n)相互等效的u(4)算法,E的倒数是根据Euclidean算法计算的。 d = e 1:1e(n),ed 1 mod(n).u(5)公共密钥公共密钥:pk =(n,e),私钥私钥:sk =(p,q,d)。 4.2 RSA4.2 RSA4.2 RSA4.2 RSA密码系统密码系统密码系统密码系统LRSA秘密
8。代码系统算法密码系统算法L加密算法加密算法:消息消息M:0 MN,CIPHERTEXT C = EPK(M)= ME(MOD N)L解密算法解密算法: M = DSK(C)= CD(MOD N)4.2 RSA4.2 RSA4.2 RSA4.2 RSA CIPHER系统密码系统密码系统Cipher System Cipher System Cipher System LRSA Cipher System Algorithm Ciphor System Cipher System AlgorithM解密算法算法的正确性算法解密了AlgorithM 4.2 RSA4444。 2 RSA4.2 RSA4.2 RSA密码系统密码系统密码系统1示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例示例:4.2。 RSA密码系统密码系统密码系统4.2。 RSA密码系统4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 RSA 4.2。 r(n)=(p-1)(q-1)=(11-1)(13-
9。1)= 120,采用公共密钥:pk =(n,e)=(143,e = 17),计算:d = e-1 = 17-1 = 113(mod 120)(因为:17113 =:17113 = 1921 = 16120+1)。私有键:sk =(p,q,d)=(11,13,113)。用于纯文本:m = 24,ciphertext:c = epk(m)= 2417 = 7(mod 143)。对于密文:C = 7,解密:M = DSK(C)= 7113 = 24(MOD 143).4.2 RSA4.2 RSA4.2 RSA4.2 RSA 4.2 RSA CIPHER SYSE CIPHER SYSTIC CIPHER SYSTER CIPHER SYSTER CIPHER SYSTEM CIPHER SYSTEM CIPHER SYSTEM CIPHER SYSTEM LRSA CIPHER SYSA U模式功率算法模块化算法:ME(MOD N)(有效算法:方效算法
10。:平方乘法算法乘法算法)4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA Cipher System Cipher System Cipher System Cipher System Cipher System Cipher System LRSA Cipher Algorithm实现U-Module u-Module u-Module Power AlgorithM Modular Power AlgorithM:me(mod algorith)(MOD ALGORITH)(MOD ALGORITH)(MOD ALGORITH)(MOD Algorith) Square效率算法:平方乘法算法)ll示例示例4.24.2集p = 17,q = 11,是,是,是n = 17 11 = 187,(n)=(p-1)(p-1)(q-1)= 16 10 10 = 160,拿公钥并获取公共密钥:e = 7,计算私钥,计算私钥:d = 23。普通文明文本:M = 88,计算密文并计算密文:C = 887(MOD 187)。 4.2 RSA4.2 RSA4.2 RSA4.2 RSA密码系统密码系统密码系统密码系统密码系统L
11. l示例4.24.2集p = 17,q = 11,是,是n = 17 11 = 187,(n)=(p-1)(q-1)= 16 10 = 160,让公众公开键:E = 7,计算私钥,计算私钥:d = 23。普通文明文本:M = 88,计算Ciphertext计算密文:C = 887 = 11(MOD 187)。对于密文的密码:C = 11,解密和解密:M = 1123 = 7(MOD 187).4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA CIPHER SAMECE SYSTEM CIPHER SYSTEM CIPHER SYSTEM SYSTEM CIPHER SYSTEM CIPHER SYSTIC CIPHER SYSTEM CIPHER SYSTEM CIPHER SYSTEM CIPHER SYSTEM UZN X和Y的二进制表示具有K和L位(kl).px+y:O(k)px-y:o(k)pxy:o(k)pxy:o(k)
12。l)px/y:o(l(kl)pGCD(x,y):o(k3)(euclidean算法)uzn上模量上的模块n操作:设置n和某些二进制表示的二进制表示k,0 m1,m2 n- -1.pm1+m2(mod n):o(k)pm1 -m2(mod n):o(k)pm1m2(mod n):o(k2)p(m1) - 1(mod n):o(k3)p(m1)c(mod n):o(k2 logc)(Square-Multiplier算法)。攻击方法1:分解:n = pq(n)=(p-1)的分解nu(p-1)(
