北京科技大学 数字签名与身份认证作业答案汇总
信息安全管理员-初级工题库与答案

信息安全管理员-初级工题库与答案一、单选题(共43题,每题1分,共43分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B2.数据模型的管理涵盖了模型的需求分析、模型设计、()、模型变更、模型下线等全过程的管理。
A、模型上线B、模型运维C、模型分析D、以上都不是正确答案:A3.下列关于数字签名的叙述中错误的是()。
A、发送者身份认证B、防止交易中的抵赖行为发生C、保证信息传输过程中的完整性D、保证数据传输的安全性正确答案:D4.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、代理服务型B、复合型防火墙C、应用级网关型D、包过滤型正确答案:A5.元数据管理不包括()。
A、数据结构B、数据标准C、数据质量D、数据安全正确答案:A6.数据备份是系统运行与维护的重要工作,它属于()A、文档维护B、数据维护C、代码维护D、应用程序维护正确答案:B7.WindowsServer2003组策略无法完成下列()设置。
A、操作系统版本更新B、控制面板C、操作系统安装D、应用程序安装正确答案:A8.DAS、FCSAN、IPSAN都支持的安全措施()。
A、ZoningB、VLANC、IPSECVPND、LUNmapping/masking正确答案:D9.Windows系统安装时生成的DocumentaandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是()。
A、Windows的桌面B、Windows正常运行时所必须的应用软件文件夹C、Windows正常运行时所必需的用户文件夹D、Windows正常运行时所必需的系统文件夹正确答案:D10.下列哪种分类方法是属于神经网络学习算法?()A、贝叶斯分类B、后向传播分类C、判定树归纳D、基于案例的推理正确答案:B11.WindowsNT是一种()。
计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥l D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全l 19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作。
数字签名与身份认证考核试卷

1. ×
2. ×
3. ×
4. ×
5. √
6. ×
7. ×
8. ×
9. √
10. √
五、主观题(参考)
1.数字签名通过使用发送方的私钥对文档的哈希值进行加密,接收方使用发送方的公钥解密验证哈希值,确保文档在传输过程中未被篡改,从而保证真实性和完整性。
2.身份认证确保只有合法用户访问系统资源。方法如:密码(易于使用但可能被破解)、生物识别(安全性高但成本高)、智能卡(安全但需要额外硬件)。各自优势和局限性取决于应用场景和需求。
数字签名与身份认证考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.数字签名技术用于保证数据的()
A.保密性
B.完整性
标准答案
一、单项选择题
1. B
2. D
3. C
4. A
5. B
6. C
7. A
8. C
9. B
10. C
11. A
12. B
13. D
14. A
15. C
16. C
17. C
18. A
19. A
20. D
二、多选题
1. ACD
2. BC
3. AB
4. ABC
5. ABC
6. ABC
7. ABC
8. ABC
9. ABC
10. ABC
11. ABC
12. ABC
13. ABC
14. ABC
计算机三级信息安全技术(填空题)

计算机三级信息安全技术(填空题)1.依赖于对密钥的保密。
2.最终均可被模型化为访问矩阵形式。
3.信任根和信任链是可信计算的最主要的关键技术之一。
4.通常采用系统调用的方法来完成。
5.0环和1环,内核模式。
6.CA发布证书黑名单。
7.通过访问控制矩阵实施。
8.抵抗选择明文攻击。
9.得到固定长度的输出。
10.常对信息的摘要进行签名。
11.访问控制是在身份认证的基础上。
12.审计是对日志记录的分析。
13.服务是通过端口号来区分的。
14.可信计算基作为系统安全的基础。
15.永久的“后门,会话保持攻击。
16.级别划分,层次信任。
17.指令存放,返回地址。
18.畸形数据,模糊测试技术。
19.原始逻辑,代码混淆技术。
20.软件防篡改通过完整性验证。
21.未能排除,残留风险。
22.IATF核心思想,纵深防御战略。
23.视图可以将要保密的数据24.期望行动,则A信任B。
25.发现不可信,污点传播。
26.完全独立,是蠕虫。
27.整个消息的密文作为认证码。
28.基于角色的访问控制模型的要素包括用户、角色和许可等。
29.操作系统的功能模块一般以进程的方式在后台运行。
30.模拟黑客,渗透测试。
31.不复制,是木马。
32.攻击机构内某个漏洞的概率。
33.进程管理,中断完成。
34.认证、访问控制和审计共同建立了保护系统安全的基础。
35.为不同的用户定义不同的视图。
36.数字签名,电子形式。
37.确认合法,称为授权。
38.程序运行,操作系统。
39.定义用户,要操作。
40.填充组成,滑板指令。
41.通过与防火墙联动从而实现动态保护。
