首页 > 其他分享 >第六章 消息认证和哈希函数 —— 现代密码学(杨波)复习题

第六章 消息认证和哈希函数 —— 现代密码学(杨波)复习题

时间:2023-12-14 22:14:43浏览次数:30  
标签:ESKX IDX 数字签名 复习题 算法 签名 杨波 密码学 密钥

第六章

一、填空

1. 通信双方A和B通信,则可能发生哪两种形式的抵赖或欺骗?

2. 数字签名能够抵抗不可否认性攻击的原因是________________________________

3.基于公钥加密的数字签名方式中,加密的消息应该是________________________

4. 直接方式的数字签名的公共弱点是_____________________________________

5. 在具有仲裁方式的数字签名中,以下方式可以提供消息的保密性、___________、___________

① X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]]

② A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T]

6. 在如下有仲裁签名过程中如下: 消息①中的两个IDx的作用____________________________

① X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]]

② A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T]

二、选择

1. 为防止通信双方之间互相抵赖,可采用以下哪种技术进行认证?( )

  A. MAC  B. HMAC  C. 先hash再加密, D. 数字签名

2. 数字签名可以提供的安全属性有_________________

   A. 保密性     B. 认证性     C. 完整性      D.不可否认性

3. DSA使用的散列算法是:_______   A.MD4 B.SHA-1 C.MD5 D.SHA-3

4. 假设发方A的密钥对为(pka, ska),收方B的密钥对为(pkb, skb),下面哪一种签名能够防止签名的收方假冒攻击_________

A. m||Sigska(H(m))  B. m||IDB||Sigska(H(m))  C. Epkb(m||Sigska(H(m)))  D. m||Sigska(H(m||IDB))

三、判断

1. 数字签名的验证可由第三方来完成                     (      )

2. 基于对称加密算法可以实现对消息的数字签名            (      )

3. GQ签名体制是基于有限域上离散对数困难问题构建的的   (      )

四、简答与计算

1. 试描述RSA签名算法的体制参数、签名算法和验证算法?

2. 试述DSA数字签名算法,包括密钥产生、签名算法和验证算法,并给出验证过程正确性证明

3. 已知一离散对数签名的密钥产生和签名算法,试给出验证方程,并证明其正确性。

4. 已知schnorr签名的密钥产生和签名算法,试给出验证方程,并证明其正确性。

5. 已知Guillou-Quisquater签名体制的密钥产生和签名算法,试给出验证方程,并证明其正确性。

五、证明题

1.试证DSA签名中两次使用相同的会话密钥k,是不安全的

2.试分析以下构造完成了ElGamal签名的一个伪造

   伪造1:随机选择e,令r=gey mod p, s=-r,则(r, s)是消息m=es的签名,其中(x,y)是签名者的公私钥对;

   伪造2:随机选择e,v,令r=geyv mod p, s=-rv-1 mod p-1,则(r, s)是消息m=es的签名,其中(x,y)是签名者的公私钥对。

3 试证ElGamal签名中两次使用相同的会话密钥k,则不安全的。

参考答案

五、证明题

5.1.试证DSA签名中两次使用相同的会话密钥k,是不安全的

分别给出对m1和对m2的签名表达式,然后将两个关于s的方程联立,这时如果会话密钥k相同则可直接解出k和秘密钥x,证明过程可根据此思路进行

标签:ESKX,IDX,数字签名,复习题,算法,签名,杨波,密码学,密钥
From: https://www.cnblogs.com/3cH0-Nu1L/p/17902128.html

相关文章

  • 第五章 密钥分配与密钥管理 —— 现代密码学(杨波)复习题
    第五章一、填空:1.消息认证中认证符的产生有哪两大类________________和_________________2.消息认证码和杂凑函数的算法都是公开的,其根本区别是_________________3.MAC与加密算法的区别在于_____________________4.某MAC算法输出长度为64bit,认证密钥为160bit,则对MAC的穷......
  • 第三章 分组密码体制 —— 现代密码学(杨波)复习题
    第三章 一、填空1.分组密码中的代换是一种从明文空间到密文空间的一一映射,如果明密文的长度均为n比特则不同的可逆代换有多少个_______2.从易于实现、提高速度和节省软硬件资源的角度看,加解密算法应具有什么样的特性____3.一般情况下,一个nbit代换结构其密钥量是________......
  • 量子计算对密码学的威胁及应对方式
    PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当量子计算机问世时,许多加密方式将慢慢失去效果。本文将阐述原因以及正在研究的后量子密码学,以帮助人们适应后量子时代的密码学。量子计算机的......
  • 第一章 引言 —— 现代密码学(杨波)复习题
    第一章引言一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属......
  • 第二章 流密码 —— 现代密码学(杨波)复习题
    第二章流密码一、填空1.分组密码和流密码的根本区别在于____________________________2.n-LFSR最大周期是__________3.已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),则其前两个状态分别是____________,输出序列的周期是____________4.n级m序......
  • 密码学概述
    密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的摩尔斯在1844年发明的,故也被叫做摩尔斯电码。它由两种基本信号和不同的间隔时间组成......
  • 头歌—密码学基础
    第1关:哈希函数题目任务描述本关任务:利用哈希算法统计每个字符串出现的个数。相关知识为了完成本关任务,你需要掌握:1.密码学哈希函数的概念及特性,2.安全哈希算法。密码学哈希函数的概念及特性我们需要理解的第一个密码学的基础知识是密码学哈希函数,哈希函数是一个数学函数,具......
  • 应用密码学复习笔记
    1.翻译保密性confidentiality保密性(Confidentiality):这个术语包含了两个相关的概念:数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者所使用。隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的,这些信息可以由谁来公开以及向谁公开.完......
  • 密码学基础
    第二章密码学基础2.1密码学概述随着早期人类文明的发展,人们开发出属于自己的各种复杂系统————语言系统、数字系统和文字系统,进而随着信息交流的特殊需要演化出密码。古典密码主要分为代换密码,置换密码和费纳姆密码三种类型,虽然今天在计算机工具的辅助下,破译这些古典密码......
  • 现代密码学 - 整理总结
    一、概述1. 信息安全三要素保密性(Confidentiality):使截获者在不知密钥条件下不能解读5完整性(Integrity):保证信息从真实的发送者传送到真实的接收者手中,传送过程中没有非法用户添加删除和替换等可用性(Availability):是指保障信息资源随时可提供服务的能力特性/......