(英文)计算机非对称密钥加密
- 格式:ppt
- 大小:332.50 KB
- 文档页数:45
计算机网络试题和答案题目12满分0.75根据网关的作用不同,可以将网关分为:(),应用网关,和安全网关。
选择一项:A. 传输网关B. 寻址网关C. 协议网关D. IP网关反馈Your answer is incorrect.题目分析:按照网关的功能,我们可以将网关分为三类:协议网关、应用网关和安全网关。
(1) 协议网关。
协议网关通常在使用不同协议的网络间做协议转换。
(2) 应用网关。
应用网关是在使用不同数据格式间翻译数据的系统。
如数据库网关可以将不同数据库系统之间的数据格式进行转换,实现互连。
(3) 安全网关。
安全网关的主要作用是对流经它的数据进行过滤,只允许安全的信息通过,对不安全的信息进行拦截。
正确答案是:协议网关题目13满分0.75(),即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络。
选择一项:A. IP网B. 传输网C. 公用电话交换网D. 协议网关反馈Your answer is incorrect.题目分析:公用电话交换网,即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络,拥有用户数量大约是8亿。
正确答案是:公用电话交换网题目14满分0.75基于交换式的以太网实现虚拟局域网主要有三种途径:基于()的虚拟局域网、基于网卡的硬件地址的虚拟局域网和基于IP地址的虚拟局域网。
选择一项:A. 协议B. 端口C. 无线D. 资源反馈Your answer is incorrect.正确答案是:端口题目15满分0.75()插在计算机主板的扩展插槽中,是计算机与网络间联接的电气接口,即它一边通过计算机主板的扩展插槽与计算机主板相连,另一边通过其上的电气接口与传输介质相联。
选择一项:A. 网络适配器B. 总线C. 集线器D. 无线路由器反馈Your answer is incorrect.正确答案是:网络适配器题目16满分0.75局域网的分类,按网络的传输介质访问控制方式划分,可分为()、令牌环网和令牌总线网等。
密码学的基础知识在公钥加密系统中,为了保障加密操作的便捷,产生了密钥技术。
目前,公钥加密系统都使用两个不同的密钥,其中一个密钥是私有的,另一个是公有的。
根据不同的应用要求,发送方可使用其私钥或者接收方的公钥或同时使用二者来执行密码加密功能。
密钥体制的应用一般可分为三类; (1) 加密/解密:发送方用接收方的公钥对消息加密; (2) 数字签名:发送方用自己的私钥对消息“签名”,可以对整条消息或者对消息的一个小的数据块来产生,接受方利用公钥验证数据源; (3) 密钥交换:通信双方交换会话密钥,一般都要借用通信第三方的私钥。
非对称加密算法进行数字签名时使用两个密钥:公开密钥(public key)和私有密钥(private key),分别用于对数据的加密和解密,即如果使用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。
任何拥有发送方公开密钥的人都可以通过密钥验证明文来源的正确性。
由于发送方私有密钥的保密性,使得接收方可以根据验证结果来拒收该报文,也能使其他人无法伪造报文。
密钥密钥是一个数值,它和加密算法一起生成特别的密文。
密钥本质上是非常非常大的数。
密钥的尺寸用位(bit)来衡量,1024 位密钥代表的数是非常巨大的. 在公开密钥加密方法中,密钥的尺寸越大,密文就越安全。
然而,公钥的尺寸和传统加密方法中密钥的尺寸是不相关的。
传统 80 位密钥的强度等同于 1024 位的公钥,传统 128 位密钥的强度等同于 3000 位的公钥。
在同种加密算法中,密钥越大越安全。
但是传统方法和公开密钥方法所用的加密算法不一样,因此它们的密钥尺寸不能直接比较公钥和私钥是算术相关的,仅凭公钥推算出私钥是非常困难的。
然而如果有足够的时间和计算能力,总是可能导出私钥的。
这使得选择合适尺寸的密钥变得非常重要。
为了安全需要足够大的密钥,为了速度有要足够小的密钥。
14秋学期《计算机应用基础》在线作业1
一,单选题
1. 在Windows中有两个管理系统资源的程序组,它们是()。
A. “我的电脑”和“控制面板”
B. “资源管理器”和“控制面板”
C. “我的电脑”和“资源管理器”
D. “开始”菜单和“控制面板”
?
