首页 > 其他分享 >第五章 密钥分配与密钥管理 —— 现代密码学(杨波)复习题

第五章 密钥分配与密钥管理 —— 现代密码学(杨波)复习题

时间:2023-12-14 21:33:38浏览次数:22  
标签:杂凑 加密 认证 算法 消息 保密性 杨波 密码学 密钥

第五章

一、填空:

1. 消息认证中认证符的产生有哪两大类________________和_________________

2. 消息认证码和杂凑函数的算法都是公开的,其根本区别是_________________

3. MAC与加密算法的区别在于_____________________

4. 某MAC算法输出长度为64bit,认证密钥为160bit,则对MAC的穷搜索攻击至少需要____轮

5. 采用先hash再对称加密的方法对消息进行认证,设密钥为k,hash函数为H,加密算法为E,认证的消息为M,则在考虑和不考虑消息保密性的条件下,认证消息分别可表示为__________

6. 杂凑函数的单向性是指_____________ 强单向散列函数是指__________________________

7. 已知杂凑函数的数出值为m比特,则第I类生日攻击的复杂度为_____,第II类生日攻击的复杂度为____

8. MD5算法的分组长度为______输出长度为________,轮数为_______所以用穷搜索攻击寻找具有给定消息摘要的消息的复杂度为_______以大于0.5的概率用穷搜索攻击找出具有相同消息摘要的两个不同消息的复杂度为_____________

9. SHA算法的分组长度为______输出长度为________,轮数为_______所以用穷搜索攻击寻找具有给定消息摘要的消息的复杂度为_______以大于0.5的概率用穷搜索攻击找出具有相同消息摘要的两个不同消息的复杂度为_____________

10. 假设消息的长度为x,则MD5、SHA-1、SHA-3对消息的填充算法分别是__________________

11. MD5以little-endian方式存储数据,那么十六进制数20347AB1的实际存储是_____________

12. HMAC需要调用_______次hash运算,其输出长度由____________决定。

13. 对于一个长度为n的MAC码算法CK(M),随机选取两个消息M、M¢,当Pr[CK(M)=CK(M¢)]=____时,CK(M)是均匀分布的。

二、选择

1. 以下哪些属性是消息认证能够完成的(  )。

A.真实性;B.完整性;C.时间性和顺序性;D不可否认性;E保密性

2. 设杂凑函数H( )的输出长度为m比特,已知H(x),找到y¹x满足H(y)=H(x)的复杂度(  ),若找到y¹x满足H(y)=H(x)的概率大于0.5则复杂度为(  )。

   A. O(2m)   B. O(2m-1)   C. O(2m/2)   D. O(2m-1)

3. EK[M||H(M)]提供了哪些安全服务(  )。

A. 保密性   B. 完整性    C. 认证性   D. 不可否认性

4. M||SK(H(M))提供了哪些安全服务(  ),其中SK是签名私钥

A. 保密性   B. 完整性    C. 认证性   D. 不可否认性

5. EK(M||(H(M||S)))的安全性和下列哪个相当(  )。

   A. HMAC    B. EK[M||H(M)]    C. EK1[M||CK2(M)]    D. M||SK(H(M))

6. SHA-3标准算法是(  )。

A. MD5     B. Keccak     C. HMAC    D. Sponge

7. 杂凑函数的单向性是指(  )。

   A. 已知h,求使得H(x)=h的x在计算上是不可行的

   B. 已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的

   C. 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的

8. 下面哪种对消息的认证方式所能提供的安全服务最多(  )。

    A. HMAC(M)    B. EK[M||H(M)]    C. EK1[M||CK2(M)]    D. EK[M||SK(H(M))]

三、判断

1. 采用消息认证码MAC认证消息可以实现消息完整性认证和消息源认证       (      )

2. 杂凑码是消息中所有比特的函数,因此提供了一定的错误检测能力           (      )

3. 带密钥的杂凑函数可以作为一种消息认证码                               (      )

4. 数据认证算法采用DES-CBC模式,所以算法是可逆的                     (      )

5. MD5算法已经被破译,因此用于构造HMAC时也是不安全的                (      )

四、简答与计算

1. 什么是第I类生日攻击和第II类攻击

2. 采用数据认证算法对消息进行认证,如果消息为100bit,则应该怎样对消息填充?

3. 数据认证算法和DES的CBC模式的区别是什么?

4. 对消息认证码的攻击和对对称密钥算法的攻击在难度上有什么区别?

5. 试分析先加密再认证的MAC认证方式是否有被替换的可能,为什么,对安全有危害吗?

   (一般没有危害,因为消息源认证是在双方共享密钥的条件下进行的,如果替换为别的密钥,收方可以检测出来,这和先加密再签名的问题不同)

6. 简述用杂凑函数来实现消息认证的三大类基本方式

7. Alice要给Bob发送消息M,为同时提供对M的保密性和认证性保护,试分别给出用消息认证码的实现方法和使用先hash再对称加密的实现方法表达式,并比较这两种方法的优劣。

8. 试分析加密密钥和认证密钥分开在安全性上的不同

9.  HMAC算法如何进行预计算?

10. 试描述迭代型杂凑函数的一般结构以及SHA-3算法的sponge结构

五、证明题

1. 试证:对于基于DES-CBC的数据认证算法,如果仅将第一个分组D1取反,密钥k取反,则最后输出的MAC也取反。

六、综合题

1.  A要向B发送消息M, 设共享密钥为k,消息认证码算法记为Ck(  ),试回答下列问题:

  (1) 若仅关心M的认证性,则A发送的消息可表示为?

