当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题

资源类别:文库,文档格式:DOC,文档页数:2,文件大小:22KB,团购合买
第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质?
点击下载完整版文档(DOC)

第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质? 4.消息认证和实体认证的区别是什么 5.给出对 Needham- Schroeder认证协议的另一个攻击,在这个攻击中 Alice(和 Trent)是 完全离线的 6.在 Needham- Schroeder公钥认证协议中,数字签名是否起着重要作用? 7.为什么用完善加密和完善消息认证服务后,认证协议仍能被破坏? 8.什么是 nonce?什么是时戳?它们在认证或认证密钥建立协议中的作用是什么? 9.为什么一些消息在认证或认证密钥建立协议中必须是新鲜的? 10.主体怎样决定协议消息的新鲜程度? 11.假设你知道一个背包问题的解,试设计一个零知识证明协议,证明你的确知道问题的解。 12.误用密码学服务是认证协议和认证的密钥交换协议设计中的一种普遍错误。那么误用最普遍的形式 是什么? 13.证明认证协议正确性的 Bellare- Rogaway模型是一种基于“归约为矛盾”的方法。那么这种归约导 致的“矛盾”是什么? 14.证明认证协议正确性的 Bellare- Rogaway模型是否可以应用于任意的认证协议? 15.举出一个实际生活中可应用不经意传输协议的实例。 16.什么是陷门承诺? 17.非交互ZK协议有哪些应用? 18.解释零知识(ZK)协议中的下列概念 讠)公共输入i)秘密输λⅲ〕随机输入ⅳv)完满性ν)稳妥性ⅶ)证明副本ⅶi欺骗的示证者 vi)不诚实的验证者ⅸx)等同性x)可仿真性 19.区分下列概念 i)完备零知识i)诚实-验证者的零知识in)计算零知识iv)统计零知识v)零知识证明v)零知 识论据vi)知识证明 20.为什么在 Kerberos协议的一般设定中,每一个客户端都要面临三种不同类型的服务器? 21.为什么 Kerberos协议适合在企业内部环境中应用?该协议是否适用于在企业之间(开放系统)的环 境中应用? 22.A有8个秘密,并且想将其中一个传送给B,使得只有B知道所送给的秘密,但B不能选择他想要的秘密。 试设计一个这样的方案

第 7 章 密码协议 习题 1. 口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2. 一个安全的识别协议应满足什么条件? 3. 一般交互式身份证明协议应满足什么性质? 4. 消息认证和实体认证的区别是什么? 5. 给出对 Needham-Schroeder 认证协议的另一个攻击,在这个攻击中 Alice(和 Trent)是 完全离线的。 6. 在 Needham-Schroeder 公钥认证协议中,数字签名是否起着重要作用? 7. 为什么用完善加密和完善消息认证服务后,认证协议仍能被破坏? 8. 什么是 nonce?什么是时戳?它们在认证或认证密钥建立协议中的作用是什么? 9. 为什么一些消息在认证或认证密钥建立协议中必须是新鲜的? 10.主体怎样决定协议消息的新鲜程度? 11.假设你知道一个背包问题的解,试设计一个零知识证明协议,证明你的确知道问题的解。 12.误用密码学服务是认证协议和认证的密钥交换协议设计中的一种普遍错误。那么误用最普遍的形式 是什么? 13.证明认证协议正确性的Bellare-Rogaway 模型是一种基于“归约为矛盾”的方法。那么这种归约导 致的“矛盾”是什么? 14.证明认证协议正确性的Bellare-Rogaway 模型是否可以应用于任意的认证协议? 15.举出一个实际生活中可应用不经意传输协议的实例。 16.什么是陷门承诺? 17.非交互ZK 协议有哪些应用? 18. 解释零知识(ZK)协议中的下列概念 i) 公共输入 ii) 秘密输入 iii) 随机输入 iv) 完满性 v) 稳妥性 vi) 证明副本 vii) 欺骗的示证者 viii) 不诚实的验证者 ix) 等同性 x) 可仿真性 19.区分下列概念 i) 完备零知识 ii) 诚实-验证者的零知识 iii) 计算零知识 iv) 统计零知识 v) 零知识证明vi) 零知 识论据 vii) 知识证明 20.为什么在Kerberos 协议的一般设定中,每一个客户端都要面临三种不同类型的服务器? 21.为什么Kerberos 协议适合在企业内部环境中应用?该协议是否适用于在企业之间(开放系统)的环 境中应用? 22.A有8个秘密,并且想将其中一个传送给B,使得只有B知道所送给的秘密,但B不能选择他想要的秘密。 试设计一个这样的方案

点击下载完整版文档(DOC)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有