密码学习题集参考答案

合集下载

密码学基础知识试题及答案

密码学基础知识试题及答案

密码学基础知识试题一、单选题1. 下列不属于典型密码应用的是()[单选题] *A. 安全电子邮件系统B. 电子印章系统C. 密码模块√D. 桌面安全防护2. 下列不属于密码技术被误用情形的是()[单选题] *A. 使用固定值作为加密算法的初始向量B. 擅自修改协议的数据接口及数据格式√C. 使用计数器代替签名中的随机数D. 颠倒身份鉴别中的挑战者与响应角色3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *A. 信息系统没有泄漏秘密信息B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C. 使用合规的商密算法、密码产品或服务,并且部署正确D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *A. 对不可接受的风险实施所选择的控制B. 评审信息安全管理体系的有效性√C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正D. 通过安全设计产生最终的信息系统安全控制方案5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *A. 一种公钥算法B. 一种分组算法C. 一种密钥协商方法√D. 一种签名算法7. RSA与ECC安全模长的比较,正确的是()[单选题] *A. RSA2048:ECC210√B. RSA2048:ECC256C. RSA1024:ECC210D. RSA1024:ECC1288. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *A. SM2B. SM4C. SM9D. ZUC√9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *A. 唯密文攻击√B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

密码复习题答案

密码复习题答案

密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。

答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。

答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。

答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。

其主要目的是版权保护、内容认证和追踪非法复制。

2. 描述一下密码学中的“完美保密”概念。

答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。

这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。

四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。

答案:可能的密钥数量为2^128,可能的明文数量为2^64。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码习题及部分参考答案..

密码习题及部分参考答案..

一、密码学概述部分:1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。

换而言之,密码是隐蔽了真实内容的符号序列。

就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。

在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:⏹按操作方式可分为:替代、置换、复合操作⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)⏹按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。

?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”Kerckhoffs原则的意义:⏹知道算法的人可能不再可靠⏹设计者有个人爱好⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:⏹穷举:尝试所有密钥进行破译。

(增大密钥的数量)⏹统计分析:分析密文和明文的统计规律进行破译。

(使明文和密文的统计规律不一样)⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

密码学参考答案(精品)

密码学参考答案(精品)

三、名词解释18. 答:被动攻击即窃听,是对系统的保密性进行攻击,通过截获密文,进行业务流分析,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

18.答:主动攻击是对数据流的篡改或产生假的数据流,包括中断可用性、篡改完整性、伪造真实性。

18. 答:研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。

18.答:自同步流密码是密钥流的产生与明文有关的流密码。

18.答:杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个杂凑值H(M),作为认证符或消息摘要。

18.答:若n次不可约多项式p(x)的阶为2n-1,则称p(x)是n次本原多项式。

18. 答:称c是两个整数a、b的最大公因子,如果①c是a的因子也是b的因子,即c是a、b的公因子。

②a和b的任一公因子,也是c的因子。

表示为c=gcd(a, b)。

18.答:对x,若有y,使得x×y≡1 mod n,则称y为x的倒数,也称为模乘逆元。

19.答:从一个文本中随机选择两个字符,两个字符相同的概率称为重合指数。

20.答:序列密码算法或称流密码算法,通过将明(密)文同密码流逐位相异或进行加(解)密。

19. 答:汉明距离w(x)表示x中所有非0元素的个数。

20. 答:将明文加密成密文时所采用的一组规则称为加密算法。

19.答:设p是素数,a<p,如果方程x2≡a (mod p)无解,称a是p的非平方剩余。

20.答:消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。

19.答:(Fermat)若p是素数,a是正整数且gcd(a, p)=1,则a p - 1≡1 mod p。

20.答:设p是素数,a<p,如果方程x2≡a (mod p)有解,称a是p的平方剩余。

19.答:如果移位寄存器的反馈函数f(a1,a2,…,a n)是a1,a2,…,a n的线性函数,则称之为线性反馈移位寄存器(LFSR)。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。

简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。

3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

答:密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文得过程。

替换加密法就是将明文消息得字符替换成另外一个字符、数字或者符号,如凯撒加密法,就就是将每个字母替换为向前得三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。

置换加密法则与替换加密法不同,不简单得把字母或字母块替换成为另外得字母或字母块,而就是对明文字母进行某种置换与组合,如栅栏加密技术,简单得对明文消息采用对角线序列,即将奇数序列得字母写在第1行,偶数序列得字母写在第2行,然后一行一行得产生密文,如e here得密文为Cmhroeee、4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明她们使用了混淆与扩散得技术。

答:混淆就是为了保证密文中不会反映出明文得线索,防止密码分析员从密文中找到模式,从而求出相应得明文;扩散就是通过扩展明文得行与列来增强明文得冗余度。

如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行与列序号,然后找到S盒中对应行列得4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定得替换规则对输入得32位中间密文进行了位置上得变更。

IDEA算法采用循环左移25位得密钥移位技术生成第2轮及以后得子密钥,这就是典型得扩展技术,而其采用多轮得输入明文与密钥相乘、相加、取模以及异或操作进行替换操作,就是典型得混淆技术。

5、请分别举例说明什么就是流加密法与块(或分组)加密法?答:流加密法就是一次加密明文中得一个位或一个字节,解密得时候也就是一位一位得进行,如RC4就是一种流加密法,其加密就是按照逐个字节进行得;块加密法则就是一次加密明文中得一个文本块,如DES就是一种块加密法,它加密每个块得大小为64位数据,即每次64位(8个字节)得明文作为DES算法得一个输入,得到同样就是64位得输出。

