5、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 ()对邮件加密。A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥
5、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 ()对邮件加密。
A.Alice 的公钥
B.Alice 的私钥
C.Bob 的公钥
D.Bob 的私钥
参考答案和解析
D
相关考题:
若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥
Alice向Bob发送数字签名的消息M,则不正确的说法是( )。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
Alice向Bob发送数字签名的消息M,以下说法不正确的是(47)。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()A、DH算法天生就容易遭受“中间人攻击”B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥D、DH算法的安全性是基于“素因子分解难题”的
Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务()A、数字签名B、仅提供保密性C、不可否认性D、保密性和消息认证
按照BLP模型规则,以下哪种访问才能被授权?()A、Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件B、Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件C、Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件D、Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件
Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A、仅提供保密性B、仅提供不可否认性C、提供信息认证D、保密性和消息认证
单选题若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用()对邮件加密AA的公钥BA的私钥CB的公钥DB的私钥