このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Thu Dec 12 8:39:02 2024 / +0000 GMT ___________________________________________________ タイトル無料EC-COUNCIL 212-81スタディガイド試験問題と回答[Q43-Q65] --------------------------------------------------- 無料EC-COUNCIL 212-81試験問題集と回答 212-81試験問題集、212-81模擬試験問題集 Q43.あなたは、会社で使用するデジタル証明書の規格を選択するように命じられました。電子証明書に含まれる形式と情報の国際標準はどれか。 CA X.509 CRL RFC 2298 509https://en.wikipedia.org/wiki/X.509 509は、公開鍵証明書のフォーマットを定義する標準である。X.509証明書は、ウェブ閲覧のための安全なプロトコルであるHTTPSの基礎であるTLS/SSLを含む、多くのインターネット・プロトコルで使用されている。X.509証明書は、電子署名のようなオフライン・アプリケーションでも使用される。X.509証明書には公開鍵とID(ホスト名、組織、個人)が含まれ、認証局によって署名されるか、自己署名されます。証明書が信頼できる認証局によって署名されるか、または他の手段によって検証されると、その証明書を所有する人は、その証明書に含まれる公開鍵に依存して、他の当事者と安全な通信を確立したり、対応する秘密鍵によってデジタル署名された文書を検証したりすることができます。 Q44.最も広く使われている非対称暗号化アルゴリズムは? ヴィジェネール シーザー暗号 RSA DES RSA暗号化アルゴリズムは、これまでに発明された公開鍵暗号化アルゴリズムの中で最も広く使われているものの一つである。1977年にRonald Rivest、Adi Shamir、Leonard Adlemanの3人の科学者によって作成され、今日ではネットワーク分野で使用されることが多くなっている。不正解:Caesar Cipher - 文字がどちらかの方向に1文字以上ずれるモノアルファベット暗号。この方式はユリウス・カエサルが私信で使用したことにちなんで名付けられた。Vigenereはより強力なバージョンの暗号を作った。Caesar暗号。1800年代後半まで解読されず。16世紀から20世紀初頭まで広く使用された。すべての列と行にAからZがある暗号正方形である。次にキーワードを使ってメッセージを暗号化する。 DES - Data Encryption Standard はデジタル・データを暗号化するための対称鍵アルゴリズムである。非対称暗号はどれか? RSA AES DES RC4 RSAhttps://en.wikipedia.org/wiki/RSA_(暗号システム)RSA(Rivest-Shamir-Adleman)は、安全なデータ伝送に広く使われている公開鍵暗号システムである。最も古い暗号方式の一つでもある。RSAという頭字語は、1977年にこのアルゴリズムを公開したロン・リベスト、アディ・シャミア、レナード・アドルマンの姓に由来する。これと同等のシステムは、1973年にイギリスの数学者クリフォード・コックスによってGCHQ(イギリスの信号情報機関)で秘密裏に開発された。公開鍵暗号システムでは、暗号鍵は公開され、秘密(非公開)にされる復号鍵とは区別される。RSAのユーザーは、2つの大きな素数と補助的な値に基づいて公開鍵を作成し、公開する。素数は秘密にされる。メッセージは、公開鍵によって誰でも暗号化できるが、素数を知っている人にしか解読できない。不正解:DES - デジタル・データを暗号化するための共通鍵アルゴリズムである。RC4-RSA(Rivest-Shamir-Adleman)は最初の公開鍵暗号システムの1つであり、安全なデータ伝送(ストリーム暗号)に広く使用されている。AES-ベルギーの2人の暗号技術者、Vincent RijmenとJoan Daemenによって開発されたRijndaelブロック暗号のサブセットであり、AESの選考過程でNISTに提案書を提出した。Rijndaelは鍵とブロックのサイズが異なる暗号のファミリーである。NISTはAESのために、Rijndaelファミリーの3つのメンバーを選びました。それぞれのブロック・サイズは128ビットですが、鍵長は128、192、256ビットの3種類です。Netscapeによって開発され、TLSに取って代わられた。Netscapeによって開発され、現在はTLSに取って代わられている。 OCSP VPN CRL SSL SSLhttps://en.wikipedia.org/wiki/Transport_Layer_SecurityTransport Layer Security (TLS)、および現在では廃止されたその前身であるSecure Sockets Layer (SSL)は、コンピュータネットワーク上の通信セキュリティを提供するために設計された暗号プロトコルである。このプロトコルのいくつかのバージョンは、ウェブブラウジング、電子メール、インスタントメッセージ、ボイスオーバーIP(VoIP)などのアプリケーションで広く使用されています。NetscapeはオリジナルのSSLプロトコルを開発し、1995年から1998年までNetscape Communicationsのチーフ・サイエンティストであったTaher Elgamalは「SSLの父」と呼ばれている。SSLバージョン1.0は、プロトコルに重大なセキュリティ上の欠陥があったため、一般に公開されることはありませんでした。1995年2月にリリースされたバージョン2.0には多くのセキュリティ上の欠陥があり、バージョン3.0の設計が必要となりました。