流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。

6、中间人攻击得思想就是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在得中间人攻击问题,要求用实例说明中间人攻击全过程。

答:P158中间人攻击得思想就是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A与B两方都以为自己在与对方通信,实际上都就是在与中间人通信。

假设发送方A、接收方B与中间攻击者C得公钥分别就是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:(1)A向B发消息,通知B自己得公钥就是5,并请求B得公钥;(2)攻击者C截获A得消息,将A消息中得5改为自己得公钥11,然后将消息转发给B;(3)B答复A得消息,发出自己得公钥7;(4)C截获B得消息,然后公钥变成11,然后将这个消息转发给A;(5)A认为B得公钥就是11,因此用11加密发给消息给B;(6)C截获这个消息,用自己得密钥进行解密,阅读或修改后,用B得密钥7进行重新加密后,发给B;(7)B收到消息,然后用自己得私钥进行解密,并进行答复,答复中其采用11作为A得公钥进行加密,实际上这就是C得公钥;(8)C截获这个消息,并用自己得私钥进行解密,阅读或修改后,用A得公钥5重新进行加密,然后发给A;(9)A用私钥解密后得到经过C阅读或处理过得消息。

6、试分析对称与非对称密钥加密体制得主要差别。

假设A就是发送方,B就是接收方,她们希望进行安全得通信,请用对称与非对称密钥加密体制得结合给出一个有效得安全方案。

答:参见P128,对称加密得加密解密采用相同得密钥,而不对称则对加密与解密采用不同得密钥,对外公开公钥,自己保存私钥。

对称加密运算速度较快,加密后得密文长度小于或等于明文,但交换密钥成为通信得安全问题,而且会随着通信参与方得增多,两两之间得密钥数目会按照平方级数得增加;而非对称加密运算速度较慢,得到得密文长度大于明文,但较好得解决了需要交换得密钥数伸缩性问题,需要交换得密钥数等于通信参与方得数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。

对称密钥加密与非对称密钥都可用于信息得保密性,但只有非对称密钥能用于数字签名,保证信息得完整性与不可抵赖性。

采用数字信封技术,可以综合对称与非对称密钥加解密得优势,来完成较安全得通信方式,其步骤如下:(1)信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信得生命周期内有效,过后即丢弃;(2)然后A采用B得公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后得密钥包装密文CT2;(3)A把CT1与CT2以及采用得算法类型等信息一起封装起来,放在一个所谓得数字信封中,一起发给B;(4)数字信封到达B后,B利用自己得私钥(K3)对信封中得CT2(密钥封装密文)进行解密,得到密钥K1;(5)B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。

在这个过程中,因为只对长度较短得密钥K1进行了非对称加解密,而对长度较长得明文PT采用了对称加解密,从而节省了大量得计算资源以及网络带宽资源,获得较好得安全性与通信性能效果。

(思路就是对共用密钥进行不对称加密,然后对通信内容进行对称加密)7、RSA得真正关键就是什么?为什么SHA比MD5更安全?答:P125-127,P144-146RSA得关键在于选择合适得密钥,因为RSA主要基于这样得数学事实:两个很大得素数相乘容易,但根据乘积去求因子则很困难。

RSA中得私钥与公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择与生成得私钥与公钥。

MD5 与SHA均就是从MD4 发展而来,它们有很多相似之处,但SHA比MD5更安全一些。

因为(1)S HA生成得摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);(2)对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要得难度:MD5 就是2得128次方得数量级得操作,SHA-1 就是2得160次方数量级得操作。

(3)产生具有相同摘要得两个报文得难度:MD5就是 2得64次方数量级得操作,而SHA-1 就是2得80次方数量级得操作。

因而,SHA-1 对强行攻击得强度更大。

(4)由于SHA-1 得循环步骤比MD5 多(80:64)且要处理得缓存大(160 比特:128 比特),因此SHA-1 得运行速度比MD5 慢。

事实上,目前已经有一些针对MD5得攻击,而针对SHA得攻击还比较少,这从实践得角度也说明SHA更安全一些。

8、什么就是PKI?请您用您自己得语言解释这个缩写词得含义。

试举例分析一例使用PKI技术得案例。

答:PKI即Public Key Infrastructure,公钥基础设施,就是一种遵循既定标准得密钥管理平台,能够够为所有网络应用提供加密与数字签名等密码服务以及所必须得密钥与证书管理体系。

简单得说,PKI就就是利用公钥理论与技术建立得提供安全服务得基础设施。

PKI技术就是信息安全技术得核心,也就是电子商务得关键与基础技术。

在公钥加密技术得基础上实现证书得产生, 管理, 存储, 发放以及作废而必须得全部硬件、软件、人力资源、相关政策与操作程序以及为PKI体系中得成员提供得安全服务得全部。

为了透明地解决Web上商业交易得安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明得安全通信。

利用PKI 技术,SSL协议允许在浏览器与服务器之间进行加密通信。

此外服务器端与浏览器端通信时双方可以通过数字证书确认对方得身份。

结合SSL协议与数字证书,PKI技术可以保证Web 交易多方面得安全需求,使Web上得交易与面对面得交易一样安全。

()9、给出最常用得三种认证类型及其实例。

答:10、什么就是安全套接层(SSL)协议?它得主要作用就是什么?答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠得传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能得支持。

SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际得数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

12、什么就是PGP协议?它得主要作用就是什么?请解释一下PGP得密钥环概念。

答:P246,248PGP(Pretty Good Privacy),就是一个基于公匙加密体系得邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。

相关文档
最新文档