西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题

第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质? 4.消息认证和实体认证的区别是什么 5.给出对 Needham- Schroeder认证协议的另一个攻击,在这个攻击中 Alice(和 Trent)是 完全离线的 6.在 Needham- Schroeder公钥认证协议中,数字签名是否起着重要作用? 7.为什么用完善加密和完善消息认证服务后,认证协议仍能被破坏? 8.什么是 nonce?什么是时戳?它们在认证或认证密钥建立协议中的作用是什么? 9.为什么一些消息在认证或认证密钥建立协议中必须是新鲜的? 10.主体怎样决定协议消息的新鲜程度? 11.假设你知道一个背包问题的解,试设计一个零知识证明协议,证明你的确知道问题的解。 12.误用密码学服务是认证协议和认证的密钥交换协议设计中的一种普遍错误。那么误用最普遍的形式 是什么? 13.证明认证协议正确性的 Bellare- Rogaway模型是一种基于“归约为矛盾”的方法。那么这种归约导 致的“矛盾”是什么? 14.证明认证协议正确性的 Bellare- Rogaway模型是否可以应用于任意的认证协议? 15.举出一个实际生活中可应用不经意传输协议的实例。 16.什么是陷门承诺? 17.非交互ZK协议有哪些应用? 18.解释零知识(ZK)协议中的下列概念 讠)公共输入i)秘密输λⅲ〕随机输入ⅳv)完满性ν)稳妥性ⅶ)证明副本ⅶi欺骗的示证者 vi)不诚实的验证者ⅸx)等同性x)可仿真性 19.区分下列概念 i)完备零知识i)诚实-验证者的零知识in)计算零知识iv)统计零知识v)零知识证明v)零知 识论据vi)知识证明 20.为什么在 Kerberos协议的一般设定中,每一个客户端都要面临三种不同类型的服务器? 21.为什么 Kerberos协议适合在企业内部环境中应用?该协议是否适用于在企业之间(开放系统)的环 境中应用? 22.A有8个秘密,并且想将其中一个传送给B,使得只有B知道所送给的秘密,但B不能选择他想要的秘密。 试设计一个这样的方案
第 7 章 密码协议 习题 1. 口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2. 一个安全的识别协议应满足什么条件? 3. 一般交互式身份证明协议应满足什么性质? 4. 消息认证和实体认证的区别是什么? 5. 给出对 Needham-Schroeder 认证协议的另一个攻击,在这个攻击中 Alice(和 Trent)是 完全离线的。 6. 在 Needham-Schroeder 公钥认证协议中,数字签名是否起着重要作用? 7. 为什么用完善加密和完善消息认证服务后,认证协议仍能被破坏? 8. 什么是 nonce?什么是时戳?它们在认证或认证密钥建立协议中的作用是什么? 9. 为什么一些消息在认证或认证密钥建立协议中必须是新鲜的? 10.主体怎样决定协议消息的新鲜程度? 11.假设你知道一个背包问题的解,试设计一个零知识证明协议,证明你的确知道问题的解。 12.误用密码学服务是认证协议和认证的密钥交换协议设计中的一种普遍错误。那么误用最普遍的形式 是什么? 13.证明认证协议正确性的Bellare-Rogaway 模型是一种基于“归约为矛盾”的方法。那么这种归约导 致的“矛盾”是什么? 14.证明认证协议正确性的Bellare-Rogaway 模型是否可以应用于任意的认证协议? 15.举出一个实际生活中可应用不经意传输协议的实例。 16.什么是陷门承诺? 17.非交互ZK 协议有哪些应用? 18. 解释零知识(ZK)协议中的下列概念 i) 公共输入 ii) 秘密输入 iii) 随机输入 iv) 完满性 v) 稳妥性 vi) 证明副本 vii) 欺骗的示证者 viii) 不诚实的验证者 ix) 等同性 x) 可仿真性 19.区分下列概念 i) 完备零知识 ii) 诚实-验证者的零知识 iii) 计算零知识 iv) 统计零知识 v) 零知识证明vi) 零知 识论据 vii) 知识证明 20.为什么在Kerberos 协议的一般设定中,每一个客户端都要面临三种不同类型的服务器? 21.为什么Kerberos 协议适合在企业内部环境中应用?该协议是否适用于在企业之间(开放系统)的环 境中应用? 22.A有8个秘密,并且想将其中一个传送给B,使得只有B知道所送给的秘密,但B不能选择他想要的秘密。 试设计一个这样的方案

按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt
- 成都信息工程学院:《计算机系统结构》第一章 参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第四章参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第一章 概述.ppt
- 成都信息工程学院:《计算机系统结构》第五章 重叠、流水和向量处理机.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)绪论.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第五章 多媒体应用技术.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第一章 计算机基础知识.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第四章 数据库与信息系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第三章 计算机软件系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第二章 计算机硬件.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第六章 通信基础.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第七章 计算机网络基础.ppt
- 深圳大学信息工程学院:《计算机应用基础》_第八章 信息安全与职业道德.ppt
- 深圳大学信息工程学院:《计算机应用基础》_上机实验的指导思想和要求.doc
- 深圳大学信息工程学院:《计算机应用基础》_实验4 文字处理.doc