公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

3F

騏騏 國三上 (2015/11/07)
補充:「數位簽章」就是 2. 的實例。

數位簽章的原理,首先對資料透過雜湊函數產生雜湊值(即訊息摘要),接著簽名者用私鑰加密(這是一種反用,因為通常在非對稱加密中,會用公鑰加密、用私鑰解密),然後公布公鑰(如大整數乘法12,345×67,890,正向操作非常簡單,12,345×67,890=838,102,050,但若要逆向操作將838,102,050找出是哪兩個整數相乘卻會非常困難),再傳送經數位簽章的資料。

接著收到資料的驗證者,使用公鑰將加密的訊息解密,並比對是否一致,即可確認資料的真偽(資料是由傳送者送出的,無法否認,且沒有經過竄改)。

4F

5F

峰 大四上 (2021/04/02)

數位簽章具有不可否認性

所以會使用的為傳送方的私鑰,然後接受者用傳送方的公鑰解密

問題詳情

10.在公開金鑰密碼系統中,要讓傳送資料在網路上傳輸的過程是以亂碼呈現,網路上其他人員無法竊得到傳送資料內容,且還需要讓傳送者無法否認曾經傳送過此資料,需要以哪兩個金鑰同時加密才能達成此效果?
(A)使用接收者的公鑰及傳送者的私鑰加密
(B)使用接收者的私鑰及傳送者的公鑰加密
(C)使用傳送者及接收者的私鑰加密
(D)使用傳送者及接收者的公鑰加密

參考答案

答案:A
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)


公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?

This is a List of Available Answers Options :

  1. 傳送者及接收者的私鑰
  2. 傳送者及接收者的公鑰
  3. 接收者的私鑰及傳送者的公鑰
  4. 接收者的公鑰及傳送者的私鑰

The best answer is D. 接收者的公鑰及傳送者的私鑰.

Reported from teachers around the world. The correct answer to ❝公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?❞ question is D. 接收者的公鑰及傳送者的私鑰.
I Recommend you to read the next question and answer, Namely 下列何種作法無法強化網頁伺服器的安全 ? (Multiple Choice Quiz) with very accurate answers.

Dhafi Quiz 2 Is an online learning educational site to provide assistance and insight to students who are in the learning stage. they will be able to easily find answers to questions at school.We strive to publish Encyclopedia quizzes that are useful for students. All facilities here are 100% Free. Hopefully, Our site can be very useful for you. Thank you for visiting.

    01:電腦概論(305)
    02:應用軟體使用(61)
    03:系統軟體使用(255)
    04:資訊安全(154)
    01.職業安全衛生(100)
    02.工作倫理與職業道德(100)
    03.環境保護(100)
    04.節能減碳(100)

A 壓縮資料

B 備份資料

C 分割資料

D 加密資料

A 傳送者及接收者的私鑰

B 傳送者及接收者的公鑰

C 接收者的私鑰及傳送者的公鑰

D 接收者的公鑰及傳送者的私鑰

A 按鍵記錄器

B 鍵盤驅動程式

C 藍芽接收器

D 滑鼠驅動程式

A DDoS 攻擊

B 字典攻擊

C 雜湊攻擊

D 回放攻擊

A 提供新的密碼

B 驗證使用者的身分

C 替使用者更換電腦

D 中斷使用者電腦的網路連線

A 偵測比較準確

B 可以偵測未知的威脅

C 速度較快

D 可以做到即時偵測

A ECC

B DES

C Onetime Pad

D RSA

A 優化通知的優先順序

B 將已知有風險者記入黑名單,已知安全者記入白名單

C 更多元的警示方式

D 修改 IDS,讓它更符合組織的安全政策

A 對於識別已知惡意程式相當有效

B 擅長偵測已知病毒的變形、變種

C 可有效降低誤殺率

D 可以偵測全新的病毒

  • «
  • 1
  • 2
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • »

本網站提供的試題,僅供自我練習,並不保証完全正確。試題如有疏漏、錯誤,請E-mail告訴我們,我們會儘快更正。

All roads lead to Rome. (條條大路通羅馬)

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

此流桯圖顯示非對稱加密過程是單向的,其中一條密鑰加密後只能用相對應的另一條密鑰解密。

公開密鑰密碼學(英語:Public-key cryptography)也稱非對稱式密碼學(英語:Asymmetric cryptography)是密碼學的一種演算法,它需要兩個密鑰,一個是公開密鑰,另一個是私有密鑰;公鑰用作加密,私鑰則用作解密。使用公鑰把明文加密後所得的密文,只能用相對應的私鑰才能解密並得到原本的明文,最初用來加密的公鑰不能用作解密。由於加密和解密需要兩個不同的密鑰,故被稱為非對稱加密;不同於加密和解密都使用同一個密鑰的對稱加密。公鑰可以公開,可任意向外發佈;私鑰不可以公開,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供,也不會透露給被信任的要通訊的另一方。

