調查局三等申論題
112年
[資訊科學組] 資訊安全實務
第 四 題
四、以下是張三和李四以 Diffie-Hellman key exchange 之技術為基礎欲產生共同密鑰,但未做取模運算(Modulus),所以也沒有選定 Diffie-Hellman key exchange 模數運算的質數,他們所選用的公開基礎參數(底數)g 為 3。請從他們交換的參數破解出張三的秘密參數 XA、李四的秘密參數 XB 以及他們產生的共同密鑰 Key。(需有推演計算的過程才給分)(20 分)
張三:選定秘密參數 XA,後計算出公開參數 YA = 27 傳給李四。
李四:選定秘密參數 XB,後計算出公開參數 YB = 243 傳給張三。
張三、李四:各自計算出二人的共同密鑰 Key。
📝 此題為申論題
思路引導 VIP
看到未經取模(Modulus)運算的 Diffie-Hellman,直接回想基礎指數運算公式 Y = g^X。利用簡單的指數反推求出雙方的秘密參數 XA 與 XB,最後代入 Key = (YB)^XA = (YA)^XB 即可算出共同密鑰。
🤖
AI 詳解
AI 專屬家教
【解題關鍵】利用 Diffie-Hellman 金鑰交換機制的基礎指數運算原理(公開參數 Y = g^X 及共同密鑰 Key = Y^X)進行反推。 【解答】 已知條件:
▼ 還有更多解析內容