吉林大学应用密码学

吉林大学 应用密码学突击资料+22年考试题目分享

1. lht老师在网上发布的练习题

建议大家把题目复制下来然后自己不看答案回答一下,看看对知识点的掌握程度。答案不全是对的,因为是伙伴们自己写的答案,大家理性的对答案,有疑义可以和同学交流一下。

一.简答题
⑴信息安全主要是指哪些方面的“安全”?
⑵信息的“安全属性”主要分为哪些属性?
⑶现代密码学诞生的两个标志是什么?
⑷密码体制主要分为哪两种?
⑸何谓Kerchoffs原则?
⑹设某个LFSR的特征多项式为f(x),则该LFSR所产生序列的周期与f(x)的周期关系如何?若该LFSR产生M序列,则f(x)应满足何条件?
⑺对于产生M序列的n级LFSR,仅需截获其所生成序列长度为多少的子串,便可破解其所生成的全部序列?
⑻Feistel结构的轮函数是否必须可逆?
⑼被动攻击是对哪些“安全属性”的攻击?
⑽分组密码主要哪几种运行模式?
⑾流密码和分组密码区别是什么?流密码常用的实现手段为何?
⑿对于常见的分组密码DES/IDEA/AES,其加/解密算法之间有什么关系?
⒀(公钥,私钥)按用途可分为哪两类?
⒁试叙述手写签名和数字签名的主要异同。
⒂理论上已经证明了的无条件安全的加密算法是什么?
⒃能否用分组密码算法实现流密码?如果能,如何实现?
⒄何谓“零知识证明”?
⒅实现公钥密码的核心函数都有哪些?
⒆何谓完善的(k,n)门限方案?
⒇设Hash函数的函数值字长为n,则对其第一类和第二类生日攻击的困难程度分别为何?
(20)简述MAC生成算法和Hash函数的异同。MAC函数与分组密码算法的异同?
22一般说来,加密算法很难达到“无条件安全”。因此在实际上只需满足两条准则即可,试给出这两条准则。

二.论述题

⑴简述惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击的过程,那种攻击最容易抵抗?
⑵分组密码都有哪些运行模式?用尽可能简略的语言对每种运行模式进行概述。
⑶目前常用的公钥密码所基于的困难问题都有哪些?
⑷用同一个密钥对同一个明文进行加密,怎样才能使得每次得到的密文各不相同,并没有规律,而且还能正确解密?
⑸4个当事人要通过非安全的信道(有窃听者)进行密钥约定,试给出一个实现方案。
⑹何谓PKI,PKI主要由哪几部分构成,其中最重要的部分为何?
⑺试利用DLP,给出Shamir三次传递协议的一个具体实现方案。
⑻对消息签名时往往不是对消息直接签名,而是对消息的Hash值进行签名,试说明如此做的优点。

三.综合题

⑴常见的信息安全威胁主要有信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害/故障/人为破坏。试说明它们主要对信息安全的哪些“安全属性”构成威胁,哪些威胁能用以及用何种密码学的技术加以防范。

⑵试论述两种密码体制的优缺点,以及如何将二者的优点相结合。

⑶能否利用MAC函数来实现分组密码,如果能,请简述实现思路。
⑷何谓“零知识证明”?并给出其在实际中的一些可能应用场合。
⑸设毕业生将自己的自然情况存于word文件,然后提交给所在学院进行审核,学院将所有审核通过的学生材料批量提交给学校CA统一签发毕业证书,学校CA将签发的毕业证书再通过网络传回给相应学院。设学校CA在对证书签名时所用的Hash算法为MD5,而攻击者A能在中途截获某个合法毕业生向其所在学院提交的word文件W以及学校CA对其所签发的证书(W,SW),试给出A通过第II类生日攻击来伪造学校证书的主要步骤。
⑹基于DH密钥约定,设计一种在A、B、C三个人之间约定密钥的方案。
⑺试论述两种密码体制的优缺点,以及如何将二者的优点相结合。
⑻试逐一说明针对6种信息安全属性的攻击,都分别有哪些防范手段。
⑼简述惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击的过程。
⑽要通过非安全的信道约定会话密钥,都有哪些手段?
⑾用同一个RSA公钥(e,n)对同一个明文 进行多次加密,怎样才能使得每次得到的密文各不相同,并没有规律,而且还能正确解密?
⑿下面是基于Fp上的DLP,对Shamir三次传递的一个具体实现方案:
公开参数: 是循环群 的一个生成元
(p是大素数),当事双方要传递的明文消息: 
Alice任选 ,对明文加密,然后将密文发给Bob

