全球旧事资料 分类
机数XBq
计算YBaXBmodq计算KYBXAmodq
YB计算KYAXBmodq
19.描述DiffieHellma
算法(DH算法)中中间人攻击发生的过程。中间人攻击1双方选择素数p以及p的一个原根a假定O知道2A选择Xap计算YaaXamodpABYa3O截获Ya选Xo计算YoaXomodp冒充ABYo4B选择Xbp计算YbaXbmodpBAYb5O截获Yb冒充BAYo6A计算XoXa≡aXoXa≡aXoXamodp
f7B计算XoXb≡aXoXb≡aXoXbmodp8O计算YaXo≡aXaXomodpYbXo≡aXbXomodpO无法计算出aXaXbmodpO永远必须实时截获并冒充转发否则会被发现20.如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?发送方用其私钥对消息“签名”可以通过对整条消息加密或者对消息的一个小的数据。块(消息认证码摘要)加密来产生。EKMEPRaHM其中K为PUb解密时,第一步解密使用B的私钥,然后使用A的公钥。
对比对称算法和公钥算法?(建议从用途,速度和效率等方面)对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥22.对称密钥分配有哪些方法?注意和重放攻击相结合对于参与者A和B,密钥分配有以下几种:A.密钥由A选择,并亲自交给BB.第三方选择密钥后亲自交给A和BC.如果A和B以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。D.A和B与第三方均有秘密渠道,则C可以将一密钥分别发送给A和B21.
别人卷子上的分配方式:
传统加密方法NeedhamSchroederProtocol19781、AKDC:IDAIDBN12、KDCA:EKaKsIDBN1EKbKsIDA3、AB:EKbKsIDA4、BA:EKsN25、AB:EKsfN2保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥。本协议的目的就是要安全地分发一个会话密钥Ks给A和B。A在第2步安全地得到了一个新的会话密钥,第3步只能由B解密、并理解。第4步表明B已知道Ks了。第5步表明B相信A知道Ks并且消息不是伪造的。第4,5步目的是为了防止某种类型的重放攻击。特别是,如果敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作。上述方法尽管有第45步的握手,但仍然有漏洞假定攻击方C已经掌握A和B之间通信的一个老的会话密钥。C可以在第3步冒充A利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。如果C可以中途截获第4步的握手信息,则可以冒充A在第5步响应r
好听全球资料 返回顶部