正确答案:C
2. Excel的工作簿窗口最多可包含()张工作表。
A. 1
B. 8
C. 16
D. 255
?
正确答案:D
3. 启动互联网上某一地址时,浏览器首先显示的页面,称为________。
A. 域名
B. 站点
C. 网点
D. 主页
?
正确答案:D
4. Internet比较确切的一种含义是()。
A. 一种计算机的品牌
B. 网络中的网络
C. 一个网络的域名
D. 美国军方的非机密军事情报网络
?
正确答案:B
5. 在Excel中,各运算符号的优先级由高到低顺序为()。
A. 算术运算符、比较运算符、文本运算符和引用运算符
B. 文本运算符、算术运算符、比较运算符和引用运算符
C. 引用运算符、算术运算符、文本运算符、关系运算符
D. 比较运算符、算术运算符、引用运算符、文本运算符
?
正确答案:C。
非对称加密原理
非对称加密,又称公开密钥加密,是一种使用两把不同的密钥进行加解密的加密方式。
其中一把密钥为公开密钥,可以公开分发,用于加密;另一把密钥为私有密钥,保密,用于解密。
非对称加密的原理是将公开密钥和私有密钥生成一对,并经过一定的数学计算,形成一种只能由私有密钥解密而由公开密钥加密的关系。
明文在被加密后,只有拥有私有密钥的人才能够将其解密,而无法通过公开密钥解密。
这就是“非对称”加密的特点,即加密和解密需要不同的密钥,而不是加密和解密都用同一个密钥,这样,可以大大提高安全性。
常⽤加密算法学习总结之⾮对称加密公开密钥密码学(英语:Public-key cryptography)也称⾮对称式密码学(英语:Asymmetric cryptography)是密码学的⼀种演算法。
常⽤的⾮对称加密算法有 RSA DSA ECC 等。
⾮对称加密算法使⽤公钥、私钥来加解密。
公钥与私钥是成对出现的。
多个⽤户(终端等)使⽤的密钥交公钥,只有⼀个⽤户(终端等)使⽤的秘钥叫私钥。
使⽤公钥加密的数据只有对应的私钥可以解密;使⽤私钥加密的数据只有对应的公钥可以解密。
⾮对称加密通信过程下⾯我们来看⼀看使⽤公钥密码的通信流程。
假设Alice要给Bob发送⼀条消息,Alice是发送者,Bob是接收者,⽽这⼀次窃听者Eve依然能够窃所到他们之间的通信内容。
⑴ Alice与bob事先互不认识,也没有可靠安全的沟通渠道,但Alice现在却要透过不安全的互联⽹向bob发送信息。
⑵ Alice撰写好原⽂,原⽂在未加密的状态下称之为明⽂ plainText。
⑶ bob使⽤密码学安全伪随机数⽣成器产⽣⼀对密钥,其中⼀个作为公钥 publicKey,另⼀个作为私钥 privateKey。
⑷ bob可以⽤任何⽅法传送公钥publicKey 给Alice,即使在中间被窃听到也没问题。
⑸ Alice⽤公钥publicKey把明⽂plainText进⾏加密,得到密⽂ cipherText⑹ Alice可以⽤任何⽅法传输密⽂给bob,即使中间被窃听到密⽂也没问题。
⑺ bob收到密⽂,⽤私钥对密⽂进⾏解密,得到明⽂ plainText。
由于其他⼈没有私钥,所以⽆法得知明⽂;如果Alice,在没有得到bob私钥的情况下,她将重新得到原⽂。
Processing math: 100%RSARSA是⼀种⾮对称加密算法,是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在1977年⼀起提出,并以三⼈姓⽒开头字母拼在⼀起组成的。
计算机技术中的数据加密和解密方法数据加密和解密是计算机安全领域中非常重要的一部分。
随着互联网的发展和普及,数据的安全性成为了保障个人隐私和商业机密的首要任务。
本文将介绍计算机技术中常用的数据加密和解密方法,包括对称加密和非对称加密。
首先,对称加密是最早也是最直观的加密方法之一。
它使用相同的密钥来进行加密和解密。
在发送方使用密钥将明文转换为密文之后,接收方需在使用相同的密钥将密文转换为明文。
