




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 信息安全原理与技术习题参考答案 郭亚军 ,宋建华,李莉 ,董慧慧 清华大学出版社 第 1 章 动攻击和被动攻击是区别是什么? 答: 被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作 , 因此主动攻击主要威胁信息的完整性、可用性和真实性。 出一些主动攻击和被动攻击的例子。 答: 常见的主动攻击: 重放、 拒绝服务、 篡改、 伪装 等等。 常见的被动攻击: 消息内容的泄漏 、 流量分析 等等。 出并简单定义安全机制的种类 。 答: 安全机制 是 阻止安全攻击及恢复系统的机制 , 常见的安全机制包括: 加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一 些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 全服务模型主要由几个部分组成,它们之间存在什么关系。 答: 安全服务是加强 数据处理系统和信息传输的安全性 的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。 安全服务 模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基 础, 预防服务能够阻止安 全漏洞的发生 , 检测与恢复服务 主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响 。 明安全目标、安全要求、安全服务以及安全机制之间的关系。 答: 见图 全部安全需求的实现才能达到安全目标, 安全需求和安全服务是多对多的关系, 不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样, 安全机制和安全服务也是多对多的关系, 不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 明在网络安全模型中可信的第三方所起的作用。 答: 要保 证 网络上信息的安全传输,常常依赖 可信的第三方, 如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 2 第 2 章 列出小于 30 的素数。 2、 3、 5、 7、 11、 13、 17、 19、 23、 29 若 a 是大于 1 的整数 , 则 a 的大于 1 的最小因 子 一定是素数 。 证明 若 a 是素数 , 显然 a 的大于 1 的最小因子 就是素数 a; 若 a 是合数 , 则 显然 除 1 和 b 是这些正因数中最小者 , 可以证明 b 不是合数而是素数 , 若其不然 , b 必有大于 1 且不等于 b 的 因数 c, 于是由 c|b 和 b|c 可知 c|a, 即 c 是 a 的因数 ,又有 1 #) m,e,n; ); e; 8 ); m; ); n; a=e,b=m,c=1; a=e;a0; ) if(a%2=1) ; c=(c*b)%n; if(a=0) ) m,d; m; d; a3=1,0,m,b3=0,1,d; Q; if(b2%a2=0) Q=b2/a2; i=0;i=2;i+) t3; ti=ai-Q*bi; ai=bi; bi=ti; 9 if(b2=0) m 和 d 的最大公因子是 b2,b2没有逆元 ! if(b2=1) m 和 d 的最大公因子是 b2,b2是 d 的逆元 ! ; 第 3 章 式是 仿射密码的加密 变换 c= (3m+5) 6,试求: (1) 该密码的密钥空间是多少 (2) 求出消息“ 应的密文 (3) 写出它的解密变换 (4) 试对密文进行解密 解: ( 1)密钥空间为 n n =312。 ( 2) 个字母对应的数字分别是 7, 4, 11, 11, 14 分别加密如下: ( 3*7+5) ( 3*4+5) 7 ( 3*11+5) 2 ( 3*11+5) 2 ( 3*14+5) 1 五个密文数字为 0, 17, 12, 12, 21,对应密文是 ( 3)解密变换为 m=31( 4)密文 个字母对应数字分别为 0, 17, 12, 12, 21 分别利用解密变换解密,解密后对应数字为 7, 4, 11, 11, 14 所以得到明文为 码加密下面消息: or of 密钥为 解: 由密钥可构建如下的密钥矩阵。 