信息与网络安全 Diffie-Hellman密匙交换算法 题目练习

这篇具有很好参考价值的文章主要介绍了信息与网络安全 Diffie-Hellman密匙交换算法 题目练习。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.考虑公共素数q = 11本原元a = 2的Diffie-Hellman方案

(1)如果用户A有公钥YA = 9,请问A的私钥XA是什么?
(2)如果用户B有公钥YB = 3,请问共享的密钥K是什么?

解:

(1)根据Diffie-Hellman密钥交换原理——设g是一个质数,n是g的本原元,要求n和g是公开的,则网络中的某一用户可以任意挑选一个小于g的整数i作为秘密密匙。        

        ①满足a = n^i mod g (其中0 <= i <= (g-1))

        ②代入a = YA = 9 且 n = 2 且 g = 11 → 9 = 2^i mod 11

        ③求得离散对数i = XA = 6

(2)由(1)可知,代入求得XB = 8

共享密匙K求解流程

①双方在基于本原元n和素数g,选择私有密匙XA和XB,得出各自的公开密匙YA,YB。

②(以A为例)使用自己的私有密匙XA和获取对方的公有密匙YB进行计算,得到共享密匙K。公式 YB^YA mod g = K 

③如图所示

diffie-hellman密钥交换算法例题,信息与网络安全,Diffie-Hellman算法,web安全,安全

 文章来源地址https://www.toymoban.com/news/detail-792264.html

④代入YA = 9 且 XB = 8 得 9^8 mod 11 = K = 3

 2.假设某人建议用如下方法来确认你们两个人是否拥有同一密钥:

①你创建了一个与密钥长度相等的随机比特串,将它和密钥进行异或,并通过通道发送结果。

②你的伙伴将得到的分组与密钥(应该和你的密钥相同)进行异或并发回它。

③你进行核对并且如果你接收到的是你的原始随机串,你就证实了你的伙伴拥有同一密钥,而且你们两个人都还没有传递过密钥。

这个方案有缺陷吗?

解:有缺陷

  1. 不准确:双方密钥长度不确定相同,有可能对方的密钥的一部分和自己相同从而得到相同的异或结果。
  2. 不安全:通道传输是透明的,因为只有异或解码难题,容易收到攻击被破解。
  3. 易出错:因为为了确保解码足够安全,密钥长度往往很大,传递的比特串也同样很长,容易在传输过程中遗失或错误。

3. 假定网络中每一个节点N都被分派了一个独特的密钥Kn,这个密钥保证节点和服务器之间的安全通信。所有的密钥也被储存在服务器上。用户A希望发送秘密信息M给用户B,发起如下协议:

1.A生成一个随机数R并把自己的名字A,目标B和E(Ka, R)发送到服务器。

2.服务器把E(Kb,R)发送给A。

3.A把E(R,M)和E(Kb,R)发给B.

4.B知道Kb,所以解密E(Kb,R)获得R,随后使用R来解密M。

每个信息都被发送时都会生成一个随机数。当攻击者Z能截取保密节点之间的通信时,请分析攻击者Z如何利用该协议存在的安全问题而解密明文信息M?

(提示:攻击者Z会假装自己是A)

解:因为在协议运作过程中没有对于发送方的认证,因为KA默认只有用户A和服务器知道,但E(KA,R)在信道可能被攻击者Z截取,而伪装成A来获取明文M。流程如下

  1. A向服务器发送信息E(KA,R)被截取
  2. A(假)把自己的名字A,目标Z和E(KA,R)发送给服务器
  3. 服务器返回E(Kz,R)
  4. Z知道Kz,所以解密E(Kz,R)得到R,然后利用R来解密明文M。

 

到了这里,关于信息与网络安全 Diffie-Hellman密匙交换算法 题目练习的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全:个人信息保护,企业信息安全,国家网络安全的重要性

    在当前的数字化时代,无论是个人,企业,还是国家,都会面临严重的网络安全威胁。网络安全不仅涉及我们的日常生活,也涉及到社会的稳定和国家的安全。这就需要我们高度重视网络安全,强化个人信息保护,企业信息安全,及国家网络安全。 首先,从个人层面来看,个

    2024年02月08日
    浏览(57)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(50)
  • 网络安全:网络信息安全的概述.

    网络信息安全是一门涉及 计算机科学,网络技术,通信技术、密码技术、信息安全技术、应用数学、数论、信息论 等多种学科的综合性学科。 它主要是指 网络系统的硬件、软件及其系统中的数据受到保护 ,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可

    2024年02月03日
    浏览(45)
  • 信息安全:网络安全体系 与 网络安全模型.

    网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件

    2024年02月15日
    浏览(52)
  • 什么是网络安全、信息安全、计算机安全,有何区别?_网络与信息安全包含 建设安全 运维安全

    这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系? 并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢? 我的理解计算机安全主要指单机(非网络环境下)的安

    2024年04月23日
    浏览(43)
  • 【网络信息安全】零信任 量子安全 信息安全的行业应用

    第 1 章和第 2 章介绍网络安全的基本概念和目前存在的网络安全威胁 后续章节分为三大部分 第一部分 密码学 3~6 章 第二部分 网络安全协议 7~10 章 12 章部分内容 第三部分 网络安全技术 11~17 章 从机密性、完整性、不可否认性这几个角度来分类 机密性:指的是保证信息被授权

    2023年04月08日
    浏览(54)
  • 网络安全/信息安全—学习笔记

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月11日
    浏览(47)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(45)
  • 信息安全与网络安全的关系

    说说信息安全与网络安全的关系 信息安全包括网络安全,信息安全还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。 网络安全侧重于研究网络环境下的计算机安全,信息安全侧重于计算机数据和信息的安全。 网络安全

    2024年02月06日
    浏览(38)
  • 信息安全与网络安全有什么区别?

    生活中我们经常会听到要保障自己的或者企业的信息安全。那到底什么是信息安全呢?信息安全包含哪些内容?与网络安全又有什么区别呢?今天我们就一起来详细了解一下。 什么叫做信息安全? 信息安全定义如下:为数据处理系统建立和采用的技术、管理上的安全保护,

    2024年02月06日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包