Bob任选,对加密,然后将发给Alice

Alice 对解密,将发送给Bob
 
Bob对解密,最终得到明文: 
试说明a, b应满足的条件,以及如何由a和b计算a-1和 b-1
⒀用HASH函数能否实现流密码?如果能,试给出一种实现方案。
⒁试说明数字签名、数字证书的主要用途,以及二者之间的关系。并简述客户开设网上银行时开户行发给客户的USB-KEY(亦称“U盾”、“U宝”)的主要功能。
⒂简述常用的基于对称和非对称密码体制的“密钥交换”方案。
⒃试列出两种密码体制的主要特点,并简述如何将二者的优点相结合。
⒄基于“对称密码”的会话密钥约定都有哪些方法?基于“非对称密码”的会话密钥约定又有哪些方法?
⒅两个人要签署一份“数字合同”,试给出其主要过程。
⒆列出单向Hash函数的一些主要用途。

四.名词解释:
(1)PKC
(2)LFSR
(3)MAC
(4)HMAC
(5)DSS
(6)3-DES
(7)One Way Function
(8)Trapdoor One Way Function
(9)DH Key Exchange
(10)Man in the Middle Attack
(11)Blind Signature
(12)Timestamp
(13)Zero-Knowledge Proof
(14)CA
(15)PKI
(16)数字信封
(17)数字签名
(18)数字证书
(19)完善的(k , n)门限方案
五.书后练习题

以下是答案!!!

对应的答案:
一.简答题
⑴信息安全主要是指哪些方面的“安全”?
系统安全、设备安全、数据安全、内容安全、行为安全
⑵信息的“安全属性”主要分为哪些属性?
保密性、完整性、可用性、实时性、认证性、不可否认性
⑶现代密码学诞生的两个标志是什么?
第一标志:新的对称密码设计要求的提出与实现
第二标志:1976年,公钥密码的提出
⑷密码体制主要分为哪两种?
单钥体制(对称)、双钥体制(公钥体制、非对称)
⑸何谓Kerchoffs原则?
系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥
⑹设某个LFSR的特征多项式为f(x),则该LFSR所产生序列的周期与f(x)的周期关系如何?若该LFSR产生M序列,则f(x)应满足何条件?
序列周期整除f(x)周期;f(x)是本原多项式
⑺对于产生M序列的n级LFSR,仅需截获其所生成序列长度为多少的子串,便可破解其所生成的全部序列?
2n
⑻Feistel结构的轮函数是否必须可逆?
否,加解密过程对称,但使用一样的轮函数,只是子密钥的使用顺序不同
⑼被动攻击是对哪些“安全属性”的攻击?
被动攻击是对系统的保密性进行攻击
⑽分组密码主要哪几种运行模式?
电码本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)
⑾流密码和分组密码区别是什么?流密码常用的实现手段为何?
流密码有记忆性,分组密码没有;有限状态自动机和线性反馈移位寄存器
⑿对于常见的分组密码DES/IDEA/AES,其加/解密算法之间有什么关系?
解密算法可以很容易地从加密算法中获得
⒀(公钥,私钥)按用途可分为哪两类?
加解密、消息认证
⒁试叙述手写签名和数字签名的主要异同。
相同点:
1、能够验证签名者的身份,以及产生签名的日期和时间
2、能用于证实被签消息的内容
3、可由第三方验证,从而能够解决通信双方的争议
不同点:
1、数字签名是0和1的数字串,手写签名是模拟图形
2、数字签名能通过一个公开的验证算法来验证,比较安全
⒂理论上已经证明了的无条件安全的加密算法是什么?
一次一密算法
⒃能否用分组密码算法实现流密码?如果能,如何实现?
能,利用CFB(密码反馈模式)和OFB(输出反馈模式)可将DES转换为流密码
⒄何谓“零知识证明”?
交互式证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明;进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明(课本P210)
指的是证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的(百度百科)
⒅实现公钥密码的核心函数都有哪些?
哈希函数、椭圆曲线等(单向陷门函数)
⒆何谓完善的(k,n)门限方案?
1、由k个或多于k个参与者所持有的部分信息可重构s
2、由少于k个参与者所持有的部分信息则无法重构s
3、由少于k个参与者所持有的部分信息得不到秘密s的任何信息
⒇设Hash函数的函数值字长为n,则对其第一类和第二类生日攻击的困难程度分别为何?
第一类生日攻击(课本定义):已知一个哈希函数有n个可能的输出,随机取k个输入,至少有一个输入y使得H(y)=H(x)的概率为0.5时,k=n/2
特别地,如果H的输出为m比特长,即可能的输出个数n=2m,则k=n/2=2(m-1)

