免费智能真题库 > 历年试卷 > 电子商务设计师 > 2016年下半年 电子商务设计师 上午试卷 综合知识
  第32题      
  知识点:   RSA算法   对称密钥密码体制   非对称密钥密码体制   加密
  关键词:   非对称密钥   加密算法   密码体制   加密   密钥   算法        章/节:   加密技术       

 
在以下加密算法中,属于非对称密钥密码体制的算法是(32)。
 
 
  A.  AES算法
 
  B.  DES算法
 
  C.  IDEA算法
 
  D.   RSA算法
 
 
 

  相关试题:RSA 算法          更多>  
 
  第28题    2021年上半年  
   43%
在RSA算法中,选择两个质数p=3,q=11,加密密钥为e=3,则解密密钥d为()。
  第34题    2016年下半年  
   46%
在RSA算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(34),对应的私钥是(35)。
  第27题    2014年下半年  
   49%
在RSA算法中,己知两个质数分别为11和13,则下面的选项中,可成为公钥的是(26),对应的私钥是(27)。
   知识点讲解    
   · RSA算法    · 对称密钥密码体制    · 非对称密钥密码体制    · 加密
 
       RSA算法
        非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者Ron Rivest、Adi Shamir和Leonard Adleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。
        具体算法如下:
        ①选取两个足够大的质数p和q;
        ②计算p和q的乘积,记为n=p*q;
        ③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);
        ④寻找一个与m互质的数e,且满足1
        ⑤寻找一个数d,使其满足(e*d)mod m=1;
        ⑥(n,e)为公钥,(n,d)为私钥。
        如果用M表示明文,C表示密文,则
        加密过程可表示为:C=Memod n
        解密过程可表示为:M=Cdmod n
        传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密。
        RSA算法的工作原理可结合一个简单的算例说明。
        假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:
        ①假设选择两个质数p=3,q=11;
        ②计算n=p*q=33;
        ③计算m=(p-1)*(q-1)=20;
        ④寻找一个与m互质的数e,且满足1
        ⑤寻找一个数d,使其满足(e*d)mod m=1;
        此处取d=7,满足(3*7)mod 20=1;
        ⑥得出公钥(n,e),即(33,3);
        私钥(n,d),即(33,7)。
        发送方用接收方的公钥加密信息得到密文C=Memod n=193mod 33=28。接收方收到消息后用自己的私钥解密信息得到明文M=Cdmod n=287mod 33=19。
        从所基于的数学难题来讲,RSA算法基于大整数因子分解系统。除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法。
 
       对称密钥密码体制
               对称密钥密码体制原理
               对称密钥密码体制的基本原理是加密密钥与解密密钥相同,或者加密秘钥与解密密钥虽不相同,但可以从其中一个推导出另一个。对称密钥密码体制也被称为单钥密码体制,其优点是算法简单,加密和解密速度快,效率高,但也存在一些问题:
               (1)密钥传递安全问题。双方传递信息前需要事先通过某个安全渠道传递密钥,而密钥在此过程中可能会泄漏。另一方面,密钥的安全性还取决于传递信息的双方对密钥的保护。
               (2)密钥管理问题。为了保证信息传递的安全,当一方与多方(N方)传递信息时,需要N个不同的密钥。当N比较大时,密钥的管理和分发难度就会增大。
               (3)身份识别问题。对称密钥算法无法实现数字签名技术,因此不能鉴别交易参与者的身份。
               DES算法
               对称密钥密码体制的典型算法是DES(Data Encryption Standard)算法。
               DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。
               DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文),如下图所示。连续对明文执行上述过程,最终得到全部明文的密文。
               下图中,一组64位的明文块首先经过一个初始置换(IP)后,被分成左半部分和右半部分,每部分32位,分别以L0R0表示。然后经过16轮变换,第i轮变换结果的左半部分为上一轮变换结果的右半部分,即Li=Ri-1;第i轮变换结果的右半部分为上一轮变换结果的左半部分与上一轮变换结果的右半部分经过函数(算法)f处理后所得结果的异或,即Ri=Li-1fRi-1Ki),Ki为第i轮变换时的子密钥。经过16轮变换之后,左右两部分再连接起来,最后经过一个逆初始置换(IP-1)得到64位密文块,算法结束。
               
               DES算法原理示意
               DES算法的加密密钥与解密密钥相同,加密算法也与解密算法相同,只是解密时逆向取用加密时所用密钥顺序。加密时第1~16轮迭代使用的子密钥顺序是k1,…,k16,解密时使用的子密钥顺序是k16,…,k1,产生子密钥时循环移位向右。需要说明的是,64位密钥中有8位是奇偶校验位,所以实际有效密钥长度是56位。
               DES算法在密码学的发展过程中具有重要意义,在信息加密方面起了重要作用。但是,进入20世纪90年代以来,DES算法的安全性越来越受到了威胁。1997年,美国科罗拉多州的程序员Verser与Internet上数万名志愿者协同工作,用了96天时间找到了DES密钥;1998年7月,电子前沿基金会(EFF)使用计算机在56小时内破译了DES密钥;1999年1月,EFF又只用了22小时15分钟就宣告破解了DES密钥。
               DES算法不再是不可破的,人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。
 
       非对称密钥密码体制
               非对称密钥密码体制原理
               为了克服对称密钥密码体制存在的问题,密码学专家提出了新的加密体制——非对称密钥密码体制,又称为双钥密码体制或公钥密码体制。非对称密钥密码体制的基本原理是加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。传递信息时,发送方用接收方的公钥加密信息,接收方用自己的私钥对信息解密。由于接收方的私钥只有接收方自己知道,因此只要其私钥保存完好,即使信息被截取,截取者也因为没有解密密钥,无法获知信息内容,从而保证了信息的机密性。例如,在电子商务交易过程中,商家可以公开其公钥,保留其私钥;客户用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密得到原文信息。
               非对称密钥密码体制克服了对称密钥密码体制的缺点,解决了密钥的分发和管理问题。另外,非对称密钥密码体制能够实现数字签名技术,解决了参与者身份识别问题,但由于算法复杂,算法的运算速度不高,加密信息的效率降低。
               RSA算法
               非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者Ron Rivest、Adi Shamir和Leonard Adleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。
               具体算法如下:
               ①选取两个足够大的质数p和q;
               ②计算p和q的乘积,记为n=p*q;
               ③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);
               ④寻找一个与m互质的数e,且满足1
               ⑤寻找一个数d,使其满足(e*d)mod m=1;
               ⑥(n,e)为公钥,(n,d)为私钥。
               如果用M表示明文,C表示密文,则
               加密过程可表示为:C=Memod n
               解密过程可表示为:M=Cdmod n
               传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密。
               RSA算法的工作原理可结合一个简单的算例说明。
               假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:
               ①假设选择两个质数p=3,q=11;
               ②计算n=p*q=33;
               ③计算m=(p-1)*(q-1)=20;
               ④寻找一个与m互质的数e,且满足1
               ⑤寻找一个数d,使其满足(e*d)mod m=1;
               此处取d=7,满足(3*7)mod 20=1;
               ⑥得出公钥(n,e),即(33,3);
               私钥(n,d),即(33,7)。
               发送方用接收方的公钥加密信息得到密文C=Memod n=193mod 33=28。接收方收到消息后用自己的私钥解密信息得到明文M=Cdmod n=287mod 33=19。
               从所基于的数学难题来讲,RSA算法基于大整数因子分解系统。除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法。
 
       加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
   题号导航      2016年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第32题    在手机中做本题