13。Q-1)a = b-1 mod(n)。 U分解n:二进制表示的最新级别具有512位。un应为1024,2048 BITS.L攻击方法攻击方法2:直接计算:直接计算(n)u已知(n)e = d-1 mod (n)。 u计算(n)不比分解n容易。令pq = n,(p-1)(q-1)=(n)p2-(n - (n)+1)p+n = 0查找p,q = n/p查找n = pq。示例:让N = 84773093,(N)= 84754668 P2-18426P+84773093 = 0 P = 9539,Q = N/P = 8887 n = 84773093 = 9539887。攻击攻击攻击对攻击攻击攻击的攻击
14。命中方法攻击方法3:公共模式攻击:公共模式攻击u如果两个用户A和B使用相同的模式n,则分别为A和B的解密键分别为DA和DB,并且加密键为EA和EB 。在明文M上加密的两个密文:U攻击者可以恢复明文攻击者可以恢复明文M!对攻击攻击对RSARSARSASA攻击方法攻击方法的攻击攻击方法4:选择Ciphertext攻击:选择Ciphertext攻击(RSA密码无法抗拒!密码无法抗拒!),您假设攻击者已经获得了公共密钥(N,E),拦截,密文C1。假设明文是M1,并且攻击者选择一条消息。攻击者选择一个消息M,计算并计算攻击者找到一种让解密者找到让解密C2的方法的方法,从而解解了所获得的纯文本M2。攻击者可以计算纯文本攻击
15。您可以计算纯文本M1!对攻击攻击对RSARSARSASA攻击方法攻击方法的攻击攻击方法5:解密索引方法:解密索引方法U如果已知私钥D,则可能分解n。也就是说,计算D比分解n并不容易。如果私钥D泄漏,则不能仅替换公共密钥E,则必须替换模块化NL攻击方法攻击方法6:低解密索引攻击方法:低解密索引攻击方法u当解密索引DN0.5RSARSARSASARSASASASASASASARSA SECURICASA SECURICE参数安全参数安全参数向上安全参数和参数的总和q应该足够大:n = pq为1024位或2048位。 UP和总和Q应该是强大的素数,应该是强大的素数。如果素数如果满足以下条件,则称为强质数。 (1)p -1有很大的质量原因
16. subr; (2)P+1具有较大的素数因子s; (3)R-1具有较大的主要因素t。例如:理想的强质数是:r = 2t+1; P = 2R +1 = 4T +3; p = 2S-1。 RSARSARSARSA安全参数的安全参数的安全参数的安全参数U | PQ |必须很大。如果| PQ |较小,然后(P+Q)/2N1/2,(PQ)/2)2 =(P+Q)/2)2-N。您可以找到P和Q。示例:对于n = 164009,有N1/2 405。让(P+Q)/2 = 405,(PQ)/2)2 = 4052-N = 16 P+Q = 810,PQ = 8 P = 409 ,Q = 401 164009 = 409401.RSARSARSASA安全参数
17。数字的安全参数的安全参数为-1和Q -1。安全参数的最大常见因素必须很小。最大公共因素必须很小。攻击者拦截ciphertext y1 = xe mod n迭代加密:yi = yi -1e = xeee mod n(i = 2,3,4,) :yi = x mod n因此,如果我很小,很容易找到明文x。从Euler的定理和DI = 1 mod(n),我们可以得到i =(n)=(p-1)(q-1)(q-1)= d(p-1)(q-1)/(d),其中d = GCD(P-1,Q-1)。当d很小时,(d)很小,所以我很大。 RSARSARSASA安全参数的安全参数的安全参数的安全参数为-1,并且
18。Q -1的最大公共因子应该很小。假设p和q是理想的强质数,即p = 2a+1,q = 2b+1(a,b是一个奇数素数)d = 2,(d)= 1,i = 2(a- 1)(B-1)。示例:假设p = 17,q = 11,n = 187,d = 7,d = gcd(p-1,q-1)= gcd(16,10)= 2。对于x = 123,有y1 = 1237 = 183 mod 187 y2 = y17 = 1837 = 1837 = 72 mod 187 y3 = y27 = 727 = 727 = 30 mod 187 y4 y4 = y4 = 307 = 307 = 123(= x)mod 187.rsarsarsarsarsarsarsarsa security security security security security security security security security comenters secuerta参数安全参数安全参数U加密索引加密索引D选择选择
