首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
admin
2005-03-15
105
问题
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对(34)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(35)。
选项
A、大素数分解
B、椭圆曲线
C、背包问题
D、离散对数
答案
A
解析
RSA的安全性依赖于大素数分解,但是否等同于大数分解却一直未能得到理论上的证明,因为没有证明破解RSA就一定需要做大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法,其具体过程为:
首先,找出3个数p,q和r。其中p,q是2个相异的质数,r是与(p-1)(q-1)互质的数。p,q和r这3个数便是私钥。
其次,找出m,使得rm==1 mod(p-1)(q-1)。这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了。
然后计算n=pq,m和n这2个数便是公钥。
但是PGP不是一种完全的非对称加密体系,它是个混合加密算法,是由1个对称加密算法(IDEA)、1个非对称加密算法(RSA)、1个单向散列算法(MD5)以及1个随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的,每种算法都是PGP不可分割的组成部分,PGP之所以得到流行,得到大家的认可,是由于它集中了几种加密算法的优点,使它们彼此得到互补。
PGP的数字签名利用一个叫“邮件文摘”的功能,“邮件文摘"(message digest),简单地讲,就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变,这个数都会发生变化,那么这个数加上用户的名字(实际上在用户的密钥里)和日期等,就可以作为一个签名了。确切地说,PGP是用一个128位的二进制数进行“邮件文摘”的,用来产生它的算法就是MD5(message digest 5)。MD5的提出者是Ron Rirest, PGP中使用的代码是由Colin Plumb编写的MD5,MD5是一种单向散列算法,它不像校验码,是一份替代的邮件并且与原件具有同样的MD5特征值。
PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样,这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。这样2个安全性要求都得到了满足。
如何安全地得到D或其他签名朋友的公钥呢?确实有可能用户A拿到D或其他人签名的公钥也假的,但这个用户C必须对你们3人甚至很多人都很熟悉,这样的可能性不大,而且必须经过长时间的策划。当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的机构担当这个角色,被称为权威认证机构,每个由权威认证机构签过字的公钥都被认为是真的,这样大家只要有公钥就行了。认证权威认证机构的公钥是方便的,因权威认证机构广泛提供这个服务,假冒权威认证机构的公钥是极困难的,因为公钥流传广泛。这样的权威机构适合由非个人控制组织或政府机构充当。
转载请注明原文地址:https://kaotiyun.com/show/JMPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2012年下半年)根据《信息安全技术信息系统安全通用性技术要求GB/T2720120069》,信息系统安全的技术体系包括(26)。
(2010年上半年)小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这种电子商务模式为(6)。
(2009年上半年)(2)是国家信息化体系的六大要素。
(2013年上半年)配置管理作为项目综合变更管理的重要支持,为项目综合变更管理提供了标准化的、有效率的变更管理平台,配置管理系统在项目变更中的作用不包括(27)。
(2010年下半年)某工作站的使用者在工作时突然发现该工作站不能连接网络,为了诊断网络故障,最恰当的做法是首先(23)。
(2011年下半年)某项目小组的两位技术骨干分别提出了一套技术解决方案并因此发生激烈争论。项目经理决定召开团队会议,让两人进行公开讨论,直到最终选择出一套最佳方案。该项目经理所采用的冲突管理方法是(49)。
某项目经理在生成WBS时,按照___________将项目分解为“项目管理、需求分析、方案设计、集成准备、集成实施、测试和验收”等几个过程。
在信息系统集成项目可行性研究报告中,项目实施进度计划和项目招投标方案一般属于_________研究的内容。
随机试题
塞补是指在铸件不甚重要的较厚部位上有较大的孔洞缺陷时,可镶入金属塞头来修补铸件缺陷。()
王某在某商店买回一箱啤酒,后在开箱饮用该啤酒时,其中一瓶发生爆炸,将王某的左手手指炸伤,经治疗花去医药费300余元。王某到商店要求赔偿,商店声称此啤酒是从某批发商张某处购得,应向张某索赔。张某言道,我并没有将此啤酒直接售于你,再说,此爆炸应为产品质量问题,
关于处方的叙述正确的是
A.急性菌痢普通型B.中毒型菌痢C.急性菌痢轻型D.慢性菌痢急性发作型E.慢性菌痢隐匿型急起发热,腹痛,腹泻,脓血便
麻疹是水痘是
下列选项中不属于色彩设置原则的是()。
通报适用于表彰先进、批评错误、传达重要精神和告知重要情况。()
根据材料回答下列问题2006年中国入境旅游、出境旅游和国内旅游均快速增长,旅游产业规模日渐庞大,已成为全球主要旅游国。全年入境旅游人数达到10904万人次,比上年增长18.96%;旅游外汇收入费计为257亿美元,比2005年增长47.67%,其中,出境旅
什么是儿化,它的作用有哪些?请举例说明。(北京语言大学)
如果要在程序代码中为图片框动态加载或清除图形,可以通过()函数来实现。
最新回复
(
0
)