习题讲解4-第五六章hcy

习题讲解4-第五六章hcy

ID:1510383

大小:279.50 KB

页数:12页

时间:2017-11-12

习题讲解4-第五六章hcy_第1页
习题讲解4-第五六章hcy_第2页
习题讲解4-第五六章hcy_第3页
习题讲解4-第五六章hcy_第4页
习题讲解4-第五六章hcy_第5页
资源描述:

《习题讲解4-第五六章hcy》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、习题讲解4韩彩芸5-1什么是散列函数?对散列函数的要求和安全性要求分别是什么?答:密码学中的散列函数又称为哈希函数,他是一种单向密码体制,是一个从明文到密文的不可逆映射,只有加密过程,不能解密,可将任意长度的输入信息压缩为某一固定长度的消息摘要,也称为散列码散列函数的基本要求:(1)h(m)算法公开,不需要密钥(2)具有数据压缩功能,可将任意长度的输入数据转变称为一个固定长度的输出(3)对任意给定的m,h(m)易于计算安全性要求:(1)具有单向性(2)具有弱碰撞性(3)具有强抗碰撞性1,消息鉴别是一个过程,用以验证接受消息的真实性和完整性,同时还

2、用于验证消息的顺序性和时间性,除此之外,在考虑信息安全时还需要考虑业务的不可否认性,也称为抗抵赖性,即防止通信双方中的某一方对所传信息的否认或抵赖。2,使用消息鉴别来防止攻击者对系统进行主动攻击,如伪造,篡改消息等3,实现方法:基于加密技术的消息鉴别和基于散列函数的消息鉴别答:1保证数据的完整性2单向数据加密3数字签名5-5什么是消息鉴别?为什么要进行消息鉴别?消息鉴别的实现方法有哪些?5-4散列函数的主要应用有哪些?1)如果Y=DESK(X),有Y’=DESK’(X’),证明,上述散列函数中,可对消息d进行修改却保持散列值不变。5.6有许多的散

3、列函数是由CBC模式的分组加密技术构造的,其中的密钥为消息分组。例如,将消息分成M1,M2,M3…Mn,H0=初值,迭代关系为证明:1)由题意知故,构造消息M1’,M2,M3,…,MN,同时初值取为原来初值的补,则可说明不同的明文,对应相同的散列值2)若迭代式改为上式,证明也可进行如此攻击故,构造消息M1’,M2,M3,…,MN,同时初值取为原来初值的补,则可说明不同的明文,对应相同的散列值用户A计算公钥:y=adAmodp=27mod11=7用户A计算消息M的签名:由于gcd(7,10)=1,所以7在模10下的乘法逆元一定存在,根据选择的签名随

4、机数k=7并利用Euclid算法有:k-1mod(p-1)=7-1mod10=3;r=akmodp=27mod11=7;s=(H(M)-dAr)k-1mod(p-1)=3用户A将(r,s)=(7,3)作为自己对消息M的数字签名,与消息M一起传送给接收方6-3设素数p=11,a=2是Z11上的本原元,用户A选择dA=7作为自己的私钥,消息M的散列码H(M)=10,系统选择随机数K=7,计算A用ElGamal数据字签名算法对消息M的签名以及用户B对签名的验证接收方对签名进行验证,只需计算:yr*rs(modp)=(77*73)mod11=1aH(M)

5、(modp)=1由于两者相等,所以(7,3)是消息M的有效签名(1)消息M1M2都已知,且r,s1,s2也是已知的①-②有:因为gcd(s1-s2,p-1)=1,因此(s1-s2)-1mod(p-1)存在两边同乘(s1-s2)-1k,从而有(2)求出K,可利用求解出:习题6-46-5DSA签名算法中,k泄露的安全分析。因为所以已知k,可得r,通过r,k,可得到私钥整个数字签名算法将被攻破。1.计算g:2.计算用户的公钥:4.计算消息M的数字签名:因此(r,s)=(14,18)作为消息的数字签名5.验证。习题6-63.gcd(21,23)=1,所以

6、21在模23下的乘法逆元一定存在,K-1modq=21-1mod23=11

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。