试题详情
- 简答题什么是PEM,和PGP有何异同?
-
PEM(Privacy Enhanced Maid)是为电子邮件提供安全的一个Internet标准建议草案, 一般不与SMTP结合使用。
PEM可以广泛用于X.400。PEM的意图是使密钥管理方法有广泛的适用性,一般采用公开密钥体制来实现。PEM具有广泛的适用性和兼容性,还可以在Compuserve、America Online和许多公告网上采用。PEM在应用层上实现端对端服务,适用于各种软件或硬件平台上实现。具有机密性、数据源认证、消息完整性和不可抵赖性。报文在使用PEM之前先要经过规范形式的处理,接着使用MD2或MD5得出报文摘要,与报文拼接在一起后,用DES加密。加密后的报文可再用base64编码,然后发送给收信人。和PGP类似,每个报文都是使用一次密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。当然对密钥还必须用RSA加密。PEM有比PGP更加完善的密钥管理机制。由证书管理机构CA发布证书,由策略管理机构PCA来证明这些证书,由统一IPRA来证明这些PCA。PEM与PGP相比,前者像一个OSI的标准,后者则像一个Internet的软件包。 关注下方微信公众号,在线模考后查看
热门试题
- 实现存储系统冗余的常用几种方法有:()、
- 未经许可,在系统中产生虚假数据,称为()
- 网络安全的隐患主要来自()的脆弱性、网络
- 最好的口令包括()的组合。
- 关于无线网络的基础架构模式,下面说法正确
- 下列攻击方式中,既属于身份冒领,也属于I
- 以下哪些是政府系统信息安全检查的主要内容
- 比较常用的防范黑客的技术产品有网络安全检
- 包过滤系统中,常用的方法有依据()和()
- 资产:
- 抗干扰的能力称为()
- 以下可以有效提升企业在使用云计算时的安全
- 故障转移发电机提供()
- 身份认证是基于()技术的,它的作用就是用
- 在访问控制策略方面,计算机系统常采用()
- BLP模型属于()
- 审计过程,首先要进行()
- 下面哪些是防病毒解决方案的一部分?()
- 信息安全的3个基本目标是()、完整性和可
- 根据我国国家标准GB17859-1999