19.为了使加密速度快速,在E的二进制表示中应尽可能小,但不要太小。可能是可取的:E = 3,216+1 = 65537(二进制表示中只有2 1s)。在D的二进制表示中,选择解密指数D的解密指数的选择,1的数量应尽可能小,但不要太小。 3DN1/4.L4.1 4.1 4.1 4.1 4.1 4.1公共密钥加密系统的概述公共密钥加密系统概述密钥加密系统公共密钥密码系统L4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA4.2 RSA Public Key cryptography system Public Key cryptography system Public Key cryptography system Public Key cryptography system l4.3 4.3 4.3 4.3 Discrete logarithmic public key cryptography System Discrete Logarithmic Public Key Cryptography System Discrete Logarithmic Public Key Cryptography System Discrete Logarithmic Public Key Cryptography System u4.3.1 Elgamal4.3
20.1 Elgamal4.3.1 Elgamal4.3.1 Elgamal加密系统加密系统加密系统U4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2椭圆曲线密码系统椭圆曲线密码曲线加密系统椭圆曲线弯曲系统椭圆曲线eLLIPTIC CRYPRAGER CRVECHOCHIC CRYPREVECHOCHICOCHOCONE系统第4章第4章第4章公共密钥密码学系统公共密钥密码系统公共密钥密码系统公共密钥密码系统4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal chrptography system g,*)是一个有限的组,| g | = n,e是G。 ,一个称为a是G的书
21。原始元素(生成元素)原始元素(生成元素)。 (G,*)称为圆形循环组。 l有限域有限域,让p为质量数,fp = gf(p)= 0,1,2,p-1。在GF(P)中,加法和乘法是根据MOD(P)进行的,然后GF(P)称为有限域。 LGF(P)的原始元素设置为fp*= gf(p)*= 1,2,p-1,agf(p)*。如果a,a2,ap-1 = 1彼此不同,即gf(p)*= a,a2,ap-1,则a称为gf(p)的原始元素。 (fp *, *)是一个圆形组和一个循环组。 4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal密码系统密码
22。系统密码系统加密系统示例:示例:对于GF(5)= 0,1,2,3,4,有GF(5)*= 1,2,3,4,2,2,22 = 4,23 = 3,24 = 1 gf(5)*= 1,2,3,4 = 24,2,23,22,4是GF(5)原始元素的原始元素。但是:4,42 = 1 4不是GF(5)的原始元素!原始本质! 4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal加密系统加密系统加密系统加密系统l离散对数问题离散对数问题设置p p是质量数字,a是gf(p)原始元素的书,是原始元素的原始元素,可以利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利利
23,-2),因此b = ak mod p,k称为模具p的对数对数对数,称为b具有a的模具基础,并且表示为离散的对数问题是一个困难的问题。离散的对数问题是一个困难的问题。对于合理选择的质数,对于合理选择的素数p,没有多项式。离散对数问题的问题还不是多项式。时间算法。时间算法。 4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal4.3.1 elgamal加密系统加密系统加密系统加密系统l离散对数基本算法离散算法基本算法设置了两个元素在GF(中度复杂性中是中等复杂性)的时间复杂性的时间复杂性每个元素的产物是:O(1).U排气搜索方法:按顺序计算:a,a2,a3,直到a
24。k = b。时间复杂性为:O(p).U二进制搜索方法:P计算表(i,ai)i = 1,2,3,p-1:时间复杂性为:O(p)。存储空间:o(p).p排序表(i,ai)由第二个坐标。时间复杂性为:O(PLOGP).p搜索:时间复杂性为:O(1)。 4.3.1 Elgamal4。 3.1 Elgamal4.3.1 Elgamal4.3.1 Elgamal加密系统加密系统加密系统l ergamal加密系统关键公钥:( P,G,Y)P
25。私钥:XU加密算法加密算法:让纯文本为m(0mp),随机选择k(0k3是prime且prime,e = e = e(fp)在fp上,然后(1)e = E(FP)构成了相对于上述添加的ABEL组,并且相对于上述添加(E, +)。4.3.24.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3 4.3 .2。子组循环子组循环子组循环子循环子组HH,| h | = n。
