首页
登录
从业资格
假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议: 其中:是随
假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议: 其中:是随
题库
2022-08-02
64
问题
假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:
其中:
是随机数,是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。【问题1】(2分)身份认证可以通过用户知道什么、用户拥有什么和用户的生理特征等方法来验证。请问上述通信协议是采用哪种方法实现的?【问题2】(2分)根据身份的互相验证需求,补充协议第3步的空白内容。【问题3】(2分)通常哈希函数f需要满足下列性质:单向性、抗弱碰撞性、抗强碰撞性。如果某哈希函数f具备:找到任何满足f(x)=f(y)的偶对(x,y)在计算上是不可行的,请说明其满足哪条性质。【问题4】(2分)上述协议不能防止重放攻击,以下哪种改进方式能使其防止重放攻击?(1)在发送消息加上时间参量。(2)在发送消息加上随机数。【问题5】(4分)如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?
选项
答案
解析
【问题1】
口令是接收双方预先约定的秘密数据,它用来验证用户知道什么。
【问题2】
第3步中用户A将共享口令和随机值 用hash函数加密后,发送给用户B,以便用户B对其身份进行验证。
【问题3】
Hash 函数满足以下性质:
单向性:对任何给定的 hash 函数值 h, 找到满足 H(x)等于h的 x 在计算上是不可行的。
抗弱碰撞性:对任何给定的分组 x, 找到满足y不等于x 且 H(x)=H(y)的 y 在计算上是不可行的。
抗强碰撞性:找到任何满足 H(x)=H(y)的偶对(x,y)在计算上是不可行的。
【问题4】
重放攻击是指入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。防止重放攻击的方法是使用不重数;如加随机数、加时间戳、加流水号等。
【问题5】
对称加密体制中,密钥的管理和分发非常困难,不够安全。在数据传送前,发送方和接收方必须商定好密钥,然后双方都必须要保存好密钥,如果一方的密钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一密钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。
转载请注明原文地址:https://tihaiku.com/congyezige/2414873.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AN
对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(
已知函数f()、g()的定义如下所示,调用函数f时传递给形参x的值是5。若g(a
假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与
在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括()。下
假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加
典型的嵌入式系统存储器层次结构示意图如下所示,存储层次由低到高依次是辅助存储器、
计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
随机试题
ThereweremanygreatartistsduringtheRenaissance.Perhapsthemostfamous
[originaltext](16)Attractingandfeedingwildbirdsareentertainingactivitie
A.σ1>σ2>0,σ3=0 B.σ3<σ2<0,σ1=0 C.σ1>0,σ
随着信息、电子等相关产业突飞猛进的发展,计算机在建筑工程领域的应用也越来越广泛,
患者,男性,60岁。吸烟指数>400,慢性咳嗽咳痰10余年,气促2年,间断血丝痰
人体最根本、最重要的气是A.卫气 B.宗气 C.营气 D.元气 E.中气
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性: A.如
理想气体处于平衡状态,设温度为T,分子自由度为i,则每个气体分子具有的(
下列各项中属于教师公正的内容是( )A.坚持真理 B.公私分明 C.依
局麻药的麻醉效能主要决定于A.pKa(解离常数) B.相对分子质量 C.浓度
最新回复
(
0
)