




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
目錄chap1 1信息安全中常用的攻擊分別指什么?分別使用什么密碼技術(shù)能抵御這些攻擊? 1簡述密碼學(xué)和信息安全的關(guān)系。 1簡述密碼發(fā)展史。 1公鑰密碼體制與對稱密碼體制相比有哪些優(yōu)點和不足? 1簡述密碼體制的原則。 2簡述保密系統(tǒng)的攻擊方法。 2chap2 2多表代換密碼體制的分析方法 2Kasiski測試法 2重合指數(shù)法 3chap3 3歐拉定理 3費馬定理 3Blum整數(shù) 3chap4 3分組密碼的設(shè)計應(yīng)滿足的要求是什么? 3簡述分組密碼設(shè)計的準(zhǔn)則。 4簡述DES算法中S盒的特點。 4DES算法具有互補性,而這個特性會使DES在選擇明文攻擊下所需的工作量減半。簡要說明原因。 4為什么二重DES并不像人們想象的那樣可提高密鑰長度到112bit,而相當(dāng)57bit?請簡要說明原因。 4簡述利用差分分析攻擊DES算法的基本過程。 5簡述線性攻擊的基本原理。 5簡述AES算法的正變換矩陣比逆變換矩陣簡單的原因。 5簡述AES的子密鑰生成過程。 5簡述DES與AES的相同之處和不同之處。 5簡述設(shè)計分組密碼的工作模式應(yīng)遵循的基本原則。 6chap5 6簡述序列密碼算法和分組密碼算法的不同 6密鑰序列生成器是序列密碼算法的核心,請說出至少5點關(guān)于密鑰序列生成器的基本要求 6chap6 7MD5在MD4基礎(chǔ)上做了哪些改進,其改進目的是什么? 7簡述利用生日攻擊方法攻擊Hash函數(shù)的過程 7chap7 7與RSA密碼體制和ElGamal體制相比,簡述ECC密碼體制的特點。 7Chapter8 71簡述數(shù)字簽名的特點。 72為什么對稱密碼體制不能實現(xiàn)消息的不可否認性? 84計算不考 85ElGamal、Schnorr、DSA這3種簽名方案的聯(lián)系與區(qū)別。 86、群簽名的匿名性和盲簽名的匿名性的差異和實際意義。 9Chapter9 10簡述密碼協(xié)議的安全特性 10為什么說分割和選擇協(xié)議是一個公平的協(xié)議? 10簡述零知識證明的基本理論并舉例。 10利用所學(xué)的密碼知識設(shè)計一個比特承諾方案。 10簡述安全多方計算的基本理論并舉例 11簡述理想的電子現(xiàn)金方案應(yīng)滿足的標(biāo)準(zhǔn) 11簡述一次公正的投票選舉應(yīng)滿足的安全特性 11簡述一個公理想的電子拍賣系統(tǒng)需要滿足的安全特性 12簡述電子貨幣、電子投票、電子拍賣這3種協(xié)議中的匿名性分別指什么? 12Chap10 12密鑰分發(fā)與密鑰協(xié)商的相同和差異 12簡述密鑰管理要遵循的基本原則 13簡述公鑰證書能實現(xiàn)用戶公鑰的真實性 13簡述中間人攻擊的過程 13網(wǎng)絡(luò)安全協(xié)議: 14chap1信息安全中常用的攻擊分別指什么?分別使用什么密碼技術(shù)能抵御這些攻擊?主要形式包括:中斷、截取、篡改、偽造和重放。攻擊類型主要包括兩類:主動攻擊和被動攻擊。其中,中斷、偽造、篡改和重放屬于主動攻擊,截取屬于被動攻擊。對付被動攻擊的重點是防止而不是檢測,可以采用數(shù)據(jù)加密技術(shù)進行數(shù)據(jù)保護。對于主動攻擊,可采取適當(dāng)措施加以檢測,并從攻擊引起的破壞或時延中予以回復(fù)。簡述密碼學(xué)和信息安全的關(guān)系。密碼學(xué)是保障信息安全的核心技術(shù),信息安全是密碼學(xué)研究與發(fā)展的目的。信息安全的理論基礎(chǔ)是密碼學(xué),信息安全的問題根本解決往往依靠密碼學(xué)理論。