T H E P L A Y F I/J R 10 C W S N V D B O G K M Q U X Z 将明文按照两个字母分组为: ci ph er su si ng su bs ti tu ti on so rt ra ns po si ti on sa re no ts ec ur eb ec au se of la ng ua ge ch ar ac te ri st ic 密文为: E E X W M S L N F S L C F S F R F T D R N 设密钥 为“ 用 维吉尼亚密码加密 消息 to a 解: 在明文下面重复写密钥字,组成密钥。 明文 M: 钥 K: 明文和密钥转化为数字 明文 =( 18, 24, 12, 12, 4, 19, 17, 8, 2, 18, 2, 7, 4, 12, 4, 18, 17, 4, 16, 20,8, 17, 4, 1, 14, 19, 7, 15, 0, 17, 19, 8, 4, 18, 19, 8, 4, 18, 19, 14, 18, 7, 0,17, 4, 0, 2, 14, 12, 12, 14, 13, 18, 4, 2, 17, 4, 19, 10, 4, 24) 密钥 =( 4, 13, 2, 17, 24, 15, 19, 8, 14, 13, 4, 13, 2, 17, 24, 15, 19, 8, 14,13, 4, 13, 2, 17, 24, 15, 19, 8, 14, 13, 4, 13, 2, 17, 24, 15, 19, 8, 14, 13, 4, 13, 2, 17, 24, 15, 19, 8, 14, 13, 4, 13, 2, 17, 24, 15, 19) 对每个明文数字和对应的密钥数字,使用 26m o d)(加密,得到密文数字为 C=( 22, 11, 14, 3, 2, 8, 10, 16, 16, 21, 6, 21, 6, 3, 2, 7, 10, 12, 4, 7, 12,4, 6, 18, 12, 8, 0, 23, 14, 4, 23, 21, 6, 9, 17, 3, 11, 15, 14, 4, 8, 13, 4, 5,10, 1, 7, 21, 6, 17, 6, 4, 6, 10, 8, 19, 17) 于是密文为 码不能抵抗已知明文攻击,如果有足够多的明文和密文对,就能破解 码。 (1) 攻击者至少有多少个不同明文 (2) 描述这种攻击方案。 解: ( 1)破解一个 码至少应该有 m 个不同的明文 ( 2)攻击方案为:假定攻击者已经确定了正在使用的 m 值,至少有 m 个不同的明 ),(,2,1 ),(,2,1 对任意的 1 ,有 )(。如果定义两个 )y(, 和矩阵 则有矩阵方程 Y=中 矩阵 K 是未知密钥。假如矩阵 X 是可逆的,则攻击者 可以算出 ,从而可以破译 码(如果 X 不可逆,则必须重新选择 m 个明 11 。 码加密消息 ”密钥为: 7 3 8 11 解: 经计算 1123 1871相应的明文向量为( 7, 8)和( 11, 11)。于是,相应的密文向量分别为 )9,24()7788,33121(73811)11,11()8,23()5656,2477(73811)8,7(因此,明文 密文为 一次一密加密消息“ 01011010101100111100010101010101011011110001010001” ,选定的密钥是“ 10010101011110101101000101000001111100100101010010”,试写出密文。 解:密文 =明文 密钥 =01011010101100111100010101010101011011110001010001 10010101011110101101000101000001111100100101010010 =11001111110010010001010000010100100111010100000011 用 密, 假设 明文 和密钥都为 (01234567896 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2 (1) 推导出第一轮的子密钥 2) 写出 3) 扩展 计算 E( 4) 将第 (3)问的结果,输入到 8 个 S 盒,求出 加密函数 F (5) 推导出 : ( 1)将密钥 K 经置换选择 1,得 0C=11110000 11001100 10101010 0000 0D=10101010 11001100 11110000 0000 左移 1 位后经置换选择 2 输出 48 为 1K 。 