  (2) 若同时关心保密性和认证性,该怎么办?

  (3) 如果采用的消息认证算法为数据认证算法标准,试述该算法的过程

2. 某用户A想要给用户B发送一个消息m,如果要对消息m的保密性与认证性进行保护,有四种方法,采用数据认证算法、先hash再加密、先签名再加密、HMAC

 请分别给出这几种方法下认证消息m的表达式。所需符号和算法自行定义和选取。

 其中安全性最强的和最弱的分别是哪一种方法,为什么

答案

四、简答与计算

4.6. 简述用杂凑函数来实现消息认证的三大类基本方式

答:

1. 先对消息计算杂凑值,在对杂凑值进行对称加密,提供认证性和完整性服务,还分为带保密性和不带保密性两种方式。

2. 先对消息计算杂凑值,再前面签名再对称加密(也可以用收方公钥加密),提供认证性、完整性和不可否认性,也分为带保密性和不带保密性两种方式

3. 连同秘密值一起对消息计算杂凑值,提供认证性和完整性,,也分为带保密性和不带保密性两种方式

六、综合题

6.2. 某用户A想要给用户B发送一个消息m,如果要对消息m的保密性与认证性进行保护,有四种方法,采用数据认证算法、先hash再加密、先签名再加密、HMAC

 请分别给出这几种方法下认证消息m的表达式。所需符号和算法自行定义和选取。

 其中安全性最强的和最弱的分别是哪一种方法,为什么

解:

(1)采用数据认证算法 m||CK(m),C是初始向量为0的DES-CBC算法;先hash再加密 EK{m||H(m)};先签名再加密:EK{m||Sigsk(H(m)};HMAC:m||H(k||m)

(2)安全性最强的是先签名再加密方法,它同时能提供保密性、完整性、认证性和不可否认性;最弱的是数据认证算法和HMAC,它们只提供认证性和完整性。

标签:杂凑,加密,认证,算法,消息,保密性,杨波,密码学,密钥
From: https://www.cnblogs.com/3cH0-Nu1L/p/17902063.html

相关文章

  • 第三章 分组密码体制 —— 现代密码学(杨波)复习题
    第三章 一、填空1.分组密码中的代换是一种从明文空间到密文空间的一一映射,如果明密文的长度均为n比特则不同的可逆代换有多少个_______2.从易于实现、提高速度和节省软硬件资源的角度看,加解密算法应具有什么样的特性____3.一般情况下,一个nbit代换结构其密钥量是________......
  • 量子计算对密码学的威胁及应对方式
    PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当量子计算机问世时,许多加密方式将慢慢失去效果。本文将阐述原因以及正在研究的后量子密码学,以帮助人们适应后量子时代的密码学。量子计算机的......
  • 没有配置ssh密钥的情况下,对linux批量创建账号、修改密码
    在客户端安装sshpass,利用sshpass进行登陆操作;安全考虑,操作完把明文的账号密码yjk.txt删除掉;--创建用户[root@zhu~]#catcreate_user.sh#!/bin/bashforiin$(cat/root/yjk.txt)doecho$iipaddr=`echo$i|awk-F'|''{print$1}'`passwd=`echo$i|awk-......
  • 第一章 引言 —— 现代密码学(杨波)复习题
    第一章引言一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属......
  • 第二章 流密码 —— 现代密码学(杨波)复习题
    第二章流密码一、填空1.分组密码和流密码的根本区别在于____________________________2.n-LFSR最大周期是__________3.已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),则其前两个状态分别是____________,输出序列的周期是____________4.n级m序......
  • 使用ssh-keygen生成密钥
    使用ssh-keygen生成密钥参考资料https://learn.microsoft.com/zh-cn/azure/virtual-machines/linux/create-ssh-keys-detailed快速开始以下ssh-keygen命令默认在~/.ssh目录中生成4096位SSHRSA公钥和私钥文件。如果当前位置存在SSH密钥对,这些文件将被覆盖。#......
  • 密码学概述
    密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的摩尔斯在1844年发明的,故也被叫做摩尔斯电码。它由两种基本信号和不同的间隔时间组成......
  • Visio 2013产品密钥
    因为最近需要用到 就整理了下。 在安装时可以使用以下密钥:    2NYF6-QG2CY-9F8XC-GWMBW-29VV8FJ2N7-W8TXC-JB8KB-DCQ7Q-7T7V3VXX6C-DN3HQ-3CRXG-RF4KT-YG7V3B3C7Q-D6NH2-2VRFW-HHWDG-FVQB6TCWJK-N6GFH-82BP9-HV7YQ-T6KMQKD8CP-DN968-RGQ......
  • 头歌—密码学基础
    第1关:哈希函数题目任务描述本关任务:利用哈希算法统计每个字符串出现的个数。相关知识为了完成本关任务,你需要掌握:1.密码学哈希函数的概念及特性,2.安全哈希算法。密码学哈希函数的概念及特性我们需要理解的第一个密码学的基础知识是密码学哈希函数,哈希函数是一个数学函数,具......
  • 2023年更新整理Windows11专业工作站版激活密钥
    微软Windows11官方ISO镜像下载地址:https://www.microsoft.com/zh-cn/software-download/windows11激活密钥(整理自互联网,不保证可用性):MJN6F-M8XD9-R84JM-P8P8W-J8C9KP2Q5A-B6C8D-F9G1H-J3K7L-N4M6PR7T1Y-U2V5W-X4Z8A-D6E9F-K3G7HL9N2D-H3P7Q-V8R4X-U5C1S-J6K9MS4W6J-K7U9L-C3V8X-Y1Z......