簡述密碼發(fā)展史。密碼學(xué)發(fā)展大致分為古典密碼時期,古典密碼時期和現(xiàn)代密碼時期。1949年Shannon發(fā)表《保密系統(tǒng)的通信理論》,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué),這也是密碼學(xué)發(fā)展史上的第一次飛躍。1976年后,美國DES的公布使密碼學(xué)得以在商業(yè)等民用領(lǐng)域廣泛應(yīng)用。1976年,Diffie和Hellman發(fā)表了《密碼學(xué)發(fā)展新方向》,提出了一種新的密碼設(shè)計思想,從而開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元,這是密碼學(xué)發(fā)展史上的第二次飛躍。1978年有Rivest、Shamir和Adkeman首先提出第一個實用的公鑰密碼體制RSA是公鑰密碼的研究進入了快速發(fā)展階段。公鑰密碼體制與對稱密碼體制相比有哪些優(yōu)點和不足?公鑰密碼體制的優(yōu)點是a密鑰的分發(fā)相對容易b密鑰管理簡單c可以優(yōu)先地實現(xiàn)數(shù)字簽名,解決了信息的不可否認性的問題。缺點:a解密速度較慢b同等安全強度下,公鑰密碼體制要求的密鑰位數(shù)要多一些c密文長度往往大于明文長度簡述密碼體制的原則。Kerckhoffs原則:加密和解密算法的安全性取決于密鑰的安全性,而加密/解密的過程和細節(jié)是公開的。簡述保密系統(tǒng)的攻擊方法。根據(jù)密碼分析這可獲得的密碼分析的信息量把密碼體制的攻擊劃分唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊、選擇文本攻擊。唯密文攻擊,密碼分析這除了擁有截獲的秘聞外,沒有其他可以利用的信息。已知明文攻擊,密碼分析這不僅在掌握了相當(dāng)數(shù)量的密文,還有一些已知的明-密文對可以利用。選擇明文攻擊,密碼分析這不僅能夠獲得一定數(shù)量的明-密文對,還可以選擇任何銘文并在使用同一未知密鑰的情況下能得到相應(yīng)密文。選擇密文攻擊,密碼分析者能選擇不同的被加密的密文,并還可得到對應(yīng)的明文,密碼分析者的任務(wù)是推出密鑰及其他密文對應(yīng)的明文。選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合,即密碼分析這在掌握密碼算法的前提下,不僅能夠選擇明文并得到對應(yīng)的秘聞,而且還能選擇密文得到的對應(yīng)的明文。chap2多表代換密碼體制的分析方法a確定密鑰的長度,常用的方法有Kasiski測試法和重合指數(shù)法;b確定密鑰的長度,常用的方法有擬重合指數(shù)測試法;c根據(jù)第二部確定的密鑰會付出明文,如果條件允許可以驗證結(jié)論的正確性。Kasiski測試法若用給定的密鑰字長度k的密鑰周期地對明文字母加密,則當(dāng)明文中外有兩個相同字母組在明文序列中間隔的字母數(shù)為k的倍數(shù)時,這兩個明文字母組對應(yīng)的密文字母組必然相同。但反過來,若密文中出現(xiàn)連個相同的字母組,他們所對應(yīng)的明文字母組未必相同,但相同的可能性很大。如果將密文中相同的字母組找出來,并對其間隔的字母數(shù)進行綜合研究,找出他們間隔字母數(shù)的最大公因子,就有可能提取出有關(guān)密鑰字長度k的信息。重合指數(shù)法重合指數(shù)法利用隨機文本和英文文本的統(tǒng)計概率差別來分析密鑰長度。在英文文本中,找到兩個等同字母的發(fā)生的概率約為0.065。設(shè)某種語言有n個字母組成,每個字母i發(fā)生的概率為pi,1≦i≦n,則重合指數(shù)就是指兩個隨機字母相同的概率,記為:。