1K =00001010 00000010 01110111 10011011 01001000 10100101 ( 2)初始置换后,得到 12 0L=11001100 00000000 11001100 11111111 0R=11110000 10101010 11110000 10101010 ( 3)用扩展置换 E 将08 位后,与 1K 异或 E(0R) 1K =01110000 00010111 00100010 11100001 01011101 11110000 ( 4)经过 8 个 S 盒输出 32 位 11100)=0000 00001)=0000 11100)=0010 00010)=1000 11000)=0011 10101)=1101 10111)=1000 10000)=1100 经置换函数 P,输出加密函数如下: F=00111000 00000000 00100000 11101101 ( 5)由01 和 1=0R=11110000 10101010 11110000 10101010 L F=11001000 10101010 11010000 01000111 8)上 01的逆是什么?并验证其在 S 盒中的输入。 解: 在 28)上 01的逆是 01,用二进制标识为 0000 0001,代入 S 盒的变换,如下: 1 0 0 0 1 1 1 11 1 0 0 0 1 1 11 1 1 0 0 0 1 11 1 1 1 0 0 0 11 1 1 1 1 0 0 00 1 1 1 1 1 0 00 0 1 1 1 1 1 00 0 0 1 1 1 1 11000000011000110111110001100011000111110结果为 01111100,用十六进制表示为 2A,与查 S 盒所得到结果一致。 设 阵的 某 一列分别是 87, 6E, 46, 经过列 混淆 变换后, 6E 映射为 s1 = 37,试计算验证这一结果。 解: 第一列第 2 个字节的代换方程为 87 ( 02 6E) ( 03 46) 37 下面验证上面等式成立。用多项式表示为 ,02 23566 E 13 那么 234672356 )( 再模一个次数为 8 的不可约多项式 1)( 348 m 结果为 23467 写成二进制为 11011100。 同样,计算出 03 46=11001010, 87=10000111, 10100110。 因此 87 ( 02 6E) ( 03 46) 算结果为 10000111 11011100 11001010 10100110 00110111=37 用 密,密钥为 2B 7E 15 16 28 2 B 5 88 09 F 3C,明文为 32 43 D 88 5A 30 8D 3131 98 0 37 07 34 (1) 写出最初的 值 (2) 写出密钥扩展数组中的前 8 个字节 (3) 写出初始轮密钥加后 值 (4) 写出字节代换后 值 (5) 写出行移位后的 值 (6) 写出列混淆后 值 解: ( 1)最初的 值为: 34280798306373154303188320( 2) = 8861641521577092824310其中 密钥扩展数组中前 8 个字节为 2b 7e 15 16 28 ae d2 3)根据 )74( 别计算出各式,然后计算出 (01000000) (2=(8 (01000000) (2=14 1 28 ( 885426= ( 88542237=09 ( 232以,得到第一轮子密钥 : 0539117763926354223880),( 76541初始轮密钥加后, 0+3428079830637315430318832053911776392635422388082248823864399019)经过字节代换后, 值为 30515259811414271804)经过行移位后, 值为 51309811525274141804)经过 列混淆变换后, 值为习题 明文和密钥不变,采用 密。( 1)求出第一轮的轮密钥 2)求第一轮加密后的明文输出是什么? 