密码技术与应用题目与答案
- 格式:docx
- 大小:15.17 KB
- 文档页数:8
保密技术审查人员资格考试题库及答案(通用版)—、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)1.不符合机密级文件复印保密要求的是(B)A.经本单位的主管领导批准B.在单位内部级复印机上复印C.不得改变其密级、保密期限和知悉范围D.加盖复印戳记,履行登记手续,视同原件管理2.对处理国家秘密的办公自动化设备管理要求是(A)A.禁止接入国际互联网B.可以接入公共信息网C.可以接入内部非涉密信息系统D.可以与普通电话线连接使用3.信息化管理部门组织制定的信息安全保密管理体系文件,应当不包括(B)A.信息安全策略B.运行维护策略C.管理制度D.操作规程4.发现涉密信息系统未经国家保密行政管理部门审批存储涉密信息的(D)A.责令改正B.按照评分标准扣分C.按照评分标准加重扣分D.中止审查或者复查5.发现涉密信息系统、涉密信息设备和涉密存储设备连接国际互联网和其他公共信息网络的,现场审查组应当(A)A.中止审查或者复查B.按照规定扣分C.批评教育后继续审查D.责令整改6.发现连接国际互联网或者其他公共信息网络的计算机和信息设备存储和处理涉密信息的,现场审查组应当(C)A.按照评分标准扣分B.按照评分标准加重扣分C.中止审查或者复查D.责令改正7.信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的(A)A.人机系统B.网络系统C.计算机系统D.涉密信息系统8.(C)是全国公共涉密信息系统安全工作的主管部门。
A.国家安全部B.国家保密局C.公安部D.教育部9.违反国家规定,对涉密信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成(B)A.非法入侵涉密信息系统罪B.破坏涉密信息系统罪C.扰乱无线电通信管理秩序罪D.删除、修改、增加涉密信息系统数据和应用程序罪10.某单位新建的涉密信息系统,下列说法中正确的是(D)A.在系统建成之后,即可正式投入运行B.在系统建成之后,应经过本单位保密行政管理部门的审批才能正式投入运行C.在系统建成之后,通过国家保密行政管理部门授权的系统测评机构的安全保密测评,即可正式投入运行D.在系统建成之后,应经过国家保密行政管理部门授权的系统测评机构的安全保密测评,再经过国家保密行政管理部门审批,才能正式投入运行11.下列说法中错误的是(A)A.禁止涉密计算机重装操作系统B.禁止清除涉密计算机系统注册表记录C.涉密信息的远程传输应采取密码保护措施D.涉密计算机禁止接入非涉密信息系统12.下列方式中满足物理隔离要求的是(A)A.使用中间机向涉密信息系统交换信息B.涉密信息系统与互联网使用网关隔离C.涉密计算机与互联网使用防火墙进行隔离D.涉密计算机与内部网络使用策略进行隔离13.涉密信息系统直接使用互联网进行系统补丁程序升级。
全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
保密知识竞赛题目保密技术与设备的分类及应用场景分析保密技术与设备一直扮演着国家安全和商业机密保护的重要角色。
随着信息技术的迅速发展,各种保密技术和设备也相应涌现出来。
本文将对保密技术与设备的分类以及应用场景进行分析,以期加深对保密领域的了解。
一、保密技术的分类保密技术可根据其使用的原理和方法进行分类。
以下是常见的保密技术分类:1. 密码学技术密码学技术是一种利用特定算法对信息进行加密的技术。
常见的密码学技术包括对称密钥加密算法、非对称密钥加密算法和哈希函数等。
对称密钥加密算法采用相同的密钥进行加密和解密,适用于密钥交换困难的场景。
非对称密钥加密算法则使用不同的密钥进行加密和解密,适用于密钥交换便捷的场景。
哈希函数则通过将大量数据映射为固定长度的散列值,实现数据完整性校验。
2. 访问控制技术访问控制技术用于控制对系统资源和机密信息的访问权限。
常见的访问控制技术包括身份认证、授权管理和审计功能等。
身份认证是通过验证用户提供的身份信息,确保其合法性。
授权管理则是根据用户的身份和权限,限制其对系统资源和敏感信息的访问。
审计功能则用于监控和记录用户的操作,以便追溯和分析安全事件。
3. 数据安全技术数据安全技术主要用于保障数据在存储、传输和处理过程中的安全性。
常见的数据安全技术包括数据加密、数据备份与恢复、数据遗漏防护和数据鉴别等。
数据加密技术通过对数据进行加密操作,保护数据的机密性。
数据备份与恢复技术用于防止数据丢失和灾难恢复。
数据遗漏防护技术则用于监控和阻止对数据的非授权泄露。
数据鉴别技术则通过数字签名等手段,保证数据的完整性和真实性。
