首页 > 其他分享 >第六章 消息认证和哈希函数 —— 现代密码学(杨波)课后题答案解析

第六章 消息认证和哈希函数 —— 现代密码学(杨波)课后题答案解析

时间:2023-11-16 19:15:19浏览次数:28  
标签:加密 RSA 认证 分组 杂凑 课后 杨波 密码学 B1

第五章作业参考答案

1.6.1.3节的数据认证算法是由CBC模式的DES定义的,其中初始向量取为0,试说明使用CFB模式也可获得相同的结果。

解:设需认证的数据分为64比特长的分组,D1,D2,…,DN,其中DN不够64比特则右边补0,由题设,数据认证算法相当于在CBC模式中初始向量取为0,并按如下关系进行:

    O1=EK(D1Å0);     O2=EK(D2ÅO1);…   ON=EK(DNÅON-1);

数据认证码取为ONON的最左M个比特

对于同样的认证数据序列,D1,D2,…,DN,使用DES的CFB模式,且取j=64,IV=D1,并从D2开始加密得

C1= EK(D1D2O1ÅD2C2= EK(C1D3EK(O1ÅD2D3=O2ÅD3

由此可推出,对最后一个分组DN加密后的密文CN-1=ON-1ÅDN,则此时将CFB模式再进行一步,在该步中只计算DES的输出,则该输出值为EK(CN-1)=EK(ON-1ÅDN)=ON

所以可获得相同的结果。

2.有很多杂凑函数是由CBC模式的分组加密技术构造的,其中的密钥取为消息分组。例如将消息M分成分组M1,M2,…,MNH0=初值,迭代关系为HiEMi(Hi-1Hi-1(i=1,2,…,N),杂凑值取为HN,其中E是分组加密算法。

(1)设E为DES,第3章习题1已证明如果对明文分组和加密密钥都逐比特取补,那么得到的密文也是原密文的逐比特取补,即如果Y=DESK(X)则Y¢= DESK¢(X¢)。利用这一结论证明在上述杂凑函数中可对消息进行修改但却保持杂凑值不变。

证:由DES的取反特性,如果令MiHi-1取反,则有

EM¢i(H¢i-1H¢i-1=[EMi(Hi-1)]¢ÅH¢i-1EMi(Hi-1Hi-1Hi

因此对任意的初始值H0,如果将H0取反且将第一个消息分组M1也取反则杂凑值不变

(2)若迭代关系改为HiEHi-1(MiMi,证明仍可对其进行上述攻击。

证:与(1)同,略。

3.考虑公钥加密算法构造杂凑函数,设算法是RSA,将消息分组后用公开钥加密第一个分组,加密结果与第二个分组异或后,再对其加密,一直进行下去。设一消息被分成两个分组B1B2,其杂凑值为H(B1,B2)=RSA(RSA(B1B2)。证明对任一分组C1可选C2,使得H(B1,B2)= H(C1,C2),证明这种攻击方法,可攻击上述用公钥加密算法构造的杂凑函数。

证:攻击值如果获得两个消息分组B1B2,及其杂凑值H(B1,B2),则攻击者可任选分组C1并令C2=RSA(B1B2ÅRSA(C1)

于是有H(C1,C2)=RSA(RSA(C1)Å(RSA(B1B2ÅRSA(C1)))=RSA(RSA(B1B2)=H(B1,B2)则攻击成功。

6.设a1a2a3a4是32比特长的字中的4个字节,每一ai可看作由二进制表示的0到255之间的整数,在big-endian结构中该字表示整数a1224+a2216+a328+a4,在little-endian结构中该字表示整数a4224+a3216+a228+a1

(1)用MD5使用little-endian结构,因消息的摘要值不应依赖于算法所用的结构,因此在MD5中为了对以big-endian结构存储的两个字X=x1x2x3x4和Y=y1y2y3y4,进行模232加运算,必须对这两个字进行调整,试说明如何调整?

解:首先对X中的4个字节做如下处理:

x1x4交换,x2x3交换,对Y进行相同的处理

然后计算Z=X+Y mod232

最后再将z1z4交换,z2z3交换。

复习题&&答案

4.6. 简述用杂凑函数来实现消息认证的三大类基本方式

答:

  1. 先对消息计算杂凑值,在对杂凑值进行对称加密,提供认证性和完整性服务,还分为带保密性和不带保密性两种方式。

  2. 先对消息计算杂凑值,再前面签名再对称加密(也可以用收方公钥加密),提供认证性、完整性和不可否认性,也分为带保密性和不带保密性两种方式

  3. 连同秘密值一起对消息计算杂凑值,提供认证性和完整性,,也分为带保密性和不带保密性两种方式

6.2. 某用户A想要给用户B发送一个消息m,如果要对消息m的保密性与认证性进行保护,有四种方法,采用数据认证算法、先hash再加密、先签名再加密、HMAC

(1)  请分别给出这几种方法下认证消息m的表达式。所需符号和算法自行定义和选取。

(2)  其中安全性最强的和最弱的分别是哪一种方法,为什么

解:(1) 采用数据认证算法 m||CK(m),C是初始向量为0的DES-CBC算法;先hash再加密 EK{m||H(m)};先签名再加密:EK{m||Sigsk(H(m)};HMAC:m||H(k||m)

