傻大方


首页 > 知识库 > >

2013|2013信息安全硕士复习题完整版答案( 二 )


按关键词阅读: 信息 2013 答案 完整版 复习题 硕士 安全


计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数 。
它首先是一个单向函数 , 在一个方向上易于计算而反方向却难于计算 。
但是 , 如果知道那个秘密陷门 , 则也能很容易在另一个方向计算这个函数】8. 掌握RSA加密和解密的方法 。
蓝皮书P98 红皮书P699. 掌握逆元、欧拉函数、乘幂powmod等的计算 。
蓝皮书P98用扩展的欧几 。

8、里德算法可以求乘法逆元e , 算法描述如下:ExtendedEuclid(e,f) 1、(X1,X2,X3):=(1,0,f) 2、(Y1,Y2,Y3):=(0,1,e) 3、if (Y3=0) then return e=null/无逆元 4、if (Y3=1) then return e=Y2 /Y2为逆元 5、Q:=X3 div Y3 6、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3) 8、(Y1,Y2,Y3):=(T1,T2,T3) 9、goto 3 举个例子:求7关于96的乘法逆元 。
10. Hash的单向性、抗 。

9、弱碰撞性和抗强碰撞性 。
蓝皮书P120单向性: 给定h , 找到x使h=H(x)在计算上不可行抗弱碰撞性:Weak Collision Resistence(WCR):给定x , 找到yx使H(x)=H(y)在计算上不可行抗强碰撞性:Strong Collision Resistence(SCR): 找到任意的yx使H(x)=H(y)在计算上不可行11. 如何理解生日攻击在数字签名中的应用 。
蓝皮书P121生日攻击理论基础:n 若k1.182m/22m/2, 则k个在1,2m的随机数中有两个数相等的概率不低于0.5n 若k0.83n1/2,两个在1,n的k个随机数集合有交集的概率不小于0.5因此 , 当H 。

10、ash算法选用N位的Hash值时 , 两组消息(选择k2N/2)中有一对消息产生相同Hash值的概率超过0.5应用:MD5n 2004年 , 王小云证明MD5数字签名算法可以产生碰撞 。
n 2007年 , Marc Stevens , Arjen K. Lenstra和Benne de Weger进一步指出通过伪造软件签名 , 可重复性攻击MD5算法 。
研究者使用前缀碰撞法(chosen-prefix collision) , 使程序前端包含恶意程序 , 利用后面的空间添上垃圾代码凑出同样的MD5 Hash值 。
n 2008年 , 荷兰埃因霍芬技术大学科学家成功把2个可执行文件进行了MD5碰撞 , 使得这两个运行结果不同的程序被计算出 。

11、同一个MD5 。
n 2008年12月一组科研人员通过MD5碰撞成功生成了伪造的SSL证书 , 这使得在https协议中服务器可以伪造一些根CA的签名 。
SHAn 2005年 , Rijmen和Oswald发表了对SHA-1较弱版本(53次的加密循环而非80次)的攻击:在280的计算复杂度之内找到碰撞 。
n 2005年二月 , 王小云、殷益群及于红波发表了对完整版SHA-1的攻击 , 只需少于269的计算复杂度 , 就能找到一组碰撞 。
(利用生日攻击法找到碰撞需要280的计算复杂度 。
)n 2005年8月17日的CRYPTO会议尾声中王小云、姚期智、姚储枫再度发表更有效率的SHA-1攻击法 , 能在263个计算复杂度内找到碰撞 。


12、n 2006年的CRYPTO会议上 , Christian Rechberger和Christophe De Cannire宣布他们能在容许攻击者决定部分原讯息的条件之下 , 找到SHA-1的一个碰撞 。
n 在密码学的学术理论中 , 任何攻击方式 , 其计算复杂度若少于暴力搜寻法所需要的计算复杂度 , 就能被视为针对该密码系统的一种破密法;但这并不表示该破密法已经可以进入实际应用的阶段 。
12. 消息认证解决什么问题?HMAC的优点是什么? 蓝皮书P132答:消息认证 (报文鉴别):对收到的消息进行验证 , 证明确实是来自声称的发送方 , 并且没有被修改过 。
如果在消息中加入时间及顺序信息 , 则可以完成对时间和顺序的认证 。
三种方 。

13、式:1. Message encryption:用整个消息的密文作为认证标识(接收方必须能够识别错误)2. MAC:使用一个双方共享的秘密密钥生成一个固定大小的小数据块 , 并加入到消息中 , 称MAC , 或密码校验和(cryptographic checksum) 。
MAC函数类似于加密函数 , 但不需要可逆性 。
因此在数学上比加密算法被攻击的弱点要少 。
3. Hash function:一个公开函数将任意长度的消息映射到一个固定长度的散列值 , 作为认证标识优点是可以与任何迭代散列函数捆绑使用 , 并引入了密钥增强安全性 。
13. 挑战-响应身份认证技术 蓝皮书P17214. 密钥分配中心KDC的工作方式、交互流程、现 。

14、时数的使用 。
蓝皮书P10715. Kerberos认证系统的工作流程 。
蓝皮书P179一个更安全的认证流程 , 5步 。
Kerberos认证服务器Kerberos客户Kerberos应用服务器Kerberos票据服务器125634Share KeyShare Key 16. PGP工作原理 。
PGP优点:蓝皮书P256 。
A、PGP是RSA和传统加密的杂合算法 , PGP实际上并不是用RSA来加密内容本身 , 而是采用了IDEA的传统加密算法 。


来源:(未知)

【学习资料】网址:/a/2021/0504/0022062533.html

标题:2013|2013信息安全硕士复习题完整版答案( 二 )


上一篇:2021年推荐大学毛概社会实践报告范文5篇

下一篇:腹部|腹部ct示意图PPT课件