4. 网络安全技术网络安全技术是为了保护计算机网络免受未经授权的访问、使用、披露、干扰和破坏。
常见的网络安全技术包括防火墙、入侵检测和防御系统、虚拟专用网络等。
防火墙是网络边界上的安全设备,用于监控和过滤网络流量。
入侵检测和防御系统则用于实时监控网络中的异常行为,并采取相应的防御措施。
密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。
网络安全与密码学试题精选随着互联网的快速发展和广泛应用,网络安全问题日益突出。
为了保护个人隐私和保密信息,密码学作为一门重要的学科被广泛应用于网络安全领域。
以下是一些网络安全与密码学方面的试题精选,旨在帮助读者深入了解并掌握相关知识。
题目一:对称加密与非对称加密的区别是什么?请举例说明。
解析:对称加密和非对称加密是常见的加密算法。
对称加密使用同一个密钥进行加密和解密,速度较快,但存在密钥分发问题;非对称加密使用一对密钥,一把用于加密,另一把用于解密,安全性高。
例如,对称加密算法中的DES(Data Encryption Standard)使用同一个密钥对数据进行加密和解密。
而非对称加密算法中的RSA (Rivest-Shamir-Adleman)使用一对密钥,公钥用于加密,私钥用于解密。
题目二:什么是数字签名?请简要描述数字签名的原理。
解析:数字签名是一种保证文件或信息完整性、真实性和不可抵赖性的技术。
其原理主要基于非对称加密和哈希函数。
数字签名包括生成签名和验证签名两个步骤。
生成签名的步骤如下:1. 使用哈希函数对要签名的文件进行计算,生成摘要(hash digest)。
2. 使用私钥对摘要进行加密,形成数字签名。
3. 将文件和数字签名一起发送给接收方。
验证签名的步骤如下:1. 接收方使用相同的哈希函数计算文件的摘要。
2. 使用发送方的公钥对数字签名进行解密,获取原始的摘要。
3. 比对接收到的摘要与计算得到的摘要是否一致,判断签名是否有效。
题目三:什么是DDoS攻击?请解释其原理并提出相应的防御策略。
解析:DDoS(Distributed Denial of Service)攻击是一种通过占用大量目标系统资源,使其无法正常提供服务的攻击手段。
其主要原理是利用大规模的计算机资源发起同时攻击,使目标系统超负荷运行,导致服务不可用。
针对DDoS攻击,可以采取以下防御策略:1. 流量清洗和过滤:部署专业的DDoS防护设备,对流量进行实时监测和清洗,屏蔽异常流量。
密码练习题一、基础知识题1. 请简述密码学的基本概念。
2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。
5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。
2. 在对称加密算法中,加密和解密使用的是______。
3. 非对称加密算法中,公钥用于______,私钥用于______。
4. 数字签名技术可以保证信息的______和______。
5. 常见的哈希算法有______、______和______。
四、简答题1. 请简要介绍DES加密算法的基本原理。
2. 请阐述公钥密码体制的主要优点。
3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。
5. 请解释什么是中间人攻击,并说明如何防范。
五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。
请描述甲乙双方如何利用RSA算法进行加密通信。
2. 请举例说明数字签名在电子邮件中的应用。
3. 设定一个场景,说明对称加密算法在实际生活中的应用。
4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。
5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。
六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。
请分析可能造成的后果,并提出改进措施。
2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。
请提出一种解决方案,确保支付信息的安全传输。
计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
作业:密码技术的应用
参考题目但不仅限为以下题目:
1. PKI中的CA配置
将安装了Windows Server 2003 企业版的计算机配置成企业证书颁发机构(CA)
结果:对操作过程进行屏幕录像、并制作PPT详细介绍CA的相关知识。
2. PKI中的数字证书(数字签名)
使用数字证书;