在單表代換情況下,明文與密文的IC值相同,用這個信息可以判斷文本是否用單表代換加密的;如果密文的重合指數(shù)較低,則加密體制可能是一個多表代換密碼。chap3歐拉定理對于任意整數(shù)a,n,若gcd(a,n)=1,即a與n互素,則有費馬定理如果p是一個素數(shù),且a是不能被p整除的正整數(shù),那么Blum整數(shù)如果p和q是兩個素數(shù),且都是模4余3的,那么n=p*q成為Blum整數(shù)。chap4分組密碼的設(shè)計應(yīng)滿足的要求是什么?a分組要足夠長,以防止明文窮舉攻擊;b密鑰長度要足夠長否則難以抵御唯密文攻擊,但密鑰又不能過長,這不利于密鑰的管理和影響加解密的速度;c由密鑰確定的置換算法要足夠復(fù)雜,足以抗擊各種已知的攻擊;d加密和解密運算簡單,易于軟件和硬件的快速實現(xiàn);e一般無數(shù)據(jù)擴展或壓縮f差錯傳播盡可能的小簡述分組密碼設(shè)計的準(zhǔn)則。a分組長度能夠抵御選擇明文攻擊;b密鑰長度能夠抵御唯密文攻擊;c輪函數(shù)F的設(shè)計準(zhǔn)則滿足安全性、速度、靈活性,具有非線性、可逆性、雪崩效應(yīng);d子密鑰的生成方法,子密鑰的統(tǒng)計獨立性和密鑰更換的有效性。實現(xiàn)簡單、速度滿足要求,種子密鑰的所有比特對每個子密鑰比特的影響大致相同,沒有弱密鑰或若密鑰容易避開,位獨立、雪崩效應(yīng);e迭代的輪數(shù),決定迭代輪數(shù)的準(zhǔn)則:是密碼分析的難度大于簡單窮舉攻擊的難度。簡述DES算法中S盒的特點。S盒:具有良好的非線性;每一行包括所有的16種4位二進制;兩個輸入相差1bit時,輸出相差2bit;如果兩個輸入剛好在中間兩個比特上不同,則輸出至少有兩個比特不同;如果兩個輸入前兩位不同而最后兩位相同,則輸出一定不同;相差6bit的輸入共有32對,在這32對中有不超過8對的輸出相同。DES算法具有互補性,而這個特性會使DES在選擇明文攻擊下所需的工作量減半。簡要說明原因。對明文m逐位取補,記為m’,密鑰k逐位取補,記為k’,若c=Ek(m),則有c’=Ek’(m’)。這種特性被稱為算法上的互補性。在選擇明文攻擊下,可得c1=Ek(m)(1),c2=Ek(m’),根據(jù)互補性由(2)得,c2’=Ek(m)(3),根據(jù)(1)式,窮舉搜索密鑰k時,若輸出密文是c1,則加密密鑰是所應(yīng)用的密鑰,若輸出密文是c2’,根據(jù)(3)可知加密密鑰是所應(yīng)用的密鑰的不;這樣,利用一個密鑰的加密嘗試,能夠檢測兩個密鑰是否為真正的加密密鑰,因此,DES的互補性會使DES在選擇明文攻擊下所需的工作量減半。為什么二重DES并不像人們想象的那樣可提高密鑰長度到112bit,而相當(dāng)57bit?請簡要說明原因。二重DES指的是取獨立的兩個密鑰k1和k2,加密:C=DESk2(DESk1(m))解密:m=DES-1k1(DES-1k2(C)),則DESk1(m)=DES-1k2(C),可對m采取一切可能的k1加密并存儲,在對C取一切可能的k2解密,并與存儲的DESk1(m)比較,若有相等的,則k1和k2便可獲得。由于中途相遇攻擊,二重DES并不像人們想象那樣可提高密鑰長度到112bit,而相當(dāng)于57bit。簡述利用差分分析攻擊DES算法的基本過程。差分分析是一種攻擊迭代密碼體制的選擇明文攻擊方法,與一般統(tǒng)計分析法的不同是,它不是直接分析密文或密鑰和明文的統(tǒng)計相關(guān)性,二是分析一對給定明文的異或(稱為差分)與對應(yīng)密文對的異或之間的統(tǒng)計相關(guān)性。差分分析的基本思想是在要攻擊的迭代密碼系統(tǒng)中找出某些高概率的明文差分和密文差分對來來推算密鑰。利用此法攻擊DES,需要用247個選擇明文和247次加密運算,比窮舉搜索的工作量大大減少。