首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对
admin
2009-02-15
78
问题
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用 RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的 RSA私钥对(34)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(35)。
选项
A、向对方打电话索取公钥
B、从权威认证机构获取对方的公钥
C、制造一个公钥发给对方
D、向对方发一个明文索取公钥
答案
B
解析
PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数宇签名。其创始人是美国的Phil Zimmermann。他的创造性在于把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。要认识PGP就有必要了解一下几种常见加密算法。
1.几种常见加密算法。
(1)DES算法。
DES是一个应用非常广泛的数据加密机制,目前有许多种硬件和软件可以实现。它使用一个特殊的算法和称之为钥匙的值将明文信息转换成密文(ciphertext),如果接收者知道钥匙,就可以使用它将密文转换成原始数据。所有加密系统的一个潜在弱点就是需要记住数据加密的钥匙,在这点上,类似于要记住口令。如果钥匙被非授权方记录下来,原始数据就可以被他人解读;如果忘记钥匙,用户自己也将无法恢复原始数据。
(2)RSA算法。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。假设A寄信给B,他们知道对方的公钥。A可用B的公钥加密邮件寄出,B收到后用自己的私钥解出 A的原文,这样就保证了邮件的安全性。
(3)IDEA算法。
IDEA算法是经过改进的传统算法。所谓传统算法就是用密钥加密明文,然后用同样的密钥解密。它的主要缺点是密钥的传递渠道解决不了安全性问题,不能满足网络环境邮件加密的需要。
可以给PGP下一个简单的定义:PGP是RSA和传统加密的杂合算法。因为RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了IDEA这种传统加密算法。IDEA的加(解)密速度比RSA快得多,所以实际上PGP是用一个随机生成密匙(每次加密不同)用IDEA算法对明文加密,然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。
2.PGP的主要特征。
(1)使用PGP对邮件加密,以防止非法阅读。
(2)能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送者,而事先不需要任何保密的渠道用来传递密钥。
(3)可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景。
(4)能够加密文件,包括图形文件、声音文件以及其他各类文件。
(5)利用PGP代替Unencode生成RADIX 64(就是MIME的BASE 64格式)的编码文件。
3.PGP密钥体系管理。
PGP密钥体系包含对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子),每种算法都是PGP不可分割的组成部分。
公钥体制的提出,就是为了克服传统加密体系的密钥分配过程难以保密的缺点。而PGP采用公钥介绍机制不仅解决了公钥体制的缺点,而且对其加以发展。所谓公钥介绍机制,就是由一个大家普遍信任的人或机构担当介绍人,被称为“认证权威”,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是很方便的,因为他广泛提供这个服务,因而他的公钥也广泛流传。现在公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥,这对商业的网络化提供了可靠的保障。
当然,个人用户可以不需要进行机构认证,而通过私人方式进行密钥转介,这体现了人们交往的自然状态。
转载请注明原文地址:https://www.kaotiyun.com/show/lOPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
以下技术服务工作中,_______不属于IT系统运行维护。
物联网是随着智能化技术的发展而发展起来的新的技术应用形式,从架构上来讲一般分为感知层、网络层和应用层,其中RFID技术一般应用于(24)。从物联网应用的角度来看,(25)不属于物联网的应用领域。(24)
根据《计算机软件文档编制规范GB/T8567.2006)),文档在形成后都要对其进行质量控制,主要活动包括(63)。①评审②可用性测试③走查④审查
根据《电子信息系统机房设计规范(GB50174--2008)(由于本规范已废止,本题知识点可作为学习参考,可以不掌握),下面的电子信息机房的设计方案不妥当的是()。
项目经理小李对一个小项目的工期进行估算时,发现开发人员的熟练程度对工期有较大的影响,如果都是经验丰富的开发人员,预计20天可以完成;如果都是新手,预计需要38天;按照公司的平均开发速度,一般26天可以完成。该项目的工期可以估算为()天。
移动互联网的迅速普及除了归功于网络宽带的增加之外,还与丰富的应用有密不可分的关系。()技术使得Web应用不仅丰富,而且能够实现高度的互动,极大地改善了移动互联网用户的体验。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。
在项目人力资源计划编制中,一般会涉及到组织结构图和职位描述。其中,根据组织现有的部门、单位或团队进行分解,把工作包和项目的活动列在负责的部门下面的图采用的是_______。
项目收尾过程是结束项目某一阶段中的所有活动,正式收尾该项目阶段的过程。_________就是按照合同约定,项目组和业主一项项地核对,检查是否完成了合同所有的要求,是否可以把项目结束掉,也就是我们通常所讲的项目验收。
阅读下列说明和数据流图,回答问题1至问题3。[说明]某图书管理系统的主要功能是图书管理和信息查询。对于初次借书的读者,系统自动生成读者号,并与读者的基本信息(姓名,单位,地址等)一起写入读者文件。系统的图书管理功能分为四个方面
随机试题
患者,男,80岁。因进不洁食物后呕吐胃内容物、腹泻2天,昏迷1天,无畏寒、发热,既往有高血压病史8年余。查体:体温38.7℃,脉搏116次/分,呼吸28次/分,脉搏70/55mmHg,无压眶反应,皮肤干燥、弹性极差,心、肺、腹无明显异常。尿糖(++++),
某房地产的法定用途为工业用途,现状为商业用途,拟对该房地产进行估价。若委托方提供了城市规划行政主管部门同意该房地产改变为商业用途的文件,但尚未办理用途变更手续,评估时应假设估价对象为()。
如图所示,则结构中AC和BC两杆所受的力为()。
关于工业企业厂界噪声预测内容,符合《环境影响评价技术导则—声环境》要求的有()。
病例:患者,男,60岁。3年来走路、咳嗽或用力排便时反复出现右侧腹股沟肿块,呈椭圆形,平卧时肿块可消失。6小时前托举重物时肿块增大,局部剧痛,平卧不能回纳,肛门停止排便排气。诊断为腹外疝入院治疗。患者经治疗后即将出院,下列出院指导中正确的是(
李某在山上劳作,遇到邻村的妇女王某路过,便拿着镰刀欲对王某实施抢劫,不料被王某夺下镰刀,向其头上猛砍一刀,当即将李某杀死。王某的行为属于正当防卫。()
目前流行的嵌入式操作系统有多个,下面不属于嵌入式操作系统的是()。
一个字符的标准ASCII码的长度是
What’sthepossiblerelationshipbetweenthetwospeakers?
Nevermindthefighttogetpeopletoopentheirwalletsintherecession—somecompaniesaretakingadifferentpolicy,andtryi
最新回复
(
0
)