结果:对数字证书的申请、使用、备份、注销等操作过程进行截图、并制作PPT 详细介绍数字证书的相关知识。
(要求自由组合,每4个人一组,选一个组长,下周三上交)。
找一些ppt模板。
3. PKI基础及分析
阅读某项PKI标准,对其标准内容进行解释和分析,并考虑该标准如何应用到工程实践中
结果:制作解释和分析Word文档和PPT。
4. 文件校验、消息验证码
可以在Windows或Linux下实现文件校验实验
结果:对实验过程进行屏幕录像,并制作PPT详细介绍校验的相关知识。
5. 身份认证
分析身份人证的方法,详细解释其中零知识身份认证的原理,在实际生活中我们常用到哪些身份验证的方法。
结果:制作解释和分析Word文档和PPT。
6. 详细解释X.509证书,分析其应用。
结果:制作解释和分析Word文档和PPT。
7. Kerberos 协议是什么?原理?用途?
结果:制作解释和分析Word文档和PPT。
密码学技术与应用1、B是指网络中的用户不能否认自己曾经的行为。
A.保密性B.不可抵赖性C.完整性D.可控性2.如果消息接收方要确认发送方身份,将遵循以下哪条原则BoA.保密性B.鉴别性C.完整性D.访问控制3. A将不会对消息产生任何修改。
A.被动攻击B.主动攻击C.冒充D.篡改4. A要求信息不致受到各种因素的破坏。
A.完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于AA.替换加密B.变换加密C.替换与变换加密D.都不是6.C要求信息不被泄露给未经授权的人。
A.完整性B.可控性C.保密性D.可靠性7.公钥密码体制又称为DA.单钥密码体制B.后统密码体制C.对称密码体制D.非对称密码体制8.私钥密码体制又称为CA.单钥密码体制B.旧统密码体制C.对称密码体制D.非对称密码体制9.研究密码编制的科学称为C。
A.密码学B.信息安全C.密码编码学D.密码分析学10.密码分析员负责BoA.设计密码方案B.破译密码方案C.都不是D.都是11.3-DES加密C位明文块。
A. 32B.56C.64D.12812.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。
A.快B.慢C.一样D.不确定13.一般认为,同等安全强度下,DES的力口密速度比RSA勺力口密速度B。
A.慢B.快C.一样D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是Cbit ,使用两个密钥的三重DES的密钥长度是bitA. 56, 128B.56, 112c.64, 112D.64, 16815. B算法的安全性基于大整数分解困难问题。
A.DESB.RSAC.AESD.ElGamal16.如果发送方用私钥加密消息,则可以实现DoA.保密性B.保密与鉴别C.保密而非鉴别D.鉴别17. C是个消息摘要算法。
A. DESB.IEDAC.MD5D.RSA18. C是一个有代表性的哈希函数。
A. DESB.IEDAC.SHA-1D.RSA19. D标准定义数字证书结构。
A. X.500B.TCP/IPC.ASN.1D.X.509二.填空题:1.信息安全的基本特征(信息安全的主要原则)是可靠性、可鉴别性、保密性、完整性、不可抵赖性和可控性。
2.密码学主要研究信息与信息系统的安全(套用六个原则,六个原则的数学)问题。
3.密码学由对称密码学和非对称密码学组成。
4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能完整性、可用性和真实性。
5.被动攻击主要威胁信息的保密性。
6.列出三种常用的主动攻击手段:上篡改和抵赖。
密码学发展的四个阶段:古典密码术、现代机器密码时代、传统密码学和现代公钥密码学。
57. 一个完整的密码体制或密码系统是指由明文空间M密文空间C密钥空间K、加密算法E及解密算法D组成的五元组。
8.DES的分组长度是64比特,密钥长度是56比特,密文长度是64比特。
9. AES属于什么加密体制(即对称或非对称)巨登,而RSA又属于什么加密体制非对称。
10.根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,加密块链模式,加密反馈模式和输出反馈模式。
11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种输入长度任意输出长度固定的函数。
12.安全Hash函数应具有的性质单向性,可有效计算,抗弱碰撞或抗强碰撞13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用发送方的私钥计算签名.用发送.方的公钥讲行验证签名。
14.柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,而应取决于密钥的保密性。
三.计算题:1.设Caesar密码中密钥为key= 7,英文字符与Z2G中的元素之间的对应关系如下表:假设明文为ZHEJIANGJINRONGU相应的密文是什么?P23 (要说明凯撒密码的原理)2.(本题12分)假设Alice欲使用RSA方案发送签名消息给Bob),选取p = 5,=Alice 的公钥旧』=23, Bob 的公钥「月二3。
求Alice 对消息市三]口的签名。
先算ALICE的私钥3.(本题12分)请给出Defie-Hellman 密钥交换协议的一个实例。