42.通过开放一定的端口。
43.内容审计,流水线分段。
44.限制内存,数据执行保护。
45.程序理解,智能模糊测试。
46.获得程序,漏洞利用。
47.通过数字签名来防止。
48.取决于对密钥的安全保护。
49.缓冲区溢出,超过长度。
50.主动交互,蜜罐技术。
51.加密加壳,解密脱壳。
52.自动脱壳,虚拟机查杀。
信息安全技术模拟习题及参考答案

信息安全技术模拟习题及参考答案一、单选题(共59题,每题1分,共59分)1.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。
A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案:A2.SSL指的是:()A、安全通道协议B、安全套接层协议C、授权认证协议D、加密认证协议正确答案:B3.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A4.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A5.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A6.在网络通信中,防御传输消息被篡改的安全措施是()。
A、完整性技术B、数字水印技术C、加密技术D、认证技术正确答案:A7.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B8.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、目的结点B、中间结点、中间结点C、源结点、中间结点、目的结点D、中间结点、目的结点正确答案:C9.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、数据库技术B、消息认证技术C、交换技术D、防火墙技术正确答案:B10.密码编码学研究()、如何对消息进行加密。
A、对密文破译B、破解C、怎样编码D、破译正确答案:C11.()是PKI的核心,它是数字证书的签发机构。
A、ARPB、CAC、RARPD、证书库正确答案:B12.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A13.为传输层提供安全保护的协议主要有()和TLS。
A、SSLB、IpsecC、IPD、ARP正确答案:A14.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
信息安全技术练习题库(附参考答案)

信息安全技术练习题库(附参考答案)一、单选题(共100题,每题1分,共100分)1.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。
下列选项中,不包括的是( )。
A、安全标记保护级B、访问验证保护级C、系统审计保护级D、协议保护级正确答案:D2.下列有关智能卡存储用户私钥的说法中,错误的是A、易于全面推广B、比使用口令方式有更高的安全性C、卡片体积小,便于携带D、提供了抗修改能力正确答案:A3.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案:B4.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术正确答案:D答案解析:弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。
常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。
其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。
因此,选项D是正确的描述。
选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。
选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。
5.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、消息认证B、访问控制C、数字签名D、密码学正确答案:D6.下列选项中,属于UAF (use-after-free) 漏洞的是( )。
计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
北科大现代密码学考试复习题

2021/6/4
1 01 13 01 10
7
LFSR 2
• 设初态 a3a2a1,设 系数k3k2k1, 这样就有了 LFSR,按照 正常思路计 算,最后带 入数值即可 解方程。
四、已知序列密码的密文串 1010110110 对应明文为 0100010001,若密钥流
是使用 3 级 LFSR 生成,试求出此 LFSR 并画出其结构(10 分)
(2 分)
对应多项式为 x4 x3 x 1
(2 分)
'63' '78' 01100011 01111000
x6 x5 x 1 x6 x5 x4 x3
x12 x11 x10 x9 x11 x10 x9 x8 x7 x6 x5 x4 x6 x5 x4 x3
u 11(mod 59)
(3 分)
加密 1407,
