首页 > 其他分享 >第七章 数字签名和认证协议 —— 现代密码学(杨波)复习题

第七章 数字签名和认证协议 —— 现代密码学(杨波)复习题

时间:2023-12-15 14:45:31浏览次数:33  
标签:数字签名 EKB 认证 KS 密钥 杨波 KDC 密码学 IDA

第七章

一、填空

1. 两个用户通信时在建立密钥的过程中需要考虑的核心问题是_____________和_____________

2. 保证消息实时性常用___________和____________两种方法。

3. 单向认证中只关心保密性的认证方式是_______________________

4. 一次口令认证协议S/KEY中,如果当前系统存储的当前用户口令信息为(IDu, hashc(Pwd),c),其中Pwd是用户口令,则用户口令还能使用多少次___________

4. 交互式证明与数学证明的区别是什么_____________________________

5. 交互式证明系统必须满足两个基本要求_____________和________________

6. 完成以下协议: 

① P随机选r (0<r<n),计算a≡r2 mod n,将a发送给V。

② V随机选eÎ{0,1},将e发送给P。

③ P计算b≡rye mod n,即e=0时,b=r;e=1时,b=ry mod n。将b发送给V。

④ 若b2=_______mod n,V接受P的证明。

7. 具有保密性和认证性的密钥分配如图:试给出消息②的表示_________________

二、选择

1. 在下面的认证类型中,发送方想要同接收方协商一个会话密钥,这属于_____

A. 身份认证   B. 密钥建立认证    C. 数据源认证    D. 消息完整性认证

2. 目前一些公司或机构中,员工上下班签到采用指纹系统进行认证,这属于________

A. 身份证实   B. 身份识别        C. 零知识认证    D. 消息源认证

3. 下面可用于身份认证的选项是_________

   A. 口令  B. 密钥 C. IC卡  D. 指纹  E. 公钥

4. 下面哪一项技术针对抗等待重放攻击(   )

A. 要求网络中各方以KDC的时钟为基准定期检查并调整自己的时钟

B. 使用一次性随机数的握手协议

C. 基于可信第三方认证

D. 获取旧会话密钥

三、判断

1. 数据源认证就是对发送方的身份进行认证。                           (      )

2. 数据完整性认证也包括对数据新鲜性的认证。                         (      )

3. 身份证实和身份识别的本质区别在于申请认证者是否首先出示自己的身份 (      )

面向链接的协议可以用时戳法实现新鲜性

4. 可采用询问-应答方式实现无连接应用过程的实时性认证?             (      )

5. 询问-应答可用于防止重放攻击?                                   (      )

6. 在身份的零知识证明协议中,其安全性与协议运行的轮数有关           (      )

四、简答与计算

1. Daolev-Yao威胁模型的两点贡献是什么

2. 消息的新鲜性和主体的活现性的含义是相同的吗?为什么?

3.试给出无中心的单钥密钥分配的过程,并回答为什么不适合在大规模网络中应用

4. 试问对于如下的简单密钥分配协议的中间人攻击如何实现

5.试述有限域GF(p)上的DH密钥交换协议及其中间人攻击,为防止中间人攻击应采取什么办法,如果在椭圆曲线群上实现DH密钥交换中间人攻击又如何

6.实体认证中身份证实和身份识别的区别是什么?

7. NS协议如下

① A→KDC:IDA‖IDB‖N1

② KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]

③ A→B:EKB[KS‖IDA]

④ B→A:EKS[N2]

⑤ A→B:EKS[f(N2)]

请问基于旧会话密钥的重放可在第几步怎么进行?

五、证明题

六、综合题

1. 如下图所示的密钥分发过程,

(1) 为什么消息②要插入消息①?          (2) N1和N2作用是什么?

(3) 试写出消息④的表达式。              (4) 第③至⑤步的功能是什么?

2. NS协议如下

① A→KDC:IDA‖IDB‖N1

② KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]

③ A→B:EKB[KS‖IDA]

④ B→A:EKS[N2]

⑤ A→B:EKS[f(N2)]

请问基于旧会话密钥的重放可在第几步怎么进行?