簡述線性攻擊的基本原理。這種方法試圖通過大量的“明-密文對”找出分組密碼算法中與密鑰有關(guān)的線性方程,然后試著得到大量的這類關(guān)系從而確定密鑰。其基本思想是以最佳的線性函數(shù)逼近DES的非線性變換S和,這是一種一直明文攻擊方法,可以在有248個一直明文的情況下破譯DES。雖然獲得已知明文比選擇明文更容易,但線性分析作為一種攻擊手段在實際上仍然不可行。簡述AES算法的正變換矩陣比逆變換矩陣簡單的原因。列混淆變換的矩陣系數(shù)是基于在碼字間有最大距離的線性碼。列混淆變換的系數(shù),是基于算法執(zhí)行效率考慮的,而逆向列混淆變換中的系數(shù)并不是出于效率的考慮,加密被視為比解密更重要。簡述AES的子密鑰生成過程。AES首先將出師密鑰輸入到一個4*4矩陣中。這個4*4矩陣的每一列的4個字節(jié)組成一個字,矩陣4列的4個字依次命名為w[0]、w[1]、w[2]、w[3],他們構(gòu)成了一個以字為單位的數(shù)組w。接著,對w數(shù)組擴充40個新列,構(gòu)成總共44列的擴展密鑰數(shù)列。協(xié)力惡意如下的遞歸方式產(chǎn)生:如果i不是4的倍數(shù),那么第i列由如下等式確定:w[i]=w[i-4]+w[i-1]如果i不是4的倍數(shù),那么第i列由如下等式確定:w[i]=w[i-4]+T(w[i-1])T由字循環(huán)、字節(jié)代換和輪常量異或三部分組成。Rcon[j]=(RC[j],0,0,0)RC[j]=0x01RC[j]=2*RC[j-1]簡述DES與AES的相同之處和不同之處。相似:二者的輪函數(shù)都是由3層構(gòu)成,非線性層、線型混合層、子密鑰異或,只是順序不同;AES的子密鑰異或?qū)?yīng)于DES中S盒之前的子密鑰異或;AES的列混合運算的目的是讓不同的字節(jié)相互影響,而DES中F函數(shù)的輸出與左邊一般數(shù)據(jù)相加也有類似的效果;AES的非線性運算時字節(jié)代換,對應(yīng)于DES中唯一的非線性運算S盒;行位移運算保證了每一行的字節(jié)不僅僅影響其他行對應(yīng)的字節(jié),而且影響其它行所有的字節(jié),這與DES中置換P相似。不同:AES的密鑰長度(128,192,256),而DES的密鑰長度固定為56位;DES是面向比特的運算,AES是面向字節(jié)的運算;AES的加密運算和解密運算不一致,因而加密器不能同時用作解密器,DES則無此限制。簡述設(shè)計分組密碼的工作模式應(yīng)遵循的基本原則。工作模式的運算應(yīng)當(dāng)簡單;工作模式應(yīng)但不會損害算法的安全性;工作模式應(yīng)但不會明顯地降低基本密碼的效率;工作模式應(yīng)易于實現(xiàn)。chap5有些書上有,就沒有整理。簡述序列密碼算法和分組密碼算法的不同分組密碼是把明文分成相對比較大的塊,對于每一塊使用相同的加密函數(shù)進行處理,因此分組密碼食物記憶的。相反,序列密碼處理的明文長度可以小到1bit,而且序列密碼是有記憶的,另外,分組密碼算法的實際關(guān)鍵在于加解密算法,使其盡可能復(fù)雜,而序列密碼算法的實際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測。