免費開始練習
調查局三等申論題 112年 [資訊科學組] 資訊安全實務

第 四 題

四、以下是張三和李四以 Diffie-Hellman key exchange 之技術為基礎欲產生共同密鑰,但未做取模運算(Modulus),所以也沒有選定 Diffie-Hellman key exchange 模數運算的質數,他們所選用的公開基礎參數(底數)g 為 3。請從他們交換的參數破解出張三的秘密參數 XA、李四的秘密參數 XB 以及他們產生的共同密鑰 Key。(需有推演計算的過程才給分)(20 分) 張三:選定秘密參數 XA,後計算出公開參數 YA = 27 傳給李四。 李四:選定秘密參數 XB,後計算出公開參數 YB = 243 傳給張三。 張三、李四:各自計算出二人的共同密鑰 Key。
📝 此題為申論題

思路引導 VIP

看到未經取模(Modulus)運算的 Diffie-Hellman,直接回想基礎指數運算公式 Y = g^X。利用簡單的指數反推求出雙方的秘密參數 XA 與 XB,最後代入 Key = (YB)^XA = (YA)^XB 即可算出共同密鑰。

🤖
AI 詳解 AI 專屬家教

【解題關鍵】利用 Diffie-Hellman 金鑰交換機制的基礎指數運算原理(公開參數 Y = g^X 及共同密鑰 Key = Y^X)進行反推。 【解答】 已知條件:

▼ 還有更多解析內容

升級 VIP 解鎖