参考答案
对身份证明系统的要求:
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。
(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方的实时参与,如在线公钥检索服务。
(9)第三方的可信赖性。
(10)可证明安全性。
后4条是某些身份识别系统提出的要求。
相关试题
单选题 |
VPN按服务类型分类,不包括的类型是 ( ) |
查看答案 |
单选题 |
SET系统的运作是通过_______个软件组件来完成的。 ( ) |
查看答案 |
多选题 |
目前比较常见的备份方式有 ( ) |
查看答案 |
单选题 |
MD-5是_______轮运算,各轮逻辑函数不同。 ( ) |
查看答案 |
单选题 |
以下说法不正确的是 ( ) |
查看答案 |
多选题 |
Web服务器的任务有 ( ) |
查看答案 |
单选题 |
设在CFCA本部,不直接面对用户的是 ( ) |
查看答案 |
单选题 |
能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) |
查看答案 |
单选题 |
_______是整个CA证书机构的核心,负责证书的签发。 ( ) |
查看答案 |
单选题 |
综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) |
查看答案 |
单选题 |
在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) |
查看答案 |
多选题 |
Kerberos系统的组成部分有 ( ) |
查看答案 |
单选题 |
基于有限域上的离散对数问题的双钥密码体制是 ( ) |
查看答案 |
单选题 |
在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) |
查看答案 |
单选题 |
《计算机房场、地、站技术要求》的国家标准代码是 ( ) |
查看答案 |
单选题 |
消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) |
查看答案 |
单选题 |
接入控制机构的建立主要根据_______种类型的信息。 ( ) |
查看答案 |
多选题 |
防火墙的基本组成有 ( ) |
查看答案 |
单选题 |
在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( ) |
查看答案 |
单选题 |
以下不可否认业务中为了保护发信人的是 ( ) |
查看答案 |