首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。 【说明】 假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议: 1.A→B:RA 2.B→A:f(PAB||RA)||RB 3.A→B:f(PAB||_____
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。 【说明】 假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议: 1.A→B:RA 2.B→A:f(PAB||RA)||RB 3.A→B:f(PAB||_____
admin
2021-03-13
43
问题
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。
【说明】
假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:
1.A→B:R
A
2.B→A:f(P
AB
||R
A
)||R
B
3.A→B:f(P
AB
||________)
其中:R
A
、R
B
是随机数,P
AB
是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。
如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?
选项
答案
没有提高安全性。 尽管加密函数也可以实现认证功能,但是从单向性要求上,加密函数显然没有哈希函数的安全性高。
解析
把哈希函数替换为加密函数不能提高协议的安全性,而且从强度上来说,哈希函数比加密函数有更好的不可逆特性。
转载请注明原文地址:https://kaotiyun.com/show/zrTZ777K
本试题收录于:
信息安全工程师下午应用技术考试题库软考中级分类
0
信息安全工程师下午应用技术考试
软考中级
相关试题推荐
(2009下项管)根据企业内外环境的分析,运用SWOT配比技术就可以提出不同的企业战略。S-T战略是______。
(2006下项管)下列关于BPR的叙述中,______是不正确的。
(2009下架构)软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是______。
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
(2010下软设)公钥体系中,私钥用于____(1),公钥用于____(2)。(1)
(2012上项管)根据《软件文档管理指南GB/T16680-1996》规定,文档策略是由上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括______。
(2011上集管)在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
(2013下项管)第三代移动通信技术(3G)是将个人语音通信业务和各种分组交换数据综合在一个统一网络中的技术,其最主要的技术基础是______。
随机试题
新生儿硬肿症治疗首先是
A.P-R间期逐渐延长,直到P波受阻,QRS波群脱落B.P-R间期逐渐缩短,直到P波受阻,QRS波群脱落C.P波与QRS波群无关,P-P间期<R-R间期D.P-R间期不变且大多正常,P波突然受阻,QRS波群脱落E.P—R间期>0.20s,每个P波
以下关于测绘仪器设备保管的说法,错误的是()。
《中华人民共和国会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的()、会计账簿、财务会计报告和其他会计资料必须符合国家统一的会计制度规定。”
下列属于公司高级管理人员的是()。
根据《行政复议法》和《行政复议法实施条例》,复议终止适用于()的情形。
操作风险具有可转换性,即在实践中通常可以转化为市场风险、信用风险等其他风险。()
在需求恶性膨胀,供给严重短缺,经济过热时,应实行()。
一般来说,学生的学习策略可分为三个方面:一是认知策略,二是元认知策略,三是()。
人们在实践中形成的对人生目的和意义的根本看法是
最新回复
(
0
)