密鑰序列生成器是序列密碼算法的核心,請說出至少5點關(guān)于密鑰序列生成器的基本要求種子密鑰K的長度足夠大,一般應(yīng)在128位以上;密鑰序列產(chǎn)生器KG生成的密鑰序列{ki}具有極大周期;密鑰序列{ki}具有均勻的n-元分布,擠在一個周期環(huán)上,某特定形式的n長比特串與其求反比特串,兩者出現(xiàn)的頻數(shù)大抵相當(dāng);利用統(tǒng)計方法由密鑰序列{ki}提取關(guān)于種子密鑰K的信息在計算上不可行;雪崩效應(yīng);密鑰序列{ki}是不可預(yù)測的,秘聞及相應(yīng)的銘文的部分信息,不能確定整個密鑰序列{ki}chap6MD5在MD4基礎(chǔ)上做了哪些改進,其改進目的是什么?MD4只有3輪,MD5增加到了4輪;MD5比MD4增加了一種邏輯運算;每一輪都是用了一個不同的加法常數(shù)T[i];步函數(shù)做了改進,以加快“雪崩效應(yīng)”;改變了第2輪盒第3輪中訪問消息子分組的順序,見笑了形式的相似度,加大了不相似程度;金絲優(yōu)化了每輪的循環(huán)座椅位移量,以實現(xiàn)更快的“雪崩效應(yīng)”。簡述利用生日攻擊方法攻擊Hash函數(shù)的過程發(fā)送者A準(zhǔn)備通過在消息x后面附加A的簽名signska(hx)代替直接對消息x進行簽名,其中H(x)是m位;敵手對消息x差生2^m/2個變形的消息,再擬定一個準(zhǔn)備替換消息x的假消息x’,產(chǎn)生x’的2^m/2個變形消息,計算所有這些消息的散列值;比較這兩個散列函數(shù)值集合,以便發(fā)現(xiàn)具有相同散列值(匹配)的消息。根據(jù)生日北侖,“兩個相交集合”問題成功的概率大于1/2.如果沒發(fā)現(xiàn),則在產(chǎn)生其他一批有效消息和假消息,直到出現(xiàn)一個匹配為止;敵手將x提交給A請求簽名,然后用找到的匹配假消息x’代替消息x,后面仍然附加簽名signska(hx)送給接收方。chap7與RSA密碼體制和ElGamal體制相比,簡述ECC密碼體制的特點。橢圓曲線密碼體質(zhì)的安全性不育RSA和ElGamal,后兩者數(shù)學(xué)背景狹窄。橢圓曲線為公約密碼體制提供一類新型機制;橢圓曲線資源豐富,在同一個有限域上存在著大量不同的橢圓曲線;在同等安全水平上,橢圓曲線密碼體質(zhì)的密鑰長度與R、E相比小得多,計算量小,處理速度快,存儲空間占用小,傳輸帶寬要求低,在移動通信、無線設(shè)備上的應(yīng)用前景好;安全性性高。Chapter81簡述數(shù)字簽名的特點??尚判裕汉灻刮募慕邮照呦嘈藕灻呤巧髦氐脑谖募虾灻?;不可重用性:簽名不可重用,既統(tǒng)一消息在不同時刻的簽名是不同的;不可改變性:在文件簽名后,文件不能改變不可偽造性:簽名能夠證明是簽名者而不是其他人在文件上簽名,任何人都不能偽造簽名;不可否認性:在簽名者否認自己的簽名時,簽名接收者可以請求第三方進行仲裁2為什么對稱密碼體制不能實現(xiàn)消息的不可否認性?因為通信雙方擁有同樣的密鑰,所以接收方可以否認接收到的消息,發(fā)送方也可以否認發(fā)送過某消息,既對稱密碼體制很難解決簽別認證和不可否認性的問題。3在數(shù)字簽名算法DSA中,如果隨機數(shù)k被泄露,將會發(fā)生什么問題?答:DSA中,參數(shù)k泄露后果:如果在DSA簽名中使用的k值被泄露,因為s≡k-1(H(m)+xr)modq,則除x外其余參數(shù)均為已知,上式由二元一次不定同余方程變?yōu)閤的一元一次同余方程,私鑰x即可求出,所以攻擊者可以由此偽造任意消息的簽名。隨機數(shù)k重復(fù)使用,會發(fā)生什么問題?(不知道)4計算不考5ElGamal、Schnorr、DSA這3種簽名方案的聯(lián)系與區(qū)別。它們都是特殊的簽名技術(shù)。ElGamal簽名是多重數(shù)字簽名,多重簽名就是多個用戶對同一個消息進行數(shù)字簽名和認證。Schnorr簽名是群簽名,在一個群簽名方案中,一個群體中的任意一個成員可以以匿名的方式代表整個群體對消息進行簽名。與其他數(shù)字簽名一樣,群簽名是可以公開驗證的,而且可以只用單個群公鑰來驗證。DSA是盲簽名,盲簽名允許消息者先將消息盲化,而后讓簽名對盲化的消息進行簽名,最后消息擁有者對簽字除去盲因子,得到簽名者關(guān)于原消息的簽名。