c1 140713 3113 319616 31156 31 2253 31103 310100 914 126 40(mod 43)
(2 分)
c2 140713 5013 50 25006 50 226 50 4843 50123 600144 10 26 24(mod 59)
x12 x8 x7 x3 (x4 1)x8 x7 x3 (x4 1) x4 x3 x 1 x7 x3(mod m(x))
x8 x7 x5 x4 x4 x3 x 1 x7 x3 (mod m(x))
x4 x3 x 1 x5 x 1(mod m(x)) x5 x4 x3(mod m(x))
'63''78' (00111000)2 '38' ,对应多项式为 x5 x4 x3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)网络安全攻击的形式主要有哪些?可分为哪两大类?解:主要分为被动攻击和主动攻击两种形式。
被动攻击:析出信息内容,通信量分析;主动攻击:中断攻击,篡改攻击,伪造攻击,重放攻击。
2)实体认证、数据(消息)认证、完整性证明有什么区别?解:实体认证,数据(消息)认证,完整性证明对信息系统各个不同的部分进行验证。
实体认证是对信息系统的使用者(实体)的身份进行确认的过程,消息认证是对信息系统中的数据或通信中的消息来源进行认证,完整验证确保信息没有被未经授权的或未知的手段所修改。
3)如何进行双向认证?解:数字认证过程被认为是一个交互式的证明过程,交互式过程中包括两个实体:证明者和验证者,交互式证明系统是一个计算模型,像其它计算模型一样,我们的目标是一个语言类L,和一个给定的输入X,判断X是否在L中,所以称为双向认证。
4) 简述什么是身份管理?其目的何在?解:身份管理系统是指一个广义的管理区,对该系统内的个人进行身份识别管理,其目的是通过授权或加以限制来控制个人接近系统内部的资源5)简单讨论数字认证技术是一个系统性学科。
解:系统性学科是各种知识由组合关系和聚合关系构成的严整有序的规则系统,数字认证技术是一门多学科的综合性技术,分为密码学技术,信息隐藏技术,模式识别技术等,所以说它是一个系统型学科。
6)讨论TCP/IP协议各层的安全目标以及改进措施解:可用性和效率是Internet系统的重点,没有进行安全设计,分为三层。
物理层的安全目标是信道加密,改进措施是信道安全;IP层的安全目标是寻路安全,改进措施是路由认证;TCP层的安全目标是端对端安全,改进措施是端对端认证,安全套接字SSL1)简述交互式证明系统的三个性质?能力假设:验证者具有多项式时间确定图灵机的计算机能力,但是证明者具有无限大的计算能力;运行规则:博弈双方共走m步,且由验证者(或证明者)先行;胜负规则:x属于L,当且仅当,证明者在以x为输入的对局中有必胜策略。
2)证明基于二次非剩余的证明协议是一个交互证明系统,并说明如何将Soundness概率降为任意小?基于二次非剩余问题的证明协议第一步:验证者随机选择整数b∈{0,1},以及一个自然数z∈Z,然后计算数值w如下:w=z*z(mod n)(if b=1),w=x*z*z(mod n)(if b=0),并将其送给证明者。
第二步:证明者判定w是否属于QNRn,如果是,则令b’=0;否则,令b’=1,并将所得结果b’∈{0,1}传送给验证者。
第三步:验证者检测是否b=b’,如果是,输出1,否则输出0。
证明:完备性:如果x是二次非剩余类,那么证明者P能以概率1判定w是否是非剩余类,因此验证者V将以概率1接受证明者P的证明;可靠性:如果x是二次剩余类,那么无论验证者V选择何种b,所发送的w都是二次剩余的,因此,P将无法进行判定b,因此只能以概率1/2猜对b。
因此,V将以概率1/2接受P的证明。
当x为二次剩余类时,V只能以概率1/2接受P的证明。
我们可以增加证明的次数,使得验证成功的概率为1/2的多次方,Soundness的概率能降为任意小。
3)论述当n=pq,p和q为2个RSA型大素数时,基于二次非剩余的证明协议中证明者与验证者的能力差异?当x为二次剩余类时,证明者无论具有怎样(无穷)的计算能力都无法欺骗验证者。
当x为二次非剩余类是,证明者是诚实的,验证这都无法推翻证明者的结论。
4)分析当n=21,x=15时,对基于二次非剩余问题的证明协议进行安全性分析QR21={0,1,4,7,9,14,15,16,18}QNR21={2,3,5,6,8,10,11,12,13,17,19,20}x=15是二次非剩余类,那么P能以概率1判定w是否是剩余类,V选择b=1,z=6,w=15是二次剩余类;V选择b=0,z=6,w=15是二次剩余类;所以,无论V选择何种b,所发送的w都是二次剩余的,因此,P将无法进行判定b,因此只能以概率1/2猜对b。
5)零知识证明是指验证者能获得最后的证明结果,但是却无法获得待验证的信息,请改进山洞证明系统加以举例说明假设一个山洞有两个通路,但是中间有一堵墙隔离开,证明者知道墙上的机关,能通过这堵墙,那么就可以到达墙的另一边来证明他知道机关怎么打开,同时墙恢复原来的样子。
可以看出,如果通过证明,那么可以知道证明者具有通过墙的方法,但是验证者无法知道是什么方法。
1.RSA解密的有效性证明解:要验证RSA解密的有效性,只需验证解密是加密的逆运算:定义为欧拉函数,则由于ab(mod()),所以存在某个整数t≥1有ab=t,对所有与n互素的整数x有2.Elgamal密码系统?密钥对产生办法。
首先选择一个素数p,获取一个素数p的一个原根g(若g模p的阶等于φ(m),则称a为模m的一个原根。