解 : ( 1) 第一轮轮密钥 首先,将加密密钥 ),(3210 按字分为四组,分别为)151672(0 , )6228(1 aa , )71588(2 , )3409(3 已知: 15 )2 7 0 2 2(),9 1 9 7677(),3 3 5 056(),613( 3210 根据 ),(),(332211003210 ,得出 ),(3210 0010 1011 0111 1110 0001 0101 0001 0110 01010 0011 1011 0001 1011 1010 1100 0110 两者做异或运算后,得0K=1000 1000 1100 1111 1010 1111 1101 0000 同理计算,可以分别得 1K =0111 1110 0000 0100 1110 0001 1111 0110 2K =1100 1100 1000 1010 1000 0100 0001 1111 3K=1011 1011 1011 1111 0110 1101 1110 0000 然后,求出 T 变换的输出: 固 定 参 数0 六 进 制 表 示 为 : 00070 则 通 过 异 或 运 算),( 3210 = 0321 =( 0000 1001 0011 0110 0000 0110 0001 1100)。十六进制表示为: 09 36 06 1c。 再将输出结果 A 分为四组 进入 S 盒 ,通过查表,输出 B 的十六进制为: b6 d 49。 利用公式 )23()13()( L ,得 )( L =0001 0101 1001 1010 0111 1111 1000 101 最后,由公式 )(3214 知,将0求出的 )( L 做异或运算,即可得到0 )( L =0001 0101 1001 1010 0111 1111 1000 1010 异或 0K=1000 1000 1100 1111 1010 1111 1101 0000 40 =1001 1101 0101 0101 1101 0000 0101 1010,十六进制表示为: 9d 55 a。 ( 2)根据 首先将十六进制明文 32 43 f6 8 5a 30 8d 31 31 98 a2 7 07 34分组: )63243(0 )308885(1 )2313198(2 )0370334(3 。 16 然后, 根据第一轮轮密钥 知加密函数 F, )(),( 12111211 到第一轮输出数据。 进行合成置换 中间值 ),(3210 =0321 =( 1100 0100 0000 1001 0111 1111 0100 0001)。十六进制表示为: 9 7f 41。 将输出结果 入 通过查表,输出中间值 B 的十六进制为: bb e 07。 进行线性变换 由公式 )24()18()10()2()( ,)( =1111 0000 1011 0001 1010 0000 1011 0011。 利用加密函数 )(),( 121112113 将 式得到的结果与0 4X =( 0011 0010 0100 0011 1111 0110 1010 1101) ( 1111 0000 1011 0001 1010 0000 1011 0011 ) =1100 0010 1111 0010 0101 0110 0001 1110 十六进制表示为: c2 6 1e。 因此,得到第一轮的输出4321 , 8 5a 30 8d 31 31 98 a2 7 07 34 c2 6 1e。 一个四级线性移位寄存器的反馈函数为 f( 中初态为 (=(1000),求其则输出序列的前 12 位。 解: 四级移位存储器的输出如下所示: 状态( 输出 状态( 输出 0001 1 0110 0 1000 0 1011 1 0100 0 0101 1 0010 0 1010 0 1001 1 1101 1 1100 0 1110 0 所以,输出序列的前 12 位是 1000 1001 1010。 如使用 3 位 (从 0 到 7)的 操作是对 8 取模 (而不是对 256 取模 ),密钥是 326, (1) 求初始化后 S 表的值 17 (2) 计算第 1 个密钥字 (3) 用上面生成的密钥加密明文 100101 解: ( 1)数据表 S 只有 8 个元素。初始化为 S 0 1 2 3 4 5 6 7 由密钥 326 构造密钥数据表如下: K 0 1 2 3 4 5 6 7 利用如下循环构造实际 S 数据表。 j=0; i=0 do j= (j+ S(i) + K(i) ; (i),S(j); 该循环以 j=0 和 i=0 开始,使用更新公式后, j=( 0+S( 0) +K( 0) 0+0+3) 因此, S 数据表的第一个操作是将 S( 0)和 S( 3)互换,互换结果如下: S 0 1 2 3 4 5 6 7 同样 i 加 1 后,继续执行此过程,直到循环结束。