基於公開密鑰加密的特性,它還能提供數位簽章的功能,使電子文件可以得到如同在紙本文件上親筆簽署的效果。

公開金鑰基礎建設透過信任數字證書認證機構的根證書、及其使用公開密鑰加密作數位簽章核發的公開金鑰認證,形成信任鏈架構,已在TLS實現並在萬維網的HTTP以HTTPS、在電子郵件的SMTP以SMTPS或STARTTLS引入。

另一方面,信任網絡則採用去中心化的概念,取代了依賴數字證書認證機構的公鑰基礎設施,因為每一張電子證書在信任鏈中最終只由一個根證書授權信任,信任網絡的公鑰則可以累積多個用戶的信任。PGP就是其中一個例子。

目次

  • 1 概述
    • 1.1 加密
      • 1.1.1 加密過程
    • 1.2 數位簽章
  • 2 與對稱密碼學的比較
  • 3 歷史
  • 4 參見
  • 5 參考文獻

概述[編輯]

加密[編輯]

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

非對稱加密往往需要密碼學安全偽隨機數生成器的協助來產生一對密鑰,其中一個可以隨便公開,稱為公鑰;另一個不公開,稱為私鑰,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供。

如果任何人使用公鑰加密明文,得到的密文可以透過不安全的途徑(如網路)傳送,只有對應的私鑰持有者才可以解密得到明文;其他人即使從網路上竊取到密文及加密公鑰,也無法(在數以年計的合理時間內)解密得出明文。典型例子是在網絡銀行或購物網站上,因為客戶需要輸入敏感訊息,瀏覽器連接時使用網站伺服器提供的公鑰加密並上傳數據,可保證只有信任的網站伺服器才能解密得知訊息,不必擔心敏感個人信息因為在網路上傳送而被竊取。

在現實世界上可作比擬的例子是,一個傳統保管箱,開門和關門都是使用同一條鑰匙,這是對稱加密;而一個公開的郵箱,投遞口是任何人都可以寄信進去的,這可視為公鑰;而只有信箱主人擁有鑰匙可以打開信箱,這就視為私鑰。

加密過程[編輯]

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

在非對稱加密中,愛麗絲使用鮑伯的公鑰加密明文,得到密文,而只有鮑伯因為持有私鑰才可以解密,得到明文。

在數學上,,使用典型的愛麗絲與鮑伯假設來解釋:

  1. 愛麗絲與鮑伯事先互不認識,也沒有可靠安全的溝通渠道,但愛麗絲現在卻要透過不安全的互聯網向鮑伯發送信息
  2. 愛麗絲撰寫好原文,原文在未加密的狀態下稱之為明文
  3. 鮑伯使用密碼學安全偽隨機數生成器產生一對密鑰,其中一個作為公鑰為 ,另一個作為私鑰
  4. 鮑伯可以用任何方法傳送公鑰 給愛麗絲,即使伊夫在中間竊聽到 也沒問題
  5. 愛麗絲用公鑰 把明文 進行加密,得到密文
    公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
  6. 愛麗絲可以用任何方法傳輸密文 給鮑伯,即使伊夫在中間竊聽到密文 也沒問題
  7. 鮑伯收到密文,用私鑰 對密文進行解密 ,得到愛麗絲撰寫的明文
  8. 由於伊夫沒有得到鮑伯的私鑰 ,所以無法得知明文
  9. 如果愛麗絲遺失了她自己撰寫的原文 ,在沒有得到鮑伯的私鑰 的情況下,她的處境將等同伊夫,即無法透過鮑伯的公鑰 和密文 重新得到原文

數位簽章[編輯]

相反,如果某一用戶使用他的私鑰加密明文,任何人都可以用該用戶的公鑰解密密文;由於私鑰只由該用戶自己持有,故可以肯定該文件必定出自於該用戶;公眾可以驗證該用戶發布的數據或文件是否完整、中途有否曾被篡改,接收者可信賴這些數據、檔案確實來自於該用戶,這被稱作數位簽章,大部份國家已經立法承認數位簽章擁有等同傳統親筆簽名的法律效力。公鑰可以透過數字證書認證機構簽授的電子證書形式公佈,接收者透過信任鏈形成一套完整的公開金鑰基礎建設。例如,從網上下載的安裝程序,大部分都帶有程序製作者的數字簽名,可以證明該程序的確是該作者(公司)發布的而不是第三方偽造的且未被篡改過(身份認證/驗證)。而現時的網上銀行或購物網站都會使用HTTPS,避免溝通過程中的信息泄露。

