密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安

最全题库2022-08-02  39

问题 密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。【问题2】(4分)图2-2给出了另一种保密通信的基本过程:请问图2-2设计的保密通信模型能实现信息安全的哪些特性?【问题3】(5分)为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:请问图2-3中(1),(2)分别应该填什么内容?

选项

答案

解析 【问题1】解析
通过以上保密通信方式,接收方可以相信报文未被修改。如果攻击者改变了报文,因为己假定攻击者不知道密钥K,所以他不知道如何对Ek[H(M)]作相应修改。这将使接收方计算出的 H(M)将不等于接收到的 H(M)。
如果只调整A用户的处理机制,B用户的处理方式不变,也就是说,接收方接收到H[Ek(M)]后再使用共享密钥对其解密得到的结果,与H(M)无论怎样都不可能相同,也就无法判断信息传输过程中有无被篡改,这样则不能互换计算顺序;
如果B用户的处理机制也做相应调整,接收方对接收到的明文也采用同样的方式,先用共享密钥加密,再对其进行hash运算,得到的结果与接收到的H[Ek(M)]进行对比;如此改变其计算顺序,因攻击者不知道密钥K,且hash函数的单向性和抗弱碰撞性,攻击者也很难对H[Ek(M)]作相应修改;这样则可以互换计算顺序,通过互换同样也可达到以上安全目标。
【问题2】解析
通过双方共享的密钥K对M和H(M)进行加密后,可以在保证信息完整性的基础上进一步实现信息的保密性。
【问题3】解析
其安全通信模型基本流程为:发送方先对明文M进行hash运算,对结果H(M)进行签名,即SKA(H(M),接着用收发双方的共享密钥K对明文M和签名摘要SKA(H(M))进行加密,得到Ek[ M||SKA(H(M)) ],将其传送给接收方;接收方接收该内容后,首先使用同样的共享密钥K进行解密,得到明文M和签名摘要SKA(H(M),然后再使用A的公钥PKA对签名摘要SKA(H(M))进行验证,若验证成功,则得到H(M),接着对接收到的明文M进行同样的Hash运算,将其结果与接收到的H(M)进行对比,以验证信息的完整性。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414780.html

最新回复(0)