(其中φ(m)表示m的欧拉函数)) 和一个随机数x,且g和 x 均小于 p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。
私钥是x。
g和p可由一组用户共享。
ElGamal用于数字签名。
被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算a = g^k ( mod p )再用扩展 Euclidean 算法对下面方程求解b:M = xa + kb ( mod p - 1 )签名就是( a, b )。
随机数k须丢弃。
验证时要验证下式:y^a * a^b ( mod p ) = g^M ( mod p )同时一定要检验是否满足1<= a < p。
否则签名容易伪造。
ElGamal用于加密。
被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算a = g^k ( mod p ),b = y^k M ( mod p )( a, b )为密文,是明文的两倍长。
解密时计算M = b / a^x ( mod p )ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。
素数p必须足够大,且p-1至少包含一个大素数.因子以抵抗Pohlig & Hellman算法的攻击。
M一般都应采用信息的HASH值(如SHA算法)。
ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。
3.什么是密钥协商?目的何在?密钥协商是两个或多个实体协商,共同建立会话密钥,任何一个参与者均对结果产生影响,不需要任何可信的第三方(TTP )。
目的在于保证计算结果的一致性和有效性。
4.密钥分发?分哪两类?典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。
所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。
分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。
5.密钥协商与分发的区别?密钥分配方案需要一个可信权威机构TA 来选取密钥并将它们分配给网络用户;密钥协商方案则不需要一个TA 的参与,而是通过一个交互协议来共同确定一个新的会话密钥。
6.Diffie-Hellman 密钥交换与Elgamal 系统构造上的相似处?(1)对方都不知道另一方的私钥(2)安全性都基于求解离散对数问题的困难性(3)都要选一个大素数和它的本源元 1. 讨论盲验证方案的安全性?答:认证码的安全性:已知(M , M ),求a, k 是困难的。
()ik i f i am σ=+认证的有效性:每次Verifier 挑战的M = {(M , MM ) 是不同的反证法:如果伪造成功,那么可以证明存在a 的泄露,与a 的保密性冲突。
(,)(,)v i i i v m i i i i v Q i v Q σσμ∈∈=∑⎧⎪⎨=∑⎪⎩能将所有信息进行处理。
2. 为什么HMAC 采用嵌套结构?是几层嵌套结构?答:因为嵌套结构能增加密钥的强度,并可以为嵌套Hash 提供两个不同密钥。
两层嵌套结构。
3. 散列函数的安全要求?答:(1)h 能用于任何大小的数据分组,都能产生定长的输出。
(2)对于任何给定的x ,h (x )要相对容易计算。
(3)对任何给定的散列码h ,寻找x 使得h(x)=h 在计算上不可行(单向性)(4)对任何给定的分组x ,寻找不等于x 的y ,使得h (x )=h(y)在计算上不可行(弱抗冲突) (5)寻找任何的(x ,y )使得h (x )=h (y )在计算上不可行(强冲突)。
4.为什么能用有限长度编码实现无限长度数据的完整性检查?答:因为可以使用固定压缩率的Hash 函数来实现无限长数据的完整性检查。
5.SHA1轮数的计算?答:因为每轮进行了32比特一个单元的混淆,每组为5个单元,需要5次,每次压缩为16分组,共需要16次才能将所有信息进行处理。
所以16*5=80轮。
1. 分析RSA 签名的安全性?(1) RSA 签名的有效性讨论:签名和验证算法和RSA 的加解密一样,验证算法是有效的。
对于任何人,都可以使用Alice 的公钥验证她的签名。
(2)RSA 签名,能够抵抗选择性伪造,但敌手很容易进行存在性伪造 2.分析Elgamal 签名的安全性? (1)ElGamal 签名的有效性: 对有效签名:ElGamal 验证算法输出为true:1()(mod 1)(mod 1)x k p x k p αγδ-δ=-αγ-⇔≡+-(mod )x k p αγδααα≡(,(,))K ver x γδ:(mod )x p γδαβγ≡ElGamal 签名的唯密钥存在性伪造就是: 已知:,,p αβ 构造出(,,)x γδ满足:(mod )x p γδβγα≡令mod i j p γαβ=,则上述等式等价于()(mod )(mod )i j x x i j p p γδσγσβαβααβ-+≡⇔≡ 为令上式成立,可令两边指数为0,即0(mod1)x i j p δγδ-≡+≡-解得,x γ,所构造得到的(,)γδ是消息x 的有效签名:mod i j p γαβ= 1mod 1j p δγ-=-- 1mod 1x ij p γ-=--。