與對稱密碼學的比較[編輯]

對稱密碼是指在加密和解密時使用同一個密鑰的方式,公鑰密碼則是指在加密和解密時使用不同密鑰的方式。[1]

對稱密鑰加密牽涉到密鑰管理的問題,尤其是密鑰交換,它需要通訊雙方在通訊之前先透過另一個安全的渠道交換共用的密鑰,才可以安全地把密文透過不安全的渠道傳送;對稱密鑰一旦被竊,其所作的加密將即時失效;而在互聯網,如果通訊雙方分隔異地而素未謀面,則對稱加密事先所需要的「安全渠道」變得不可行;非對稱加密則容許加密公鑰隨便散佈,解密的私鑰不發往任何用戶,只在單方保管;如此,即使公鑰在網上被截獲,如果沒有與其匹配的私鑰,也無法解密,極為適合在互聯網上使用。

另一方面,公鑰解密的特性可以形成數位簽章,使數據和文件受到保護並可信賴;如果公鑰透過數位憑證認證機構簽授成為電子憑證,更可作為數字身份的認證,這都是對稱密鑰加密無法實現的。

不過,公鑰加密在在計算上相當複雜,效能欠佳、遠遠不比對稱加密;因此,在一般實際情況下,往往通過公鑰加密來隨機建立臨時的對稱秘鑰,亦即對話鍵,然後才通過對稱加密來傳輸大量、主體的數據。

歷史[編輯]

該思想最早由瑞夫·墨克(Ralph C. Merkle)在1974年提出[2],之後在1976年。惠特菲爾德·迪菲(Whitfield Diffie)與馬丁·赫爾曼(Martin Hellman)兩位學者以單向函數與單向暗門函數為基礎,為發訊與收訊的兩方建立金鑰。

常見的公鑰加密算法有:RSA、ElGamal、Rabin(RSA的特例)、DSA、ECDSA。使用最廣泛的是RSA算法(由發明者Rivest、Shmir和Adleman姓氏首字母縮寫而來)是著名的公開秘鑰加密算法。

參見[編輯]

  • 密碼學
  • 公開金鑰基礎建設
  • 公開密鑰指紋
  • 數位簽章
  • 對稱密鑰加密
  • 密鑰管理
  • 密碼學安全偽隨機數生成器
  • 迪菲-赫爾曼密鑰交換
  • 明文
  • 密文
  • 加密

參考文獻[編輯]

  • 公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
    密碼學主題

  1. ^ 結城浩. 图解密码技术(第3版). 人民郵電出版社. 2016: 8–9頁. ISBN 978-7-115-42491-4.
  2. ^ Publishing a new idea. Merkle個人網站. [2010-12-08]. (原始內容存檔於2010-12-12).

公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
維基共享資源中相關的多媒體資源:公開密鑰加密

 

公開密鑰加密

算法

整數分解

  • Benaloh英語Benaloh cryptosystem
  • Blum–Goldwasser英語Blum–Goldwasser cryptosystem
  • Cayley–Purser英語Cayley–Purser algorithm
  • Damgård–Jurik英語Damgård–Jurik cryptosystem
  • GMR英語GMR (cryptography)
  • Goldwasser–Micali英語Goldwasser–Micali cryptosystem
  • Paillier英語Paillier cryptosystem
  • Rabin英語Rabin cryptosystem
  • RSA
  • Okamoto–Uchiyama英語Okamoto–Uchiyama cryptosystem
  • Schmidt–Samoa英語Schmidt–Samoa cryptosystem

離散對數

  • Cramer–Shoup英語Cramer–Shoup cryptosystem
  • DH
  • DSA
  • ECDH
  • ECDSA
  • EdDSA英語EdDSA
  • EKE英語Encrypted key exchange
  • ElGamal
    • signature scheme
  • MQV英語MQV
  • Schnorr英語Schnorr signature
  • SPEKE英語SPEKE (cryptography)
  • SRP英語Secure Remote Password protocol
  • STS英語Station-to-Station protocol
  • SM2