最后数据表 S 就被随机化为 S 0 1 2 3 4 5 6 7 故初始化后 S 表的值为 S 0 1 2 3 4 5 6 7 ( 2)从 j=0 和 i=0 开始,下面计算第一个密钥字: i=(i+1)(0+1) j=(j+S(i)(0+S(1)0+0) (1),S(0) 变换后数据表 S 变为 S 0 1 2 3 4 5 6 7 然后如下计算 t 和 k: t=(S(i)+S(j)S(1)+S(0) k=S(t)=2 所以第一个密钥字是 2,其二进制表示为 010。 ( 3)在( 2)的基础上重复( 2)过程,此时 i=1, j=0 i=(i+1)(1+1) 0 1 2 3 4 5 6 7 3 2 6 3 2 6 3 2 3 1 2 0 4 5 6 7 3 0 5 2 7 1 4 6 3 0 5 2 7 1 4 6 0 3 5 2 7 1 4 6 18 j=(j+S(i)(0+S(2)0+5) (2),S(5) 变换后数据表 S 变为 S 0 1 2 3 4 5 6 7 然后如下计算 t 和 k: t=(S(i)+S(j)S(2)+S(5) k=S(6)=4 所以第二个密钥字是 4,其二进制表示为 100。 故,使用密钥 100010 加密明文 100101,即异或得到密文 000111。 8 位 式中,如果传输中 一个密文字符发生错误,这个错误将传多远? 解: 错误将传 9 个字符。 第 4 章 使用 公钥体制中,已截获发给某用户的密文为 c=10,该用户的公钥 e = 5, n =35,那么明文 m 等于多少? 为什么能根据公钥可以破解密文? 解: n=p*q (p 和 q 都是素数 ), n=35 故解出 p=5 , q=7 ; ( n) =( *(24 ; 又因为 e*d1 n),而 e=5 故可解出 d=5; m= cd n=105 5=5 。 因为 码体制的安全性是基于分解大整 数的困难性设计的。 法的加密函数 c= me n 是一个单项函数,故对于解密密文的陷门是分解 n=p*q ,只要知道这个分解就可以计算 ( n) =( *(,然后用扩展欧几里德算法来求计算解密私钥 d。 用 法运算,如果 p=11, q=13, e=103,对明文 3 进行加密 .求 d 及密文 。 解: ( n) =( *(10*12=120 e*d1 n),而 e=103 故可解出 d=7 n=p*q=11*13=143 c= me n=3103 43=16 制中,某用户的公钥 e 31, n=3599,那么该用户的私钥等于多少 ? 解: n=p*q (p 和 q 都是素数 ), n=3599 故解出 p=59 , q=61; ( n) =( *(3480 ; e*d1 n), 而 e=31 故可解出 d=3031 。 制中,假设某用户的公钥是 3533, p=101, q=113,现对明文 9726 加密和解密。 解 : 加密过程如下 : n=p*q=11413 ; ( n) =( *(11200 ; e*d1 n), 而 e=3533 故可解出 d=6597; 0 3 1 2 7 5 4 6 19 c= me n=97263533 1413=5761; 解密过程如下: m= cd n=57616597 1413=9726 。 码体制中,假设 要将消息 m=1299 传送给 选一个大素数 p 为 2579,取 g 为 101,选择保密的私钥 x 为 237。 (1) 计算公钥 y。 (2) 求密文。 (3) 写出 解密过程 解 :( 1) y= gx p=101237 579=4 ; ( 2) 选取一个 r 为 853, 计算密文为 gr p=101853 579=1559 C2=m*yr p=1299*4853 579=1358 故密文为 1559, 1358; ( 3)解密过程为:先计算 w=( -1 p , 再计算 m= C2*w p 。 取模 p 为 11 下的椭圆曲线 x3+x+6,确定 E(的所有点。 解: x x + 6 1 p? y 0 6 1 8 2 5 , 7 3 3 , 6 4 8 5 4 , 9 6 8 7 4 , 9 8 9 , 8 9 7 10 4 , 9 实数域椭圆曲线 y2=的两个点 p=(), Q = (12, 36),计算 P+Q 和 2P。 20 用 椭圆曲线密码算法,设椭圆曲线是 y2=18椭圆曲线上一个点)376,0(A ,假设 A 选择一个秘密整数 k 7。求: (1) A 的公开密钥; (2) 发送方 B 欲发送消息 (562, 201),选择随机数 r=386求密文。 (3) 给出 A 从密文恢复消息的计算过程。 