(1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。
设n=11,g=7.(2)Alice选择另一个大随机数x,弁计算A如下:A=g x modn设X=3,则A=73mod11=343mod11= 2(3)Alice 将A发送Bob。
Alice 将2 发给Bob。
(4)Bob选择另一个大随机数y,弁计算B如下:B=g y modn设y=6.则B=76mod11=117649mod11=4.(5)Bob将B发给Alice。
Bob 将4 发给Alice。
(6)计算秘密密钥K1如下:K1=Bmodn.有K1=43mod1164mod=9.(7)计算秘密密钥K2如下:K2=A y modn.有K2=26mod1164mod=9.四.问答题:(第1,2 选一题,第3 题必做,共计30分)1.(本题10 分)如何理解“适当的安全”。
1)所谓的”适当的安全”是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上: 破译的代价超出信息本身的价值破译的时间超出了信息的有效期.2)采取控制措施所降低的风险损失要大于付出的代价, 如果代价大于损失就没有必要了.2.(本题10 分)请简述对称密码体制和公钥密码体制的区别。
答: 主要体现在密钥形式,密钥管理和应用等三方面.1)对称密码体制中,通信双方共享一个秘密密钥, 此密钥既能用于加密也能解密. 公钥密钥体制中每个用户有两个不同的密钥一个是必须保密的解密密钥, 另一个是可以公开的加密密钥3)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定, 互联网上若有n 个用户, 则需要个密钥, 也就需要条安全信道, 保存和管理如此庞大的密钥, 本身便不太安全; 另外, 每个用户必须储存n-1 个密钥, 甚至对一个相当小的网络, 也可能就得相当昂贵, 而且如果一个秘密密钥泄露了, 则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破), 公钥密码体制中公钥可以公开, 每个用户只需保存自己的私钥.4)对称密码体制只能提供机密性服务、难以实现认证. 无法提供不可否认服务.公钥密码体制不仅可以用于加密, 还可以协商密钥, 数字签名,因此, 公钥密码技术的主要价值: 密钥分发; 大范围应用中数据的保密性和完整性公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时, 因此, 实际工程中常采用的解决办法是, 将公钥密码体制和对称密码体制结合, 即公钥密码体制用来分配密钥, 对称密码体制用于加密消息.3.(本题10分)请画出(或描述)DES的解密流程。
4.(本题10 分)请简述数字签名的含义及其基本特征。
数字签名是一种绘电子形式存储的消息签名的方法. 正因为如此签名之后的消息能够通过计算机网络传输. 数字签名是手写签名的数字化形式, 与所签绑定在一起. 具体地讲, 数字签名就是一串二进制数它应具有下列基本特性:1)签名可信性:其他人可利用相关的公开消息验证签名的有效性2)不可抵赖性: 签名者事后不能否认自己的签名.3)不可复制性: 即不可对某一个数字内容或消息的签名进行复制数字签名文件本身可以复制, 因此, 签名文件本身应该包含, 诸如: 日期、时间在内的信息, 以防止签名被复制.4)不可伪造性: 任何其他人不能伪造签名者的签名, 或者说, 任何其他人不能找到一个多项式时间的算法来产生签名者的签名.5)(本题10分)请描述RSAK字签名方案6)(本题10分)公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。
根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。
请说明这三类问题的具体含义。
(名称、含义、代表算法)1)基于大数分解(大整数素因子分解)问题的公钥密码体制,其中包括着名的RA邹制和Rabin体制2)基于有限乘法群上离散对数问题的公钥密码体制, 其中主要包括ElGamal 类加密体制和签名方案,Diffic-Hellman 密码交换方案等.3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman 的密钥交换放案,椭圆曲线型ECKE暗钥交换方按,椭圆曲线型的数字签名算法等)7.(本题20 分)根据本学期所学,设计一文件安全传输方案。
以A 方为发送方,B 方为接收方。
A 方操作:( 1)与终端B 方预先协商好,通信过程中所使用到的对称加密算法(DES、非对称加密算法(RSA和哈希函数(MD5。
( 2)采用对称加密算法(DES),对传输信息进行加密得到密文,确保传输信息的保密性。
(3)使用B端公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性。
B 方操作:(1)与终端A方预先协商好,通信过程中所使用到的对称加密算法(DES、非对称加密算法(RSA和哈希函数(MD5(2)使用自己的私钥对终端A方加密的会话密钥的会话密钥进行解密,得到准会话密钥,3 使用准会话密钥对得到的密文进行解密,得到准明文,(4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要5用哈希函数计算得到的准明文摘要6将计算得到摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。
7。