问答题述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
问答题
述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
参考解析
解析:
暂无解析
相关考题:
以下关于Diffie-HellmAn交换的说法正确的是()。A、Diffie-HellmAn交换的内容是加密算法B、Diffie-HellmAn交换的内容是身份验证算法C、Diffie-HellmAn交换的内容不是实际的密钥而是生成密钥的基本信息D、Diffie-HellmAn交换的内容是完整性算法
假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()A、DH算法天生就容易遭受“中间人攻击”B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥D、DH算法的安全性是基于“素因子分解难题”的
下列技术中,可以用于进行密钥协商的是()A、利用密钥分配中心KDC来协商密钥B、利用Diffie-Hellman密钥交换算法协商密钥C、利用中间人攻击来协商密钥D、利用非对称密码算法来协商密钥
Diffie-Hellman密钥交换算法(简称DH算法)是由Diffie和Hellman在1976年的“密码学新方向”论文中首次阐述。关于DH算法,以下说法正确的有()A、DH算法可以看做非对称密码学的第一个算法B、DH算法不仅可以用于密钥计算,还可以用于对数据进行加解密C、DH算法自身的安全性是基于素因子分解难题的D、DH算法一般用于为对称密码算法协商共享密钥
多选题不同的密钥交换方法会带来不同的系统资源消耗,但同样也带来了不同的安全性,密钥交换方法的安全措施主要包括:加密算法、完整性算法、DiffiE-HEllmAn组(用于生成密钥的基本材料)。以下哪些安全措施组合的功能性肯定要强于以下这个组合:加密算法DES、完整性算法SHA1、DiffiE-HEllmAn组低(1)。()A加密算法DES完整性算法SHA1、DiffiE-HEllmAn组中(2)B加密算法DES完整性算法MD5、DiffiE-HEllmAn组低(2)C加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组中(2)D加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组低(1)E加密算法3DES完整性算法MD5、DiffiE-HEllmAn组低(1)