西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题
第6章数字签名习题 1.在DSS数字签名标准中,取p=83=2×41+1,q=41,h=2,于是g=2=4mod83,若取x=57,则y=gx=47=77mod83。在对消息M=56签名时,选择k=23,计算签名并进行验证。 2.在DSA签字算法中,参数k泄露会产生什么后果?

第6章数字签名习题 1.在DSs数字签名标准中,取p=83=2×41+1,q=41,h=2,于是g=2=4mod83, 若取x=57,则y=g=4=7mod83。在对消息M=56签名时,选择k=23,计 算签名并进行验证。 2.在DSA签字算法中,参数k泄露会产生什么后果? 3.假设你知道一个背包问题的解,试设计一个协议,以零知识证明方式证明你 的确知道问题的解。 4.基于大数分解问题的“多传一”不经意传输协议中为什么要求p=q3mod4 设m=55=5×11,B选择x=2,且想获得A的秘密x,分析B是否能成功获得。 5.什么是数字签名体制的存在性伪造?阻止存在性伪造的实用机制是什么? 6.为什么说教科书式数字签名安全性的概念是不适用的? 7.考虑 Rabin签字体制在抵抗主动攻击者时的致命弱点
第6章 数字签名习题 1.在DSS数字签名标准中,取p=83=2×4l+1,q=41,h=2,于是g=22 =4mod 83, 若取x=57,则y=g x =457=77mod 83。在对消息M=56签名时,选择k=23,计 算签名并进行验证。 2.在DSA签字算法中,参数k泄露会产生什么后果? 3.假设你知道一个背包问题的解,试设计一个协议,以零知识证明方式证明你 的确知道问题的解。 4.基于大数分解问题的“多传一”不经意传输协议中为什么要求pj=qj=3mod 4? 设nJ=55=5×11,B选择xj=2,且想获得A的秘密xj,分析B是否能成功获得。 5. 什么是数字签名体制的存在性伪造?阻止存在性伪造的实用机制是什么? 6. 为什么说教科书式数字签名安全性的概念是不适用的? 7. 考虑 Rabin 签字体制在抵抗主动攻击者时的致命弱点
已到末页,全文结束
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十二章 网络规划、设计和实现.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt
- 成都信息工程学院:《计算机系统结构》第一章 参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第四章参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第一章 概述.ppt
- 成都信息工程学院:《计算机系统结构》第五章 重叠、流水和向量处理机.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)绪论.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第五章 多媒体应用技术.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第一章 计算机基础知识.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第四章 数据库与信息系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第三章 计算机软件系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第二章 计算机硬件.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第六章 通信基础.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第七章 计算机网络基础.ppt
- 深圳大学信息工程学院:《计算机应用基础》_第八章 信息安全与职业道德.ppt
- 深圳大学信息工程学院:《计算机应用基础》_上机实验的指导思想和要求.doc