26。容易。但是众所周知,但已知x和y = tx是已知的,很难找到t。很难找到真相。查找T的问题称为椭圆曲线组上的离散问题。椭圆曲线组离散对数的问题称为对数问题(ECDLP:椭圆曲线离散对数问题)。除了几种类型的椭圆曲线,除了几种类型的椭圆曲线外,ECDLP是一个困难的问题。所有这些都难以解决。 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2椭圆曲线密码系统椭圆曲线密码系统椭圆曲线密码系统l eRgamal ergamal(Elgamal)类型椭圆曲线密码学(类型椭圆曲线曲线加密(ECC)系统U确定公共参数确定公共参数(P,A,B,N,G)
27。p选择一个素数并选择一个质子数p,确定有限域并确定有限域gf(p)p选择a,b gf(p),确定椭圆形曲线并确定椭圆曲线EP。选择E子组H的子组,以便| h | = n是一个大码数,一个较大的素数,p选择h的本机元素,gu确定私钥,确定私钥:x用户随机选择一个用户随机选择x 0,1,2,n -1 U确定公钥并确定公钥:Y = XG.4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2椭圆曲线密码系统椭圆曲线密码系统椭圆曲线密码系统GMAL EGALMAR(ELGAMAL)类型椭圆曲线密码系统类型椭圆曲线密码系统U加密算法加密算法:让纯文本为M,将M
28。映射到映射到循环组H的点。P随机选择K0,1,N-1 P进行计算:C1 = Kg =(x1,Y1)P进行计算:C2 = M+Ky =( x2,y2)ciphertext:c =(c1,c2)u解密算法解密算法:假设ciphertext为c =(c1,c2),那么plaintext为m = c2-xc1.4.3。 2 4.3.2 4.3.2 4.3.2椭圆曲线密码系统椭圆曲线密码系统椭圆曲线密码系统1示例4.5.3已知p = 5,椭圆曲线密码y2 = x3+x+x+1,e5(1,1)= (0,1),(0,4),(2,1),(2,4),(3,1),(3,4),(4,2),(4,3),o | E | =
29。9,a =(0,1)是发电机,a =(0,1),2a =(4,2),3a =(2,1),4A =(3,4),5A = (3,1),6a =(2,4),7a =(0,4),8a =(4,3),9A = OU公共参数公共参数:(5,1,1,1,9,A =( 0,1)u私钥私钥:x = 3 0,1,2,8 u确定公共密钥公共密钥:y = 3a =(2,1).U加密加密:让纯文本设置为M = (3,4),p随机选择随机选择k = 6 0,1,8 p计算计算:c1 = kg = 6a =(2,4)p计算计算:c2 = m+ky =(3,4)+ 6(2,1)= 4a+6 3a = 22a = 4a =(3,4)ciphertext ciphertext:
30。c =(2,4),(3,4)u解密和解密:假设ciphertext为c =(2,4),(3,4),然后纯文本为c2-xc1 =(3,3, 4)-3(2,4)= 4A-3 6A = -14A = 4A =(3,4)= M4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2椭圆曲线加密系统椭圆曲线密码系统椭圆曲线密码系统椭圆曲线密码系统l椭圆曲线加密系统的优势椭圆曲线密码系统的优势系统u安全性高安全性高P离散域在有限algorithm上的最佳algorithm:iNDITE COMPLONITY complactity complactity:在有限域中,问题最佳算法的计算复杂性:P椭圆曲线上离散对数问题的最佳算法的计算复杂性:对于离散对数问题的最佳算法的计算复杂性:4.3 .2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4。
31.3.2椭圆曲线密码系统椭圆曲线密码系统椭圆曲线密码系统l椭圆曲线加密系统的优势在相同的安全性绩效下,椭圆曲线加密系统的优势在相同的安全性能下,在相同的安全性能下性能条件,ECC基于有限域的离散对数问题,基于有限的对数问题的有限比率,较短且较短的密钥密码学,基于域上离散的对数问题的公共密钥密码学,RSA基于基于较短的密钥密码,基于较短的密钥密码,基于较短的密钥密码学钥匙。当前使用的ECC密钥长度:密钥长度:160位。 ECC密钥长度:RSA密钥长度:密钥长度:计算机解密成本计算机解密成本(年份)(每秒100万说明每秒指令:MIPS年)16010241012320512010366600210001078
32。1200120000101684.3.24.3.2 4.3.2 4.3.2 4.3.2 4.3.2 4.3.2椭圆曲线加密系统椭圆曲线加密系统椭圆曲线加密系统l椭圆曲线加密系统优势的优势灵活性在有限域GF(P)上只有一个循环组,并且上部有限域中只有一个循环组,而GF(P)上的椭圆曲线上只有一个循环组(P)有许多椭圆形曲线。 U特殊应用环境特殊应用环境P计算能力和集成电路空间(例如计算功率和集成电路空间(例如PC卡)有限卡)有限P带宽(例如无线通信,某些计算机网络)有限的带宽(例如无线通信,某些计算机网络)有限的带宽(例如无线通信,某些计算机网络)P需要高速实施环境。第4章练习LP.107:练习1、2、3、4、5。