本题中哈希函数字长为n,即8n比特,即可能的输出个数为2(8n),k=2(8n-1)

第二类生日攻击(课本定义):Hash函数有2m个可能输出,如果k个输入至少有两个产生相同输出的概率大于0.5,则k≈2(m/2)
本题中字长为n,即8n比特,即可能的输出个数为2(8n),则需要的输入k=2(4n)

总结:两个生日攻击都是取k个输入,出现哈希值的相同。第一类:已知一个特定输入,从随机取的输入中找相同哈希值。第二类:所有随机输入中至少出现两个哈希值相同的。

第一类的k等于可能的输出数除以2,第二类的k等于可能的输出数开平方
21简述MAC生成算法和Hash函数的异同。MAC函数与分组密码算法的异同?
MAC和Hash都是认证符的产生方法,用于消息认证,抗击主动攻击;但MAC函数是消息被一个密钥控制的公开函数作用后产生的,而Hash函数不带密钥,是将任意长的消息映射为较短的、固定长度的值。
MAC函数和分组密码算法都受密钥控制,但MAC函数产生消息验证码用于消息认证,抗击主动攻击,而分组密码用于对消息加密,抗击被动攻击
22一般说来,加密算法很难达到“无条件安全”。因此在实际上只需满足两条准则即可,试给出这两条准则。
实际上需满足计算上安全:
1、破译密文的代价超过被加密信息的价值
2、破译密文多花的时间超过信息的有用期

二.论述题

⑴简述惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击的过程,那种攻击最容易抵抗?
惟密文攻击:截获部分密文
已知明文攻击:截获一个或多个明文密文对
选择明文攻击:截获自己选择的明文消息及由密钥产生的相应密文
选择密文攻击:截获自己选择的密文消息及相应的被解密的明文
惟密文攻击最容易抵抗

⑵分组密码都有哪些运行模式?用尽可能简略的语言对每种运行模式进行概述。
电码本模式(ECB):每个明文组独立地以同一密钥加密
密码分组链接模式(CBC):加密算法的输入是当前明文组与前一密文组的异或
密码反馈模式(CFB):每次只处理输入的j比特,将上一次的密文用作加密算法的输入以产生伪随机输出,该输出再与当前明文异或以产生当前密文
输出反馈模式(OFB):与CFB类似,不同之处是本次加密算法的输入为前一次加密算法的输出

⑶目前常用的公钥密码所基于的困难问题都有哪些?
大整数分解问题和离散对数问题

⑷用同一个密钥对同一个明文进行加密,怎样才能使得每次得到的密文各不相同,并没有规律,而且还能正确解密?
在用密钥加密同一个数据的过程中,加入随机数处理(即加盐-salt),这样就导致每次需要加密的明文都是不同的,那么显然密文就每次都不同了。解密时,客户端和服务器端同样解随机数,就可以正确解密。