3. 已知一改进的NS协议

 ① A→B:IDA‖NA

② B→KDC:IDB‖NB‖EKB[IDA‖NA‖TB]

③ KDC→A:EKA[IDB‖NA‖KS‖TB]‖EKB[IDA‖KS‖TB]‖NB

④ A→B:EKB[IDA‖KS‖TB]‖EKS[NB]

TB是B建议的证书(会话密钥)截止时间,用于截止时间前再次发起会话时KS是否可用的判别时间

NA和NB的作用是什么?再次发起通信时如何认证?票据为____________________

标签:数字签名,EKB,认证,KS,密钥,杨波,KDC,密码学,IDA
From: https://www.cnblogs.com/3cH0-Nu1L/p/17903326.html

相关文章

  • 第六章 消息认证和哈希函数 —— 现代密码学(杨波)复习题
    第六章一、填空1.通信双方A和B通信,则可能发生哪两种形式的抵赖或欺骗?2.数字签名能够抵抗不可否认性攻击的原因是________________________________3.基于公钥加密的数字签名方式中,加密的消息应该是________________________4.直接方式的数字签名的公共弱点是______________......
  • 第五章 密钥分配与密钥管理 —— 现代密码学(杨波)复习题
    第五章一、填空:1.消息认证中认证符的产生有哪两大类________________和_________________2.消息认证码和杂凑函数的算法都是公开的,其根本区别是_________________3.MAC与加密算法的区别在于_____________________4.某MAC算法输出长度为64bit,认证密钥为160bit,则对MAC的穷......
  • 第三章 分组密码体制 —— 现代密码学(杨波)复习题
    第三章 一、填空1.分组密码中的代换是一种从明文空间到密文空间的一一映射,如果明密文的长度均为n比特则不同的可逆代换有多少个_______2.从易于实现、提高速度和节省软硬件资源的角度看,加解密算法应具有什么样的特性____3.一般情况下,一个nbit代换结构其密钥量是________......
  • 量子计算对密码学的威胁及应对方式
    PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。当量子计算机问世时,许多加密方式将慢慢失去效果。本文将阐述原因以及正在研究的后量子密码学,以帮助人们适应后量子时代的密码学。量子计算机的......
  • 第一章 引言 —— 现代密码学(杨波)复习题
    第一章引言一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属......
  • 第二章 流密码 —— 现代密码学(杨波)复习题
    第二章流密码一、填空1.分组密码和流密码的根本区别在于____________________________2.n-LFSR最大周期是__________3.已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),则其前两个状态分别是____________,输出序列的周期是____________4.n级m序......
  • 密码学概述
    密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的摩尔斯在1844年发明的,故也被叫做摩尔斯电码。它由两种基本信号和不同的间隔时间组成......
  • 头歌—密码学基础
    第1关:哈希函数题目任务描述本关任务:利用哈希算法统计每个字符串出现的个数。相关知识为了完成本关任务,你需要掌握:1.密码学哈希函数的概念及特性,2.安全哈希算法。密码学哈希函数的概念及特性我们需要理解的第一个密码学的基础知识是密码学哈希函数,哈希函数是一个数学函数,具......
  • Windows驱动中使用数字签名验证控制设备访问权限
    1.背景  在一般的驱动开发时,创建了符号链接后在应用层就可以访问打开我们的设备并进行通讯。  但我们有时候不希望非自己的进程访问我们的设备并进行交互,虽然可以使用IoCreateDeviceSecure来创建有安全描述符的设备,但大数的用户账户为了方便都是管理员,因此该方法不太完整......
  • Windows驱动中数字签名认证(使用 ci.dll)
    1.背景  对于常规应用程序来说,在应用层可以使用WinVerifyTrust,在驱动层使用常规的API无法使用,自己分析数据又太麻烦。  但在内核中ci.dll包装了数据签名验证相关的功能,我们可以使用该dll来实现我们的数字签名验证。  详细的分析见《内核中的代码完整性:深入分析ci......