知识点

常见对称密钥加密算法(共享密钥加密技术):DES、 3DES(三重DES)、 RC-5、IDEA、AES算法

常见非对称密钥加密算法(公开密钥加密技术): RSAECC(椭圆曲线算法)

常见的摘要算法:MD5(128位),SHA(160位)

加密技术应用

数字信封:用接收方公钥加密使用的对称密钥。

数字签名:用发送方私钥签名,保证发送方身份真实性,发送者不可抵赖。与信息摘要结合,可防篡改。

信息摘要:单向散列值函数,防篡改,保证消息完整性。

数字证书:

数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等。

证书中的CA签名验证数字证书的可靠性、验证网站真伪。

用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密。

试题

以下加密算法中适合对大量的明文消息进行加密传输的是(8)

(8)        A.RSA         B.SHA-1         C. MD5         D. RC5

【答案】D

【解析】对大量数据加密时一般都是使用快速的对称加密方法:如RC

下列算法中,不属于公开密钥加密算法的是(  )。 

 A.ECC        B.DSA        C.RSA        D.DES

【答案】D

【解析】公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:RSA、ElGamal、背包算法、Rabin(RSA的特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC);DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密,所以本题选择D选项。

可用于数字签名的算法是(7)

(7)        A.RSA         B.IDEA         C.RC4         D.MD5

【答案】A

【解析】IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。

RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。

(8)不是数字签名的作用。

(8)        A.接收者可验证消息来源的真实性         B.发送者无法否认发送过该消息

        C.接收者无法伪造或篡改消息         D.可验证接收者合法性

【答案】D

【解析】数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。不能验证接收者的合法性。

某电子商务网站向CA申请了数字证书,用户可以通过使用(  )验证(  )的真伪来确定该网站的合法性。

   A.CA的公钥        B.CA的签名        C.网站的公钥        D.网站的私钥

   A.CA的公钥         B.CA的签名       C.网站的公钥        D.网站的私钥 

【答案】A B

【解析】本题考查数字证书相关知识点。
        数字证书是由权威机构——CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。
        数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证网站的真伪。

假定用户 A、B 分别在 I1和 I2两个 CA 处取得了各自的证书,下面(9)是 A、B 互信的必要条件。

A.A、B 互换私钥

B.A、B 互换公钥

C.I1、I2互换私钥  

D.I1、I2互换公钥

【答案】D

【解析】如果用户数量很多,仅一个CA负责为所有用户签署证书可能不现实。通常应有多个CA,每个CA为一部分用户发行和签署证书。

设用户A已从证书发放机构X1处获取了证书,用户B已从X2处获取了证书,如果A不如X2的公钥,他虽然能读取B的证书,但却无法验证用户B证书中X2的签名,因此B的证书对A来说是没有用处的。然而,如果两个证书发放机构X1和X2彼此间已经安全地交换了公开密钥,则A可通过以下过程获取B的公开密钥:

(1)A从目录中获取由X1签署的X2证书X1《X2》,因为A知道X1的公开密钥,所以能验证X2的证书,并从中得到X2的公开密钥

(2)A再从目录中获取由X2签署的B的证书X2《B》,并由X2的公开密钥对此加以验证,然后从中得到B的公开密钥。