对称加密的优点是加解密的速度快,适合大容量数据的加密。
常见的对称加密算法有DES(数据加密标准)、AES(高级加密标准)等。
然而,对称加密也存在一些问题。
首先是密钥的安全性问题。
对称加密的安全性依赖于密钥的保密性,如果密钥被泄露,那么加密的数据就很容易被解密和窃取。
其次是密钥分发的问题。
在双方进行通信前,需要交换密钥,但是如何保证密钥的安全性也是一个挑战。
为了解决这些问题,人们又提出了非对称加密。
非对称加密使用两个不同的密钥来进行加密和解密,分别称为公钥和私钥。
公钥是公开的,任何人都可以使用它来加密数据,但只有拥有私钥的人才能解密数据。
非对称加密的一个典型例子是RSA算法,它是以三位数学家Rivest、Shamir和Adleman的名字命名的。
非对称加密的优点是密钥的分发和安全性较为可靠,但其缺点是加解密的速度较慢,适合处理小容量的数据。
除了对称加密和非对称加密,还有一种混合加密的方法,即将对称加密和非对称加密结合起来使用。
具体做法是,使用非对称加密算法来传输加密的对称密钥,然后使用对称加密算法来加密大数据。
这种方法既解决了对称加密的密钥分发问题,又保证了非对称加密的安全性。
此外,还有一些其他的数据加密和解密方法,如哈希函数、数字签名等。
哈希函数是将任意长度的输入数据转化为固定长度摘要的函数,摘要通常用于校验数据完整性。
数字签名则是用于验证数据的来源和完整性,通过使用私钥对数据进行签名,并使用相应的公钥进行验证。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
非对称密钥加密算法-RSA一.非对称密钥加密概述前面讲述了对称密钥加密体制。
使用对称密钥加密体制进行保密通信时,任意不同的两个用户之间都应该使用互不相同的密钥。
这样,如果一个网络中有n个用户,他们之间彼此可能需要进行秘密通信,这时网络中将共需要n(n-1)/2个密钥(其中,每个用户都需要保存n-1个密钥),这样巨大的密钥量给密钥分配和管理带来了极大的困难。
另外,随着计算机网络,特别是因特网的发展,网络上互不相识的用户可能需要进行保密的会话(例如,如果用户在进行电子商务活动时,需要保密的连接,这时的客户对象可能根本不是固定的对象)。
最后,对称密钥加密机制难以解决签名验证问题。
非对称密钥加密也称为公开密钥加密,或者叫做公钥加密算法。
使用公开密钥密码的每一个用户都分别拥有两个密钥:加密密钥和解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算机上是不可行的。
每一个用户的加密密钥都是公开的(因此,加密密钥也称为公开密钥)。
所有用户的公开密钥都将记录在作用类似于电话号码薄的密钥本上,而它可以被所有用户访问,这样每一个用户都可以得到其他所有用户的公开密钥。
同时,每一个用户的解密密钥将由用户保存并严格保密(因此,解密密钥也称为私有密钥)。
非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。
公钥加密算法一般是将对密钥的求解转化为对数学上的困难问题的求解,例如RSA算法的安全性是建立在“大数分解和素性检测”这个数论难题的基础上,已知两个大素数a、b,求出a*b是容易计算的,而已知a*b,想知道其是哪两个大素数的乘积目前还没有好的计算方法,另外也有一些非对称加密算法(如ELGamal算法)的安全性是基于求“离散对数”这个数学难题上的。
在公钥密码系统中每个实体都有自己的公钥和相应的私钥。
公钥密码系统的加密变换和解密变换分别用E和D表示。
任何实体B要向实体A发送信息m的步骤如下:实体B首先获得实体A的真实公钥的拷贝(eA),实体B使用eA计算密文 c=E(m)并发送给实体A ,实体A使用自己的私钥dA,计算m=D(c)解密密文,恢复出明文m。