首页 理论教育 加密技术:对称与非对称加密体制,RSA数据安全加密技术的应用

加密技术:对称与非对称加密体制,RSA数据安全加密技术的应用

时间:2023-09-22 理论教育 版权反馈
【摘要】:根据信息加密使用的体制不同,可将加密技术分为两类:对称加密体制和非对称加密体制。美国保密增强邮件PEM,就是DES 与RSA 技术结合的产物。( )4.目前,较流行的是RSA 数据安全加密技术,它用1204位的加密算法。( )三、填空题1.防火墙技术是一种___________的防卫技术,加密技术是一种___________的防卫手段。

加密技术:对称与非对称加密体制,RSA数据安全加密技术的应用

1.了解加密技术的含义及其两种类型;

2.掌握对称密钥体制的概念、算法及优缺点;

3.掌握非对称密钥体制的概念、算法及优缺点;

4.理解DES与RSA 互补的具体做法;

5.掌握对称密钥与非对称密钥管理的方法;

6.掌握PKI的概念、组成、功能及性能要求;

7.了解加密技术应用中的几个概念:哈希算法、消息摘要、数字信封、数字签名、双重签名、数字时间戳。

防火墙技术是一种被动的防卫技术,而加密技术是一种主动的防卫手段。简单地说,加密技术就是把信息由可懂形式变为不可懂形式的技术。根据信息加密使用的体制不同,可将加密技术分为两类:对称加密体制和非对称加密体制。

一、对称加密体制和非对称加密体制

RSA 加密速度慢,可采用DES与RSA 混合的方法。即用DES算法来加密相对较大的文件信息,而用RSA 算法加密DES密钥。这样既利用了DES速度快的特点加密文件信息,又利用了RSA 的算法来解决DES 密钥分配的难题。美国保密增强邮件PEM,就是DES 与

RSA 技术结合的产物。

二、公开密钥基础设施(PKI)

PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书的管理。

三、加密技术的几个应用

加密技术在电子商务安全保障中除了对要传输的数据直接进行保护外,还有一些非常重要也是非常广泛的应用,就是数字信封、数字签名、双重签名、数字时间戳等技术。

【例1】 (选择题)张三发信息给李四,李四能确定张三身份的方法是( )。

A.李四用自己公钥加密信息发给张三 B.李四用自己私钥加密信息发给张三

C.张三用自己公钥加密信息发给李四 D.张三用自己私钥加密信息发给李四

【解析】 本题考查学生对非对称密钥的掌握。非对称密钥中,当事人只需要一对密钥就可以进行加解密。公钥是对外公开的,私钥是自己保管的,这一对密钥要相互配合,才好使用。本题中,张三用自己私钥加密信息发给李四,李四再用张三的公钥进行解密,就可知信息的内容了。

【答案】 D

【例2】 (选择题)在对称密钥体制下,当网络中有100个用户时,则需要( )个通信密钥。

A.99 B.4950 C.100 D.5050

【解析】 在对称密钥体制下,当网络中有n个用户时,将需要n(n-1)/2 个通信密钥,n-1个密钥。

【答案】 B

【例3】 非对称密钥体系中,网络中的每个通信成员只需要保存一个公钥密码。 ( )

【解析】 本题考查学生对非对称密钥的掌握,在网络中,每个通信成员只需要保存一个私钥就行,公钥可以像电话号码一样对外公布。

【答案】 B

【例4】 消息摘要是一个唯一对应一个消息或报文的值,它保证了消息的准确性。 ( )

【解析】 本题考查的是消息摘要的知识,在加密技术中,消息摘要保证了消息的完整性。

【答案】 B

【例5】 (判断题)PKI最重要的核心是CA 认证。( )

【解析】 PKI包含五点内容,其中CA 认证是它的核心组成部分。

【答案】 A

一、单项选择题

1.在对称密钥体制下,当网络中有n个用户时,则需要( )个密钥。

A.n(n-1)/2 B.n C.n-1 D.n+1

2.数字信封保证数据传输的真实性和( )。

A.正确性 B.安全性 C.保密性 D.完整性

3.DES的密钥长度为64位,有效长度为56位,在加密时,是对( )位密文进行加密。

A.64 B.56 C.8 D.64或56

二、填空题

1.RSA 算法是_____________年提出的。

2.密钥管理技术由三个部分组成,即_____________________、_____________________和_____________________。

3.对称加密是基于共同_____________实现的。(www.xing528.com)

三、名词解释

消息摘要

一、单项选择题

1.对称加密的算法是( )的,交换信息的双方不必交换加密算法。

A.公开 B.保密 C.随意 D.一成不变

2.证书作废处理是将作废的证书放入( )。

A.CQL B.CRL C.CPL D.COL

3.PKI的核心是( )。

A.PKI应用接口系统 B.证书库

C.密钥备份及恢复系统 D.CA

二、判断题(正确的在括号里填“A”,错误的在括号里填“B”)

1.RSA 公开密钥算法的提出者:1978年美国哈佛大学R.L.Rivest等三位青年科学家提出的。( )

2.一个完整的PKI必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。 ( )

3.密钥是指控制加密算法和解密算法实现的关键信息。( )

4.目前,较流行的是RSA 数据安全加密技术,它用1204位的加密算法。( )

5.消息摘要是一个唯一对应一个消息或报文的值,由一个单向Hash函数对消息作用而产生,又称报文摘要,消息摘要保证了消息的保密性。( )

三、填空题

1.防火墙技术是一种___________的防卫技术,加密技术是一种___________的防卫手段。

2.加密技术就是把信息由___________形式变为___________形式的技术。

3.加密前的原始信息称为___________,加密后的信息称为___________。

4.根据加密使用的密钥体制的不同,可将加密技术分为两类:__________和___________。

5.DES的密钥长度是64位,其中___________位作为奇偶校检,所以有效的密钥长度实际为___________位。

6.DES 的加密与解密主要使用的原理是__________与___________。

7.美国保密增强邮件PEM,就是___________与___________技术结合的产物。

8.通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得更加简单和安全,同时还解决了纯对称密钥模式中存在的___________问题和___________问题。

9.电子商务的安全主要是建立在___________体系上,贸易伙伴间可以使用___________来交换公开密钥。

10.密钥的备份与恢复只能针对___________,__________不能够用备份。

11.PKI中文全称是___________,它最基本的性能要求是___________。

12.数字信封保证信息传输的__________和___________。

13.数字签名是以数字化方式表明身份的信息,解决了“___________”或“___________”问题。

14.数字时间戳服务包括三个部分:(1)___________;(2)DTS 收到文件的日期和时间;(3)__________。

四、名词解释

1.防火墙

2.对称密钥体制

3.非对称密钥体制

4.PKI

五、简答题

1.简述对称密钥体制的优缺点。

2.简述非对称密钥体制的优缺点。

3.简述PKI的性能要求。

六、拓展提升题

1.简述公开密钥数字签名的步骤。

2.简述作废证书的策略。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