首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对
admin
2009-02-15
37
问题
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对(34)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(35)。
选项
A、向对方打电话索取公钥
B、从权威认证机构获取对方的公钥
C、制造一个公钥发给对方
D、向对方发一个明文索取公钥
答案
B
解析
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数宇签名。其创始人是美国的Phil Zimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。要认识PGP就有必要了解一下几种常见加密算法。
1.几种常见加密算法。
(1)DES算法。
DES是一个应用非常广泛的数据加密机制,目前有许多种硬件和软件可以实现。它使用一个特殊的算法和称之为钥匙的值将明文信息转换成密文(ciphertext),如果接收者知道钥匙,就可以使用它将密文转换成原始数据。所有加密系统的一个潜在弱点就是需要记住数据加密的钥匙,在这点上,类似于要记住口令。如果钥匙被非授权方记录下来,原始数据就可以被他人解读;如果忘记钥匙,用户自己也将无法恢复原始数据。
(2)RSA算法。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。假设A寄信给B,他们知道对方的公钥。A可用B的公钥加密邮件寄出,B收到后用自己的私钥解出 A的原文,这样就保证了邮件的安全性。
(3)IDEA算法。
IDEA算法是经过改进的传统算法。所谓传统算法就是用密钥加密明文,然后用同样的密钥解密。它的主要缺点是密钥的传递渠道解决不了安全性问题,不能满足网络环境邮件加密的需要。
可以给PGP下一个简单的定义:PGP是RSA和传统加密的杂合算法。因为RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了IDEA这种传统加密算法。IDEA的加(解)密速度比RSA快得多,所以实际上PGP是用一个随机生成密匙(每次加密不同)用IDEA算法对明文加密,然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。
2.PGP的主要特征。
(1)使用PGP对邮件加密,以防止非法阅读。
(2)能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥。
(3)可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景。
(4)能够加密文件,包括图形文件、声音文件以及其他各类文件。
(5)利用PGP代替Unencode生成RADIX 64(就是MIME的BASE 64格式)的编码文件。
3.PGP密钥体系管理。
PGP密钥体系包含对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子),每种算法都是PGP不可分割的组成部分。
公钥体制的提出,就是为了克服传统加密体系的密钥分配过程难以保密的缺点。而PGP采用公钥介绍机制不仅解决了公钥体制的缺点,而且对其加以发展。所谓公钥介绍机制,就是由一个大家普遍信任的人或机构担当介绍人,被称为“认证权威”,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是很方便的,因为他广泛提供这个服务,因而他的公钥也广泛流传。现在公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥,这对商业的网络化提供了可靠的保障。
当然,个人用户可以不需要进行机构认证,而通过私人方式进行密钥转介,这体现了人们交往的自然状态。
转载请注明原文地址:https://kaotiyun.com/show/lOPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某单位在机房建设和管理中采用的下列做法,____________不符合《电子信息系统机房设计规范》(GB50174—2008)。
德尔菲技术作为风险识别的一种方法,主要用途是(47)。
30.对数据仓库特征的描述,()是不正确的。
在信息系统工程总体规划过程中,软件架构包括多种形式,在_______中,数据和数据处理放在服务器端,而应用处理和表现层放在客户端。
TCP/IP参考模型共分为四层:()、网络层、传输层、应用层。
移动互联网的迅速普及除了归功于网络宽带的增加之外,还与丰富的应用有密不可分的关系。()技术使得Web应用不仅丰富,而且能够实现高度的互动,极大地改善了移动互联网用户的体验。
在云计算服务中,“向用户提供虚拟的操作系统”属于()。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。
软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明()是活动的目标。
信息技术服务标准(ITSS)是套成体系和综合配套的标准库,用于指导实施标准化和可信赖的IT服务,ITSS定义的服务生命周期不包括()
随机试题
消食药研末用效果比入煎剂好的药是()
患者,女,38岁。缺失二年余,要求固定义齿修复而就诊。口腔检查:缺失,缺隙大小正常,缺牙区及两侧天然牙情况良好,咬合正常。拟为该患者行固定义齿修复该患者固定桥的固位作用主要来自
患者,女,23岁,癫痫病史,来院前6小时内发作2次,来院后全面强直-阵挛发作1次,发作持续2分钟,现处于发作后状态。宜采取的治疗是
城市由于建筑密集,生产与生活活动散发大量热量,往往出现市区气温比郊外高的现象,这被称为()。[2005年考题]
在现代经济增长理论中,哈罗德一多马模型强调( )对经济增长的促进作用。
下列哪本科技专著的作者被英国学者李约瑟称为“中国科技史上最卓越的人物”?()
在下列市场中,属于生产要素市场的有()。
人生三境界:______,才能览物于胸;______,才能洞若观火;______,才能超然物外。此三重境界,形影交错,亦梦亦境,需反复思虑,不断探索,才能冲破重天驾驭人生。填入划横线部分最恰当的一项是:
甲、乙、丙3人从星期一开始工作,甲每工作3天就休息1天,乙每工作5天就休息2天,丙每工作7天就休息3天,那么三人第一次同时休息是在星期几?
甲邀请乙一同从事长途客车经营,约定乙按照年客运收入的5%提成,经营风险由甲承担。某日,客车在运输途中和一辆货车相撞,造成车内乘客丙当场死亡。客车因严重受损被送往修理厂丁修理,之后交警认定事故原因是由货车司机违章驾驶造成。甲以货车司机承担事故全部责任为由拒付
最新回复
(
0
)