(2)安全性最强的是先签名再加密方法,它同时能提供保密性、完整性、认证性和不可否认性;最弱的是数据认证算法和HMAC,它们只提供认证性和完整性。

标签:加密,RSA,认证,分组,杂凑,课后,杨波,密码学,B1
From: https://www.cnblogs.com/3cH0-Nu1L/p/17837036.html

相关文章

  • 第七章 数字签名和认证协议 —— 现代密码学(杨波)课后题答案解析
    第六章作业参考答案1.在DSS数字签名标准中,取p=83=2×41+1,q=41,h=2,于是g≡22≡4mod83,若取x=57,则y≡gx≡457=77mod83。在对消息M=56签名时选择k=23,计算签名并进行验证。解:这里忽略对消息M求杂凑值的处理计算r=(gk modp)modq=(423 mod83)mod41=51mod41=10    k-1modq=......
  • 第五章 密钥分配与密钥管理 —— 现代密码学(杨波)课后题答案解析
    第五章作业参考答案1.在公钥体制中,每一用户U都有自己的公开钥PKU和秘密钥SKU。如果任意两个用户A,B按以下方式通信,A发给B消息(EPKB(m),A),B收到后,自动向A返回消息(EPKA(m),B),以使A知道B确实收到报文m,(1)问用户C怎样通过攻击手段获取报文m?答:当A发给B消息(EPKB(m),A)时,A的身份......
  • 《计算机科学导论》课后习题 第1章 绪论
    一、复习题Q1-1定义一个基于图灵模型的计算机A:输入数据-可编程的数据处理器-输出数据。Q1-2定义一个基于冯诺依曼模型的计算机A:由存储器、算数逻辑单元、控制单元、输入/输出设备四大部分组成。数据与程序以位模式存储于存储器。串行计算。Q1-3在基于图灵模型的计算机中,程......
  • 密码学笔记
    密码算法:对称密码算法、非对称密码算法、摘要算法对称密码算法:加密秘钥和解密秘钥相同的密码算法又称秘密秘钥算法或单秘钥算法分组密码算法(BlockCipher):块加密算法将明文拆分为N个固定长度的明文块用相同的秘钥和算法对每个明文块加密得到N个等长的密文块然后将N个......
  • 第十一周 Linux课后技术总结
    6.2进程管道管道的作用是把上一个进程的输出作为下一个进程的输入,利用管道可以把若干个命令连接在一起。【例1】将/etc/passwd中的用户按UID数值大小排序并显示前三行。【例2】统计出最占CPU的5个进程。第七章存储管理7.1存储方式从连接方式上,存储分为以下三种......
  • 密码学第三题
    打开后看到是乱码右键保存为txt格式把里面最后一个字符删掉把文件后缀改为html打开后,复制,按F12使用控制台就得到了flag ......
  • 密码学第二题
    将得到的字符串复制然后在谷歌浏览器里面按F12点击console便可得到flag  ......
  • 第三章 分组密码体制 —— 现代密码学(杨波)课后题答案解析
    第三章作业参考答案1.(1)设M¢是M的逐比特取反,证明:若Y=DESK(X)则Y¢=DESK¢(X¢)证:①以PD记DES中的所有置换,包括循环移位、左右交换,则PD满足如下性质:     若T=PD(Z),则T¢=PD(Z¢)     在DES中,异或运算显然满足性质a¢Åb¢=aÅb,及a¢Åb=(aÅb)¢     因而DES中......
  • 第二章 流密码 —— 现代密码学(杨波)课后题答案解析
    第二章作业参考答案1.3级线性反馈移位寄存器在c3=1时可有4种线性反馈函数,设其初始状态为(a1,a2,a3)=(1,0,1),求各线性反馈函数的输出序列及周期。解:此时线性反馈函数可表示为f(a1,a2,a3)=a1Åc2a2Åc1a3当c1=0,c2=0时,f(a1,a2,a3)=a1Åc2a2Åc1a3=a1,输出序列为101101…,       ......
  • 第一章 引言 —— 现代密码学(杨波)课后题答案解析
    第一章作业参考答案1.设仿射变换的加密是E11,23(m)=11m+23(mod26),对明文“THENATIONALSECURITYAGENCY”加密,并使用解密变换D11,23(c)=11-1(c-23)(mod26)验证你的加密结果。解:T=19,11·19+23(mod26)=24,TÞY     H=7,11·7+23(mod26)=22,HÞWE=4,11·4+23(mod26)=15......