6、群簽名的匿名性和盲簽名的匿名性的差異和實際意義。群簽名的匿名性是指簽名的接收者能夠驗證簽名是某一群的有效簽名,但不能確定產(chǎn)生簽名者是群中的哪個成員。盲簽名的匿名性是指簽名者對這個消息簽了名,如果把消息簽名給簽名者看,簽名者也確信這個簽名是有效的,這個消息簽名具有數(shù)字簽名的所有性質(zhì),但簽名者無法知道所簽消息的具體內(nèi)容。盲簽名的匿名性主要應(yīng)用于電子商務(wù)中,諸如電子現(xiàn)金的使用和電子投票等有匿名性要求的領(lǐng)域。在公共資源的管理,重要軍事情報的簽發(fā),重要領(lǐng)導(dǎo)人的選舉,電子商務(wù)重要新聞的發(fā)布,金融合同的簽署等事務(wù)中,群簽名都可以發(fā)揮重要作用。比如群簽名在電子現(xiàn)金系統(tǒng)中可以有下面的應(yīng)用:可以利用群盲簽名來構(gòu)造有多個銀行參與與發(fā)行電子貨幣的、匿名的、不可跟蹤的電子現(xiàn)金系統(tǒng)。在這樣的方案中有許多銀行參與這個電子現(xiàn)金系統(tǒng),每一個銀行都可以安全的發(fā)行電子貨幣。這些銀行形成一個群體受中央銀行的控制,中央銀行擔(dān)當(dāng)了群管理員的角色。7多重簽名算法的意義(對比多人利用普通數(shù)字簽名分別簽名后合成)多重簽名就是多個用戶對同一個消息進行數(shù)字簽名和認證。它并不是單個簽名的簡單累加,不論參與多得簽名的人數(shù)多少,多重數(shù)字簽名長度均與單個簽名長度一致,對多重簽名進行難證只需要驗證這個最終形成的多重數(shù)字簽名即可。Chapter9簡述密碼協(xié)議的安全特性機密性:保護協(xié)議信息的保密性。驗證性:中間的驗證表明每個參與者驗證信息的有效性,最終的驗證表明任何人都能驗證信息的正確性和最終結(jié)果。認證性:接受信息者能夠確信所接受的信息確實是發(fā)送者發(fā)送的。完整性:保證協(xié)議中信息是沒有被替換或被修改。堅固性:“合法”的信息應(yīng)該被接受,而“不法”的信息應(yīng)該被拒絕。公平性:協(xié)議應(yīng)被設(shè)計成在協(xié)議執(zhí)行的任何階段所有參與者都處于同一“位置”。匿名性:在某種情況下,參與者需要對交互的某些信息或身份保持匿名性。零知識為什么說分割和選擇協(xié)議是一個公平的協(xié)議?A為了自己的利益在第一步中要公平分割,否則第二步中B先于他的的選擇將對其不利。簡述零知識證明的基本理論并舉例。零知識證明是指P試圖使V相信某個論斷是正確的,但卻不向V提供任何有用的信息,或者說在P論證的過程中V得不到任何有用的信息。課件上有個身份確定的協(xié)議,有點復(fù)雜。利用所學(xué)的密碼知識設(shè)計一個比特承諾方案。基于單向函數(shù):前提:承諾者A和驗證者B共同選定一個單向函數(shù)H,如Hash函數(shù)1.承諾者A生成兩個隨機數(shù)r1和r2,計算單向函數(shù)值h=H(r1,r2,M),并將結(jié)果h和其中一個隨機數(shù),如r1發(fā)送給驗證者B。2.當(dāng)需要承諾者A公開承諾時,她把另一個隨機數(shù),如r2一起發(fā)送給驗證者B。驗證者B計算的值h,與第(1)步收到的值做比較驗證消息M的有效性。簡述不經(jīng)意傳送的基本理論并舉例簡述安全多方計算的基本理論并舉例安全多方計算是一種分布式協(xié)議,在這個協(xié)議中,n個成員p1,p2,…..,pn分別持有秘密的輸入x1,x2,…,xn,試圖計算函數(shù)值(y1,y2,…,yn)=f(x1,x2,…,xn),式中f是給定的函數(shù)。其中安全的含義是指即要保證函數(shù)值的正確性,又不能暴露任何有關(guān)各自秘密輸入的信息。