假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()A、DH算法天生就容易遭受“中间人攻击”B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥D、DH算法的安全性是基于“素因子分解难题”的

假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()

  • A、DH算法天生就容易遭受“中间人攻击”
  • B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的
  • C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥
  • D、DH算法的安全性是基于“素因子分解难题”的

相关考题:

若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。()

下列关于SSL握手协议流程顺序正确的是()。 A、算法协商、身份验证、确定密钥B、确定密钥、算法协商、身份验证C、算法协商、确定密钥、身份验证D、身份验证、算法协商、确定密钥

Alice向Bob发送数字签名的消息M,则不正确的说法是( )。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice

Alice发给Bob一个经Alice签名的文件,Bob可以通过( )验证该文件来源的合法性。A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥

Alice向Bob发送数字签名的消息M,以下说法不正确的是(47)。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice

Alice 发给 Bob 一个经 Alice 签名的文件,Bob 可以通过(16)验证该文件来源的合法性。A.Alice 的公钥B.Alice 的私钥C.Bob的公钥 D.Bob的私钥

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?()A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥

以下属于非对称密钥算法的是()。A、RSAB、DSAC、DESD、DH

下列技术中,可以用于进行密钥协商的是()A、利用密钥分配中心KDC来协商密钥B、利用Diffie-Hellman密钥交换算法协商密钥C、利用中间人攻击来协商密钥D、利用非对称密码算法来协商密钥

Diffie-Hellman密钥交换算法(简称DH算法)是由Diffie和Hellman在1976年的“密码学新方向”论文中首次阐述。关于DH算法,以下说法正确的有()A、DH算法可以看做非对称密码学的第一个算法B、DH算法不仅可以用于密钥计算,还可以用于对数据进行加解密C、DH算法自身的安全性是基于素因子分解难题的D、DH算法一般用于为对称密码算法协商共享密钥

以下密码算法中,不属于对称密码算法的是()A、DESB、AESC、RSAD DH密钥交换算法D、3DES

Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥

若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥

Alice使用Bob的公钥加密一个明文发送给Bob,Bob用自己的私钥解密这个密文。这个过程实现了哪种安全服务()A、认证B、完整性C、保密性D、不可否认性

Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务()A、数字签名B、仅提供保密性C、不可否认性D、保密性和消息认证

按照BLP模型规则,以下哪种访问才能被授权?()A、Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件B、Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件C、Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件D、Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则 Bob应该选用()对邮件加密。A、Alice的公钥B、Alice的私钥C、Bob公钥D、Bob的私钥

Alice使用自己的私钥加密一个明文发送给Bob,Bob用Alice的公钥解密这个密文。这个过程实现了哪种安全服务()A、认证B、完整性C、保密性D、可用性

Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A、仅提供保密性B、仅提供不可否认性C、提供信息认证D、保密性和消息认证

单选题Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?()A仅提供数字签名B仅提供保密性C仅提供不可否认性D保密性和消息完整性

单选题Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()。AAlice的公钥BAlice的私钥CBob的公钥DBob的私钥

单选题Alice使用自己的私钥加密一个明文发送给Bob,Bob用Alice的公钥解密这个密文。这个过程实现了哪种安全服务()A认证B完整性C保密性D可用性

单选题若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密AAlice的公钥BAlice的私钥CBob的公钥DBob的私钥

单选题若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()。AAlice的公钥BAlice的私钥CBob的公钥DBob的私钥

单选题Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A仅提供保密性B仅提供不可否认性C提供信息认证D保密性和消息认证