其他

  • AE英語Algebraic Eraser
  • CEILIDH英語CEILIDH
  • EPOC英語Efficient Probabilistic Public-Key Encryption Scheme
  • HFE英語Hidden Field Equations
  • IES英語Integrated Encryption Scheme
  • Lamport英語Lamport signature
  • McEliece英語McEliece cryptosystem
  • Merkle–Hellman英語Merkle–Hellman knapsack cryptosystem
  • Naccache–Stern英語Naccache–Stern cryptosystem
  • Naccache–Stern knapsack cryptosystem英語Naccache–Stern knapsack cryptosystem
  • NTRU
  • NTRUEncrypt英語NTRUEncrypt
  • NTRUSign英語NTRUSign
  • Three-pass protocol英語Three-pass protocol
  • XTR英語XTR

理論

  • 離散對數
  • 橢圓曲線密碼學
  • Non-commutative cryptography英語Non-commutative cryptography
  • RSA problem英語RSA problem
  • 陷門函數

標準化

  • CRYPTREC英語CRYPTREC
  • IEEE P1363英語IEEE P1363
  • NESSIE英語NESSIE
  • NSA Suite B英語NSA Suite B Cryptography

論題

  • 數位簽章
  • 最優非對稱加密填充(OAEP)
  • 密鑰指紋
  • PKI
  • 信任網絡
  • 密鑰長度
  • 後量子密碼學

密碼學

  • 密碼學歷史
  • 密碼分析
  • 密碼學主題列表

  • 對稱密鑰加密
  • 分組密碼
  • 流密碼
  • 公開密鑰加密
  • 密碼雜湊函數
  • 訊息鑑別碼
  • 隨機數
  • 隱寫術

  • 公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
    分類
  • 公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
    主題
  • 公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成
    專題

TLS和SSL

協議和技術

  • 傳輸層安全 / 安全套接層(TLS/SSL)
  • 資料包傳輸層安全(DTLS)
  • DNS驗證頒發機構(CAA)
  • 基於DNS的名稱實體身份驗證英語DNS-based Authentication of Named Entities(DANE)
  • 超文本傳輸安全協議
  • HTTP嚴格傳輸安全(HSTS)
  • HTTP公鑰固定(HPKP)
  • OCSP裝訂
  • 前向保密
  • 服務器名稱指示(SNI)
  • STARTTLS
  • 應用層協議協商(ALPN)

公鑰基礎設施

  • 自動化證書管理環境英語Automated Certificate Management Environment(ACME)
  • 數字證書認證機構(CA)
  • CA/瀏覽器論壇
  • 證書策略英語Certificate policy
  • 證書吊銷列表(CRL)
  • 域名驗證型證書(DV)
  • 擴展驗證證書(EV)
  • 在線證書狀態協議(OCSP)
  • 組織驗證型證書英語Organization-validated certificate(OV)
  • 公開金鑰認證
  • 公開密鑰加密
  • 公開密鑰指紋
  • 公開金鑰基礎建設(PKI)
  • 信任鏈
  • 根證書
  • 自簽名證書
  • 授權憑證
  • 通配符證書
  • X.509

另見

  • 域名系統安全擴展(DNSSEC)
  • IPsec
  • Secure Shell(SSH)

歷史

  • 美國的加密技術出口管制
  • Server-Gated Cryptography英語Server-Gated Cryptography(SGC)

實現

  • 充氣城堡英語Bouncy Castle (cryptography)
  • Botan英語Botan (programming library)
  • cryptlib英語cryptlib
  • GnuTLS
  • JSSE英語Java Secure Socket Extension
  • LibreSSL
  • MatrixSSL
  • NSS
  • OpenSSL
  • mbed TLS
  • RSA BSAFE英語RSA BSAFE
  • SChannel英語Security Support Provider Interface
  • SSLeay
  • Stunnel
  • wolfSSL

公證

  • 證書透明度
  • Convergence英語Convergence (SSL)
  • HTTPS Everywhere / SSL Observatory
  • Perspectives Project

漏洞

理論

  • 中間人攻擊
  • 密文填塞攻擊
  • 幸運十三攻擊

密碼本

  • 受誡禮攻擊英語Bar mitzvah attack

協議

  • BEAST英語BEAST (security_exploit)
  • BREACH英語BREACH (security exploit)
  • CRIME
  • DROWN英語DROWN attack
  • Logjam英語Logjam (computer security)

實現

  • 隨機數發生器攻擊英語Random number generator attack
  • FREAK漏洞
  • goto失敗英語goto fail
  • 心臟出血漏洞
  • 貴賓犬漏洞(由於TLS 1.0)

規範控制
公開金鑰密碼系統中要讓資料傳送時以亂碼呈現並且傳送者無法否認其傳送行為需要使用哪兩個金鑰同時加密才能達成

  • BNF: cb13554544f (data)
  • GND: 4209133-0
  • LCCN: sh00004804
  • NDL: 00966793