⑸4个当事人要通过非安全的信道(有窃听者)进行密钥约定,试给出一个实现方案。
Diffie-Hellman密钥交换

⑹何谓PKI,PKI主要由哪几部分构成,其中最重要的部分为何?
Public Key Infrastructure:公钥基础设施,组成部分如下:
认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)
最重要的是认证机构

⑺试利用DLP,给出Shamir三次传递协议的一个具体实现方案。
DLP:Discrete Logarithm Problem 离散对数问题
⑴下面是基于Fp上的DLP,对Shamir三次传递的一个具体实现方案:
公开参数: 是循环群 的一个生成元
(p是大素数),当事双方要传递的明文消息:
Alice任选 ,对明文加密,然后将密文发给Bob

Bob任选,对加密,然后将发给Alice

Alice 对解密,将发送给Bob

Bob对解密,最终得到明文

⑻对消息签名时往往不是对消息直接签名,而是对消息的Hash值进行签名,试说明如此做的优点。
缩小签名密文的长度,加快数字签名和验证签名的运算速度

三.综合题
⑵常见的信息安全威胁主要有信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害/故障/人为破坏。试说明它们主要对信息安全的哪些“安全属性”构成威胁,哪些威胁能用以及用何种密码学的技术加以防范。
信息泄露:保密性(前五个都有对应业务来防范)
篡改:完整性
重放:认证性
假冒:认证性
否认:不可否认性
非授权使用:认证性(用访问控制来防范)
网络与系统攻击:可用性
恶意代码:认证性、完整性、可用性
灾害/故障/人为破坏:可用性

安全防护措施(安全业务):
1、保密业务
2、认证业务
3、完整性业务
4、不可否认业务
5、访问控制
⑶试论述两种密码体制的优缺点,以及如何将二者的优点相结合。
单钥体制优点:效率高,不仅可用于数据加密,也可用于消息的认证
单钥体制缺点:容易被破译
双钥体制优点:不易被破译,将加密和解密能力分开,可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息可使多个用户解读
双钥体制缺点:效率低

结合:可以用对称密钥对明文进行加密,再用公钥体制的接受者的公钥对对称密钥加密

⑷能否利用MAC函数来实现分组密码,如果能,请简述实现思路。

可以使用CMAC算法来实现分组密码。第一组密文直接用密钥加密,此后分组的密文,使用密码分组链接模式(CBC),加密时的输入是当前明文组与前一密文组的异或。在分组时,如果消息长度不是分组长度的整数倍,长度不足的分组用0填充。
在这里插入图片描述

⑸何谓“零知识证明”?并给出其在实际中的一些可能应用场合。
“零知识证明”是指交互式证明系统中,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明(课本P210)指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的(百度百科)
零知识证明的可能应用场合:
1、图的三色问题的零知识证明
2、知识证明,如Schnorr协议
3、简化的Fiat-Shamir身份识别方案
⑹设毕业生将自己的自然情况存于word文件,然后提交给所在学院进行审核,学院将所有审核通过的学生材料批量提交给学校CA统一签发毕业证书,学校CA将签发的毕业证书再通过网络传回给相应学院。设学校CA在对证书签名时所用的Hash算法为MD5,而攻击者A能在中途截获某个合法毕业生向其所在学院提交的word文件W以及学校CA对其所签发的证书(W,SW),试给出A通过第II类生日攻击来伪造学校证书的主要步骤。
1、设毕业生的word文件W为m比特长,对W产生出2(m/2)个变形的消息,每个变形的消息本质上的含义与原消息相同,同时准备一个假冒的消息W’,并对假冒的消息产生出2(m/2)个变形的消息。
2、在产生的两个消息集合中,找出哈希值相同的一对消息W1和W2,成功的概率大于0.5,如果不成功,则重新产生一个假冒的文件消息,并产生2^(m/2)个变形,直到找出哈希值相同的一对文件消息为止。
3、将W1提交给CA请求签字,由于W1和W2的哈希值相同,所以可将CA对W1的签字当作对W2对签字,将此签字连同W2一起发回给学生,就成功伪造了学校证书。

