试题详情
- 简答题 S拥有所有用户的公开密钥,用户A使用协议 A → S:A || B || Ra S → A: S || Ss(S || A || Ra || Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
-
存在。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成
A → S:A || C || Ra
S收到消息后,则又会按协议
S → A: S || Ss(S || A || Ra || Kc)
将Kc发送给A,A收到信息后会认为他收到的是Kb ,而实际上收到的是Kc ,但是A会把它当作Kb ,因为他无法确认。 关注下方微信公众号,在线模考后查看
热门试题
- 磁介质的报废处理,应采用()。
- DES是对称算法,第一步是()最后一步是
- 可用来创建web页面的HTML是超文本文
- 互联网上网服务营业场所经营单位和上网消费
- 员工离开自己的计算机时要立即设置()。
- 使国家秘密被不应知悉者知悉的,属于泄露国
- 涉密计算机不能连接()。
- 机密级计算机,身份鉴别口令字的更新周期为
- 古典密码的两个基本工作原理是代换和()。
- 黑客窃听属于黑客窃听属于()风险。
- 行内重点工作岗位严格限制使用包括()等的
- 根据ISO13335标准,信息是通过在数
- 面对垃圾邮件的泛滥成灾,除了传统的基于I
- 世界上第一台计算机ENIAC是()模型
- 组织进行道德意识灌输以及实施相关方针。这
- 只要手干净就可以直接触摸或者擦拔电路组件
- 由于网络钓鱼通常利用垃圾邮件进行传播,因
- 与计算机有关的违法案件,要(),以界定是
- 基于网络的漏洞扫描器,就是通过网络来扫描
- 在基于角色的访问控制中,主体和角色是()