平均薪水問題:百萬富翁問題:簡述理想的電子現(xiàn)金方案應(yīng)滿足的標(biāo)準(zhǔn)不可偽造性:與現(xiàn)實生活流通貨幣相同,電子現(xiàn)金需要有防偽功能。防多重花費:數(shù)字化形式的電子貨幣是容易被拷貝,要防止同一貨幣的多次花費。匿名性:包括不可跟蹤性和不可聯(lián)系性。不可跟蹤性是指銀行和商店合謀都不能跟蹤用戶的消費情況。不可聯(lián)系性是指同一帳戶提取的電子現(xiàn)金是不可聯(lián)系的。離線性:付款時商店不需要與銀行交互??煞中裕阂欢〝?shù)額的電子貨幣多次花費,其花費總量小于電子貨幣的面值即可??赊D(zhuǎn)移性:客戶的電子貨幣可以轉(zhuǎn)借其它人使用。公平性(匿名可撤銷性):完全匿名會導(dǎo)致網(wǎng)絡(luò)犯罪的發(fā)生,因此在特殊情況下,可以撤銷匿名恢復(fù)消費者的身份或跟蹤電子貨幣的使用情況。簡述一次公正的投票選舉應(yīng)滿足的安全特性準(zhǔn)確性:任何無效的選票,系統(tǒng)都不予統(tǒng)計;對選票的更改、復(fù)制或刪除,系統(tǒng)都能夠檢測到并予以處理。完整性:接受任何合法投票人的投票,所有有效的選票都應(yīng)該被正確統(tǒng)計。唯一性:只有合法的投票者才能進行投票且僅能投一次。公正性:在選舉過程中任何單位不能泄露中間結(jié)果,不能對公眾的投票意向產(chǎn)生影響,以致影響最終的投票結(jié)果。匿名性:所有的選票都是保密的,任何人都不能將選票和投票人對應(yīng)起來以確定某個投票人所投選票的具體內(nèi)容??沈炞C性:任何投票人都可以檢查自己的投票是否被正確統(tǒng)計,以及其他任何關(guān)心投票結(jié)果的人都可以驗證統(tǒng)計結(jié)果的正確性。簡述一個公理想的電子拍賣系統(tǒng)需要滿足的安全特性匿名性:標(biāo)價不能泄露投標(biāo)者的身份??筛櫺裕耗茏粉欁詈螳@勝的投標(biāo)者。不可冒充性:任何投標(biāo)者不能被冒充。不可偽造性:任何人不能偽造投標(biāo)者的標(biāo)價。不可否認性:獲勝者不能否認自己投的獲勝標(biāo)價。公平性:合法的投標(biāo)者在平等的方式參與投標(biāo)活動。簡述電子貨幣、電子投票、電子拍賣這3種協(xié)議中的匿名性分別指什么?電子貨幣:包括不可跟蹤性和不可聯(lián)系性。不可跟蹤性是指銀行和商店合謀都不能跟蹤用戶的消費情況。不可聯(lián)系性是指同一帳戶提取的電子現(xiàn)金是不可聯(lián)系的。電子投票:所有的選票都是保密的,任何人都不能將選票和投票人對應(yīng)起來以確定某個投票人所投選票的具體內(nèi)容。電子拍賣:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位之間拆借資金合同范本
- 合伙合同和投資合同范例
- 出售渣土合同范本
- 廠房平地改造合同范例
- 合同范本郵件軟件
- 合同范本樣本
- 代理區(qū)域加盟合同范本
- 原料抵債合同范本
- 合作合同范本里
- 北京聘用合同范本
- 上市公司組織架構(gòu)策略
- extreme-sports 極限運動 英文 ppt
- 國際注冊建造師與項目管理師雙資格認證
- 面癱護理查房
- 財政部金融企業(yè)不良資產(chǎn)批量轉(zhuǎn)讓管理辦法(財金[2012]6號)
- 精品資料(2021-2022年收藏)建筑立面裝飾設(shè)計技術(shù)導(dǎo)則
- 倉庫管理警示標(biāo)語
- ISO9001質(zhì)量管理體系目錄結(jié)構(gòu)
- 5米對數(shù)視力表及E尺寸標(biāo)準(zhǔn)A4
- 十三五全國眼健康規(guī)劃(2016-2020年)終期自評報告
- “十四五”交通運輸發(fā)展規(guī)劃思路
評論
0/150
提交評論