假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()A、DH算法天生就容易遭受“中间人攻击”B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥D、DH算法的安全性是基于“素因子分解难题”的
假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()
- A、DH算法天生就容易遭受“中间人攻击”
- B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的
- C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥
- D、DH算法的安全性是基于“素因子分解难题”的
相关考题:
若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥
Alice向Bob发送数字签名的消息M,则不正确的说法是( )。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
Alice向Bob发送数字签名的消息M,以下说法不正确的是(47)。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
下列技术中,可以用于进行密钥协商的是()A、利用密钥分配中心KDC来协商密钥B、利用Diffie-Hellman密钥交换算法协商密钥C、利用中间人攻击来协商密钥D、利用非对称密码算法来协商密钥
Diffie-Hellman密钥交换算法(简称DH算法)是由Diffie和Hellman在1976年的“密码学新方向”论文中首次阐述。关于DH算法,以下说法正确的有()A、DH算法可以看做非对称密码学的第一个算法B、DH算法不仅可以用于密钥计算,还可以用于对数据进行加解密C、DH算法自身的安全性是基于素因子分解难题的D、DH算法一般用于为对称密码算法协商共享密钥
Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务()A、数字签名B、仅提供保密性C、不可否认性D、保密性和消息认证
按照BLP模型规则,以下哪种访问才能被授权?()A、Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件B、Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件C、Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件D、Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件
Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A、仅提供保密性B、仅提供不可否认性C、提供信息认证D、保密性和消息认证
单选题Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?()A仅提供数字签名B仅提供保密性C仅提供不可否认性D保密性和消息完整性
单选题Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A仅提供保密性B仅提供不可否认性C提供信息认证D保密性和消息认证