Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Pregunta 1: Alice y Bob usan la técnica de intercambio de claves Diffie-Hellman con un primo común q = 1 5 7 y una raíz primitiva a = 5. a. Si Alice tiene una clave privada XA = 15, encuentre su clave pública YA. b. Si Bob tiene una clave privada XB = 27, encuentre su clave pública YB. C. ¿Cuál es la clave secreta compartida entre Alice y Bob? Pregunta 2:

    Pregunta 1: Alice y Bob usan la técnica de intercambio de claves Diffie-Hellman con un primo común
    q = 1 5 7 y una raíz primitiva a = 5.
    a. Si Alice tiene una clave privada XA = 15, encuentre su clave pública YA.
    b. Si Bob tiene una clave privada XB = 27, encuentre su clave pública YB.
    C. ¿Cuál es la clave secreta compartida entre Alice y Bob?

    Pregunta 2: Alice y Bob usan la técnica de intercambio de claves Diffie-Hellman con un primo común
    q = 2 3 y una raíz primitiva a = 5 .
    a. Si Bob tiene una clave pública YB = 1 0 , ¿cuál es la clave privada YB de Bob?
    b. Si Alice tiene una clave pública YA = 8, ¿cuál es la clave compartida K con Bob?
    C. Demuestre que 5 es una raíz primitiva de 23.


    Pregunta 3: En el protocolo Diffie-Hellman, cada participante selecciona un número secreto x y envía
    el otro participante hacha
    mod q para algun numero publico a. ¿Qué pasaría si el
    los participantes se enviaron xa por algún número público a en su lugar? da al menos una
    método que Alice y Bob podrían usar para ponerse de acuerdo sobre una clave. ¿Puede Eve romper tu sistema con-
    averiguar los números secretos? ¿Podrá Eve encontrar los números secretos?


    Pregunta 4: Este problema ilustra el punto de que el protocolo Diffie-Hellman no es seguro
    sin el paso donde se toma el módulo; es decir, el "problema de registro indiscreto" es
    ¡No es un problema difícil! Eres Eve y has capturado a Alice y Bob y los has encarcelado.
    a ellos. Oirá el siguiente diálogo.
    Bob: Oh, no nos molestemos con el primo en el protocolo Diffie-Hellman, lo hará
    hacer las cosas más fáciles
    Alice: Está bien, pero aún necesitamos una base a para elevar las cosas. ¿Qué tal a = 3?
    Bob: Muy bien, entonces mi resultado es 27.
    Alice: Y el mío es 243.
    ¿Cuál es la clave privada XB de Bob y la clave privada XA de Alice? ¿Cuál es su secreto com-
    clave binada?


    Pregunta 5: La sección 10.1 describe un ataque de hombre en el medio en la tecla Diffie-Hellman
    protocolo de intercambio en el que el adversario genera dos pares de claves públicas y privadas para
    el ataque. ¿Se podría lograr el mismo ataque con un par? Explicar.

    Pregunta 6: ¿Es (5, 12) un punto en la curva elíptica y2 = x 3 + 4 x - 1 sobre números reales?

    Pregunta 7: este problema realiza el cifrado/descifrado de curva elíptica utilizando el esquema out-
    alineado en la Sección 10.4. Los parámetros del criptosistema son E11(1, 7) y G = (3, 2). B
    la clave privada es nB = 7.
    a. Encuentre la clave pública PB de B.
    b. A desea cifrar el mensaje Pm = (10, 7) y elige el valor aleatorio
    k = 5. Determine el texto cifrado Cm.
    C. Muestre el cálculo mediante el cual B recupera Pm de Cm.


    Pregunta 8: El siguiente es un primer intento de un esquema de firma de curva elíptica. tenemos un mundial
    curva elíptica, prima p y "generador" G. Alice elige una clave de firma privada XA y
    forma la clave de verificación pública YA = XAG. Para firmar un mensaje M:
    ■ Alicia elige un valor k.
    ■ Alice envía a Bob M, k y la firma S = M - kXAG.
    ■ Bob verifica que M = S + kYA.
    a. Demuestra que este esquema funciona. Es decir, demostrar que el proceso de verificación produce
    una igualdad si la firma es válida.
    b. Muestre que el esquema es inaceptable describiendo una técnica simple para falsificar
    la firma de un usuario en un mensaje arbitrario.

    (No olvides mostrar tu trabajo brevemente).

  • Chegg Logo
    Hay 3 pasos para resolver este problema.
    Solución
    Paso 1


    Explanation:

    Utilicemos los pasos siguientes para resolver este problema, aplicando la técnica de intercambio de ...

    Mira la respuesta completa
    answer image blur
    Paso 2
    Desbloquea
    Paso 3
    Desbloquea
    Respuesta
    Desbloquea