⑺基于DH密钥约定,设计一种在A、B、C三个人之间约定密钥的方案。
在这里插入图片描述
⑻试论述两种密码体制的优缺点,以及如何将二者的优点相结合。
单钥体制优点:效率高,不仅可用于数据加密,也可用于消息的认证
单钥体制缺点:容易被破译
双钥体制优点:不易被破译,将加密和解密能力分开,可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息可使多个用户解读
双钥体制缺点:效率低

结合:可以用对称密钥对明文进行加密,再用公钥体制的接受者的公钥对对称密钥加密
⑼试逐一说明针对6种信息安全属性的攻击,都分别有哪些防范手段。
保密性:用保密业务进行防范,保护数据以防被动攻击
完整性:用完整性业务进行防范,保证所接收的消息未经复制、插入、篡改、重排或重放
可用性:?
实时性:?
认证性:利用认证业务和访问控制进行防范
不可否认性:利用不可否认业务进行防范,防止通信双方的某一方对所传输消息的否认
⑽简述惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击的过程。
惟密文攻击:仅知道截获的部分密文的情况下进行穷举攻击
已知明文攻击:截获一个或多个明文密文对,利用它们推导出加密算法和密钥
选择明文攻击:截获自己选择的明文消息和由密钥产生的相应密文,有可能确定出密钥的结构
选择密文攻击:截获自己选择的密文消息和相应的被解密的明文
⑾要通过非安全的信道约定会话密钥,都有哪些手段?
1、密钥由A选取并通过物理手段发送给B
2、密钥由第三方选取并通过物理手段发送给A和B
3、如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
4、如果A和B与第三方C分别有一个保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B(课本P135)
⑿用同一个RSA公钥(e,n)对同一个明文 进行多次加密,怎样才能使得每次得到的密文各不相同,并没有规律,而且还能正确解密?
在用RSA加密同一个数据的过程中,加入随机数处理(即加盐-salt),这样就导致每次需要加密的明文都是不同的,那么显然密文就每次都不同了。解密时,客户端和服务器端同样解随机数,就可以正确解密。
1)、 密文 =( random+明文) ^e mod n //publicKey 加密
2)、(random+明文) = 密文^d mod n // 服务器端利用privateKey 解密
3)、 明文 = (random+明文) - random //服务器端解码出random
4)、 明文和数据库中数据比较
⒀下面是基于Fp上的DLP,对Shamir三次传递的一个具体实现方案:
公开参数: 是循环群 的一个生成元
(p是大素数),当事双方要传递的明文消息:
Alice任选 ,对明文加密,然后将密文发给Bob

Bob任选,对加密,然后将发给Alice

Alice 对解密,将发送给Bob

Bob对解密,最终得到明文:
试说明a, b应满足的条件,以及如何由a和b计算a-1和 b-1
⒁用HASH函数能否实现流密码?如果能,试给出一种实现方案。

⒂试说明数字签名、数字证书的主要用途,以及二者之间的关系。并简述客户开设网上银行时开户行发给客户的USB-KEY(亦称“U盾”、“U宝”)的主要功能。
数字签名是使用数字证书与信息加密技术、用于鉴别电子数据信息的技术,可通俗理解为加盖在电子文件上的“数字指纹”。
数字证书是由权威公证的第三方认证机构(即CA,Certificate Authority)负责签发和管理的、个人或企业的网络数字身份证明
两者关系:数字签名是用数字证书对电子文件签名后在电子文件上保留的签署结果,用以证明签署人的签署意愿。所以数字证书是数字签名的基础,数字签名是数字证书的一种应用结果。
U盾是银行提供的办理网上银行业务的高级别安全工具,是用于在网络环境里识别用户身份的数字证书,采用高强度信息加密、数字认证和数字签名技术,具有不可复制性,可以有效防范支付风险,确保客户网上支付资金安全,使用方便。
⒃简述常用的基于对称和非对称密码体制的“密钥交换”方案。
对称密码体制:可以使用公钥加密分配单钥密码体制的密钥。发送方用接收方的公钥加密自己的密钥,接收方用自己的私钥解密得到发送方的密钥,从而实现密钥交换。
非对称密码体制:使用Diffie-Hellman密钥交换算法,发送方和接收方协商使用同一个大素数p和本原根a,各自产生保密的随机整数Xa和Xb……(课本P143)
⒄试列出两种密码体制的主要特点,并简述如何将二者的优点相结合。
单钥体制优点:效率高,不仅可用于数据加密,也可用于消息的认证
单钥体制缺点:容易被破译
双钥体制优点:不易被破译,将加密和解密能力分开,可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息可使多个用户解读
双钥体制缺点:效率低

