首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
admin
2005-03-15
106
问题
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA 2种加密算法组成链式加密体系,这种方案的优点是(32)。PGP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对(34)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(35)。
选项
A、大素数分解
B、椭圆曲线
C、背包问题
D、离散对数
答案
A
解析
RSA的安全性依赖于大素数分解,但是否等同于大数分解却一直未能得到理论上的证明,因为没有证明破解RSA就一定需要做大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法,其具体过程为:
首先,找出3个数p,q和r。其中p,q是2个相异的质数,r是与(p-1)(q-1)互质的数。p,q和r这3个数便是私钥。
其次,找出m,使得rm==1 mod(p-1)(q-1)。这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了。
然后计算n=pq,m和n这2个数便是公钥。
但是PGP不是一种完全的非对称加密体系,它是个混合加密算法,是由1个对称加密算法(IDEA)、1个非对称加密算法(RSA)、1个单向散列算法(MD5)以及1个随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的,每种算法都是PGP不可分割的组成部分,PGP之所以得到流行,得到大家的认可,是由于它集中了几种加密算法的优点,使它们彼此得到互补。
PGP的数字签名利用一个叫“邮件文摘”的功能,“邮件文摘"(message digest),简单地讲,就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变,这个数都会发生变化,那么这个数加上用户的名字(实际上在用户的密钥里)和日期等,就可以作为一个签名了。确切地说,PGP是用一个128位的二进制数进行“邮件文摘”的,用来产生它的算法就是MD5(message digest 5)。MD5的提出者是Ron Rirest, PGP中使用的代码是由Colin Plumb编写的MD5,MD5是一种单向散列算法,它不像校验码,是一份替代的邮件并且与原件具有同样的MD5特征值。
PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样,这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。这样2个安全性要求都得到了满足。
如何安全地得到D或其他签名朋友的公钥呢?确实有可能用户A拿到D或其他人签名的公钥也假的,但这个用户C必须对你们3人甚至很多人都很熟悉,这样的可能性不大,而且必须经过长时间的策划。当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的机构担当这个角色,被称为权威认证机构,每个由权威认证机构签过字的公钥都被认为是真的,这样大家只要有公钥就行了。认证权威认证机构的公钥是方便的,因权威认证机构广泛提供这个服务,假冒权威认证机构的公钥是极困难的,因为公钥流传广泛。这样的权威机构适合由非个人控制组织或政府机构充当。
转载请注明原文地址:https://kaotiyun.com/show/JMPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2012年下半年)用于显示运行的处理节点以及居于其上的构件、进程和对象的配置的图是(13)。
(2013年上半年)配置管理作为项目综合变更管理的重要支持,为项目综合变更管理提供了标准化的、有效率的变更管理平台,配置管理系统在项目变更中的作用不包括(27)。
(2012年下半年)根据《国家电子政务工程建设项目管理暂行办法》,项目设计方案和投资概算报告的编制内容与项目可行性研究报告批复内容不符合,且变更投资一旦超出已批复总投资额度(34)的,应重新撰写可行性研究报告。
(2013年上半年)关键路径法是利用进度计划网络图所进行的一种分析技术,下面关于关键路径的说法中(36)是正确的。
(2012年上半年)进度网络分析技术中的一种方法是(40),它可以根据有限的资源对项目进度表进行调整。在确定了关键路线之后,将资源的有无与多寡考虑进去,确定资源制约进度表,并增加了持续时间缓冲段,这些持续时间缓冲段属于非工作计划活动。
(2011年上半年)为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于(10)。
(2010年下半年)Web服务(WebService)定义了一种松散的、粗粒度的分布式计算模式。Web服务的提供者利用①描述Web服务,Web服务的使用者通过②来发现服务,两者之间的通信采用③协议。以上①②③处依次应是(28)。
在网络服务器中,_______组织成域层次结构的计算机和网络服务命名系统,负责IP地址和域名之间的转换。
随机试题
患者,女,31岁。右侧牙痛3天,龈肿,痛剧,伴口臭,口渴,大便3日未行,舌苔黄,脉洪。治疗除取颊车、下关穴外,还应加( )。
甲公司与乙公司签订委托合同,约定甲公司将一批浓硫酸委托乙公司保管于仓库。不料乙公司所在地刮起台风,大水将甲公司的浓硫酸冲走,浓硫酸泄漏,将丙家鱼塘中的鱼毒死,丙将死鱼打捞上来,出卖给丁。丁吃了毒死的鱼,导致中毒,其家人急忙送丁去医院,因为出租车司机A拒载,
系统安全理论中阐述导致事故原因的一种理论,它认为事故是由于______产生的。
理财规划师书写的综合理财建议书的特点不包括()。[2009年11月真题]
人们在有他人旁观的情况下,工作表现要比自己单独进行时更好,这种现象称为()。
新成立的单位应当自成立之日起()内办理住房公积金缴存登记。[2012年5月、2008年11月三级真题]
下面是某教师讲授“百家争鸣”一课时的板书,该板书的类型属于()。
北京市委,市政府决定,由市政府纠风办组织协调,组成治理“三乱”领导小组,对“三乱”采取明察暗访,协调裁决的做法,先后撤消了不符合国家规定的各种检查站36处,合并了业务相似,重复收费的收费站21个,拆除或责令停止整顿的汽车清洗站6个,使北京地区公路上基本无“
Howlongistheseminarseries?
Inanaveragewinter,highwaydepartmentsspreadsometenmilliontonsofsalttokeeproadssafe.Thecorrosiveeffectsarewel
最新回复
(
0
)