解:( 1)设模数 p=563,则 B=A=( 139, 465) , A 的公开密钥是 (A,B) ; (2) 密文为: ( (+( 386(0,376),(562,201)+386(139,465)) =(458,314),(469,366) (3) A 从密文恢复消息的计算过程为: M= 469,366)58,314)=(469,366)-(73,71) = (469,366)+(73,492)=(562,201) 钥密码一般用于传输对称密钥,现假设 A 和 B 之间需要传输数据, A 产生一个会话钥,请回答下面问题: (1) 在事前通信发信者 A 应该得到什么密钥? (2) 会话钥的作用是什么? (3) 写出一个密钥分配协议,并分析其安全性。 解:( 1) 在事前通信发信者 A 应该得到会话钥; ( 2)会话钥的作用是将需要传送的数据用会话钥加密; ( 3)一个密钥分配协议如下: :E :E 1| :E 2+1), :E s), 这协议既 可以保密又可以认证。 法中 , 公共素数 p = 11, 本原根 = 2 (1) 如果用户 A 的公钥 9, 则 A 的私钥 多少 ? (2) 如果用户 B 的公钥 3,则共享密钥 K 为多少? 解:( 1) YA=p,则 ; ( 2) K=p=36 1=3。 个用户 A 和 B 使用 钥交换协议来交换密钥,假设公共素数 p 为 71, 21 本原根 为 7。 A 和 B 分别选择秘密数为 5 和 12。求共享的密钥。 解 : 由题意得 , 2,则 YA=p=75 1=51, 故 K=p=5112 1=30。 写 密和解密程序 。 解: m,e,n) c,i,k=1; i=1;i=e;i+) k=k*m; c=k%n; c; c,d,n) m,i,k=1; i=1;i=d;i+) k=k*c; m=k%n; m; 第 5 章 什么需要消息认证? 答:网络安全的威胁来自于两个方面:一是被动攻击,攻击者只是通过侦听和截取等手段被动的获取数据,并不对数据进行修改;一是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。对于这些应用中,仅提供保密性是远远不够的。认证则是防止主动攻击的重要技术。认证的目的主要有两个:第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别 ;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。 使用的基本算术和逻辑函数是什么? 答: 最核心的处理就是对单个 512 分组处理的 80 轮的每一轮的处理,其运算如下定义: T1=h+Ch(e,f,g)+( 1512e)+t 0512 a)+a,b,c) a=2 b=a c=b d=c e=d+T1 f=e g=f h=g 22 其中 : t: 步骤数 , 0t79。 Ch(e,f,g)=(e f) (e g) 条件函数 , 如果 e, 则 f, 否则 g。 a,b,c)=(a b) (a c) (b c), 函数为真仅当变量的多数 ( 2或 3) 为真。 ( 0512 a) a) a) a) ( 1512 e) = e) e) e) 64位,从当前的 512位消息分组导出 64位常数 :模 264加 个安全的散列函数需要满足的特性有哪些? 答 : (1) H 可以应用于任意 长度的 数据块,产生固定长度的散列值; (2) 对每一个给定的输入 m, 计算 H(m)是很容易 的; (3) 给定 数的描述 ,对于给定的散列值 h,找到满足 H(m) = h 的 m 在计算上是不可行的; (4) 给定 数的描述 ,对于给定的消息 找到满足 m2 H(H( (5)找到任何满足 H(H( 消息对 (计算上是不可行的 。 么是生日攻击? 答: 生日攻击方法没有利用 数的结构和任何代数弱性质,它只依赖于消 息摘要的长度,即 的长度。这种攻击对 数提出了一个必要的安全条件,即消息摘要必须足够长。 (1) 合法的 签名方 对于其认为合法的消息愿意 使用自己的私钥对 该消息 生成的 (2) 攻击者 为了伪造一份有 (1)中的签名者签名的消息,首先 产生一份签名方将会同意签名的消息,再产生出该消息的 2m/2种不同的变化,且每一种变化表达相同的意义(如:在文字中加入空格 、换行 字符)。然后,攻击者再伪造一条 具有不同意义的新的 消息,并产生出该伪造消息的 2m/2种变化。 (3) 攻击者在上述两个 消息 集合中找出可以产生相同散列值的一对消息。根据 “生日悖论 ”理论,能找到这样一对消息的概率是非常大的。如果找不到这样的消息, 攻击者 再产生一条有效的消息和伪造的消息,并增加每组中的明文数目,直至成功为止。 (4) 攻击者用第一组中找到的明文提供给签名方要求签名, 这样, 这个签名 就 可以被用来伪造第二组中找到的明文的数字签名。这样,即使攻击者不知道签名私钥也能伪造签名。 列函数和消息认证码有什么区别?各自可以提供什么功能? 答:消息认证码和散列函数都属于认证函数。简单来说 ,消息认证码 是一种使用密钥的认证技术,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。而散列函数是将任意长的消息映射为定长的 的函数,以该 作为认证符。散列函数也称为消息的“指纹”。但是散列函数用于认证时,通常和数字签名结合使用。 它们都可以提供消息认证,认证内容包括:消息 的源和宿; 消息 内容是否曾受到偶然的或有意的篡改; 消息 的序号和时间栏。 23 字签名和散列函数的应用有什么不同? 答:散列函数可以被称为是消息的 “指纹”,它可以用来对于消息生成一个固定长度的短数据块。 它可以和数字签名结合提供对消息的认证。由于数字签名算法在对长的消息进行签名的时候需要先分块再分别签名,速度很慢,所以采用对消息的散列值进行签名可以提供效率并提供认证。数字签名中需要使用私钥,只有拥有私钥的用户才可以提供数字签名,数字签名可以 解决的问题包括:否认:发送方否认发送过或签名过某个消息;伪造:用户 A 伪造一份消息,并声称该消息来自 B;冒充:用户 A 冒充其他用户接收或发送报文;篡改:消息接收方对收到的消息进行篡改。这些问题散列函数是单独解决不了的。 字签名需要满足哪些条件? 答:数字签名需要满足 的条件包括: 1 签名的结果必须是与 被签名的 消息相关的二进制位串; 2 签名必须使用发送方某些独有的信息(发送者的私钥),以防伪造和否认; 3 产生数字签名比较容易; 4 识别和验证签名比较容易; 5 给定数字签名和被签名的消息,伪造数字签名在计算上是不可行的。 6 保存数字签名的拷贝,并由第三方进行仲裁是可行的。 出几种数字签名技术,分析其优缺点。 答:数字签名标准: 安全性是建立在求解离散对数难题之上的,算法基于 名算法,其后面发布的最新版本还包括基于 椭圆曲线密码的数字签名算法。这里给出的算法是最初的 法。只提供数字签名功能的算法,虽然它是一种公钥密码机制,但是不能像 法那样还可以用于加密或密钥分配。 仲裁数字签名:仲裁签名中除了通信双方外,还有一个仲裁方。发送方 A 发送给 B 的每条签名的消息都先发送给仲裁者 T, T 对消息及其签名进行检查以验证消息源及其内容,检查无误后给消息加上日期再发送给 B,同时指明该消息已通过仲裁者的检验。因此,仲裁数字签名实际上涉及到多余一步的处理,仲裁者的加入使得对于消息的验证具有了实时性。 盲签名: 允许消息 发送 者先将消息盲化,而后让签 名 者 对盲化的消息进行签名,最后消息拥有者对 签名 除去盲因子,得到签名者关于原消息的签名。它除了满足一般的数字签名条件外,还必须满足下面的两条性质: 1. 签名者 不知道 其所 签名 的消息的具体内容。 2. 签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次的签署的。 盲签名主要用于电子商务等等领域。 第 6 章 释身份认证的基本概念。 答: 身份认证 是指计算机及网络系统确认操作者身份的过程。它用来 防止计算机系统被非授权用户或进程侵入, 保证以数字身份进行操作的操作者就是这个数字身份合法的拥有者 。 述使用口令进行身份认证的优缺点。 答: 口令认证的优点就是简单,易于实现。口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年旅游管理专业实务考卷及答案
- 学区房学位锁定与购房保障合同
- 青春偶像剧改编影视作品授权合同
- 机场航站楼精装修房验收标准与保障协议
- 艺术考级项目品牌推广与承包合作协议
- 留学归国人员国际科技合作项目执行聘用合同
- 零售企业智能仓储物流系统开发与维护服务合同
- 网络信息安全防护方案设计与实施协议
- 东南亚热带雨林度假村租赁及生态保护协议
- 跨国贸易进口货物违约金计算及结算协议
- PLC在建筑物自动化和智能化中的应用
- 第11课《及时治小伤》教学设计
- 数据分析与评价控制程序
- 神经外科轮转出科小结护士
- 体育运动中的功能性训练
- 足浴店消防管理制度
- AI赋能光伏电站视频监控系统解决方案
- 【我的祖国诗朗诵稿董卿】我的祖国诗朗诵稿
- 外墙 吊绳滑板油漆安全施工方案
- 供应商绩效评估表绩效管理
- 麦克维尔冷水机组使用说明书
评论
0/150
提交评论