结合:可以用对称密钥对明文进行加密,再用公钥体制的接受者的公钥对对称密钥加密

⒅基于“对称密码”的会话密钥约定都有哪些方法?基于“非对称密码”的会话密钥约定又有哪些方法?
对称密码的会话密钥约定:
1、利用密钥分配中心(KDC)进行密钥分配,A和B与KDC有共享的主密钥KA和KB:(1):A向KDC发出会话密钥请求,包括A和B的身份以及业务识别符N1;(2)KDC为A的请求发出应答;(3)A存储会话密钥KS,并向B转发一个用KB加密的密文,包含KS和A的身份,至此,会话密钥已被安全地分配给了A和B;(4)B用会话密钥KS加密另一个随机数N2,并把加密结果发送给A;(5)A以f(N2)作为对B的应答。(第三步已完成秘钥分配,后面两步执行认证功能)

2、无中心的密钥分配:(1)A向B发出建立会话密钥的请求和一个一次性随机数N1;(2)B用与A共享的主密钥MKm对应答的消息加密,并发送给A,应答的消息中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2;(3)A使用新建立的会话密钥Ks对f(N2)加密后返回给B。

非对称密码:
1、公开发布;2、公用目录表;3、公钥管理机构;4、公钥证书

⒆两个人要签署一份“数字合同”,试给出其主要过程。

⒇列出单向Hash函数的一些主要用途。
一般用于产生消息摘要,密钥加密等。

四.名词解释:
(1)PKC Public Key Cryptography 公钥密码体制
(2)LFSR Linear Feedback Shift Register 线性反馈移位寄存器
(3)MAC Message Authentication Code 消息认证码
(4)HMAC Hash-based Message Authentication Code 基于哈希函数的消息认证码
(5)DSS Digital Signature Standard 数字签名标准
(6)3-DES 3-Data Encryption Standard 三重DES算法,DES:数据加密算法,一种分组密码算法
(7)One Way Function 单向函数:对于每一个输入,函数值都容易计算,但是给出一个随机输入的函数值,算出原始输入却比较困难
(8)Trapdoor One Way Function 陷门单向函数:正向计算很容易,但若要有效地执行反向运算必须要知道一些额外的knowledge(trapdoor)
(9)DH Key Exchange Diffie-Hellman密钥交换算法
(10)Man in the Middle Attack 中间人攻击:指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制
(11)Blind Signature 盲签名:一种特殊的数字签名的方式,签名者对其所签署的消息是不可见的
(12)Timestamp 时间戳:使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息
(13)Zero-Knowledge Proof 零知识证明
(14)CA Certificate Authority 证书管理机构
(15)PKI Public Key Infrastructure 公钥基础设施
(16)数字信封 数字信封是对称密钥通过非对称加密的结果分发对称密钥的方法
(17)数字签名 数字签名是使用数字证书与信息加密技术、用于鉴别电子数据信息的技术,可通俗理解为加盖在电子文件上的“数字指纹”。

(18)数字证书
数字证书是由权威公证的第三方认证机构(即CA,Certificate Authority)负责签发和管理的、个人或企业的网络数字身份证明

(19)完善的(k , n)门限方案
1、由k个或多于k个参与者所持有的信息能重构s
2、由少于k个参与者所持有的信息不能重构s
3、由少于k个参与者所持有的信息不能得到秘密s的任何信息

五.书后练习题

2.仅供参考的考试回忆题

在这里插入图片描述在这里插入图片描述
12题是Rabin背包密码的题,不会写
在这里插入图片描述
14:多人DH协议
在这里插入图片描述
在这里插入图片描述

  • 31
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值