1996年にリリースされたSSLバージョン3.0は、Paul KocherがNetscapeのエンジニアであるPhil KarltonとAlan Freierと共同でプロトコルの完全な再設計を行い、Consensus DevelopmentのChristopher AllenとTim Dierksがリファレンス実装を行いました。不正解:CRL - 失効したすべての証明書のリスト。VPN - 仮想プライベートネットワーク(VPN)は、プライベートネットワークをパブリックネットワークに拡張し、ユーザーが共有ネットワークやパブリックネットワークを介して、あたかも自分のコンピューティングデバイスがプライベートネットワークに直接接続されているかのようにデータを送受信することを可能にします。そのため、VPNを介して実行されるアプリケーションは、プライベート・ネットワークの機能、セキュリティ、管理の恩恵を受けることができます。暗号化は、VPN接続の本質的な部分ではないが、一般的な部分である。 OCSP - オンライン証明書ステータスプロトコル(OCSP)は、X.509デジタル証明書の失効ステータスを取得するために使用されるインターネットプロトコルである。RFC 6960に記述されており、インターネット標準化トラックにある。証明書失効リスト(CRL)の代替として作成され、特に公開鍵基盤(PKI)でCRLを使用することに関連する特定の問題に対処している。MD5は、次のうちどれとして説明するのが最も適切でしょうか? 非対称アルゴリズム ハッシュアルゴリズム デジタル署名 対称アルゴリズム ハッシュアルゴリズムhttps://en.wikipedia.org/wiki/MD5The MD5メッセージダイジェストアルゴリズムは、128ビットのハッシュ値を生成するハッシュ関数として広く使われている。MD5は当初、暗号ハッシュ関数として使用されるように設計されたが、広範な脆弱性に悩まされていることが判明している。データの完全性を検証するチェックサムとしてはまだ使えるが、意図的でない破損に対してのみ有効である。他の非暗号化目的、例えばパーティショニングされたデータベースで特定のキーのパーティションを決定する目的には適している。共通因子を持たない2つの数を表す用語はどれか。 共素数 フェルマー数 オイラーの商 収束 Coprimehttps://en.wikipedia.org/wiki/Coprime_integersIn 数論では、2つの整数aとbは、その両方を割る唯一の正の整数(因数)が1である場合、相対素数、相互素数、または共素数と呼ばれる。これは両者の最大公約数(gcd)が1であることと同じである。不正解:収束-級数は無限数列の項の和である。オイラーの総和関数-与えられた整数nまでの正の整数のうち、nに対して相対的に素であるものを数える。言い換えれば、1≦k≦nの範囲にある整数kのうち、最大公約数gcd(n, k)が1に等しい整数の数である。この形の整数kは、nのべき乗と呼ばれることもある。フェルマー数は、最初にそれらを研究したピエール・ド・フェルマーにちなんで名付けられた。クリッパー・チップは暗号の歴史の中で多くの理由から注目されている。第一に、民間で使われる安全な電話のために設計されたこと。次に、非常に特殊な対称暗号を使用するように設計されていたこと。クリッパー・チップに内蔵された暗号を提供するために設計されたのは、次のうちどれでしょう? ブローフィッシュ ツー・フィッシュ スキップジャック サーペント スキップジャックhttps://en.wikipedia.org/wiki/Clipper_chipThe クリッパーチップは、「連邦、州、地方の法執行当局が傍受された音声とデータ伝送を解読できるようにする」ことを意図したバックドアを内蔵し、「音声とデータメッセージ」を保護する暗号化デバイスとして、米国家安全保障局(NSA)によって開発され、宣伝されたチップセットです。これは、通信会社が音声伝送に採用することを意図したものであった。クリッパーチップは、スキップジャックと呼ばれるデータ暗号化アルゴリズムを使って情報を送信し、ディフィー・ヘルマン鍵交換アルゴリズムを使ってピア間で暗号鍵を配布する。スキップジャックは、米国政府の国家安全保障局によって発明されました。このアルゴリズムは、当初機密扱いとされ、暗号化研究コミュニティからの査読を受けることができませんでした。政府は、80ビットの鍵を使用すること、アルゴリズムは対称的であること、DESアルゴリズムに類似していることを述べていた。スキップジャックのアルゴリズムは1998年6月24日にNSAによって機密解除され、公開された。チップの初期コストは、$16(未プログラム)または$26(プログラム)と言われており、そのロジックはMykotronxによって設計され、VLSI Technology, Incによって製造されました(このページの画像にあるVLSIのロゴを参照).Q50.出力フィードバック(OFB)は何をするのですか? メッセージはブロックに分割され、各ブロックは別々に暗号化されます。これは対称暗号の最も基本的なモードです。 現在のラウンドの暗号文は前のラウンドの平文とXORされる。 ブロック暗号はキーストリームのブロックを生成することでストリーム暗号に変換され、それが平文のブロックとXORされて暗号文が生成される。 現在のラウンドの暗号文が次のラウンドの平文と XOR される。 ブロック暗号はキーストリーム・ブロックを生成することでストリーム暗号に変換され、そのキーストリーム・ブロックが平文ブロックと XOR されて暗号文が生成されるhttps://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Output_feedback_(OFB) 出力フィードバック(OFB)モードはブロック暗号を同期ストリーム暗号に変換する。OFBモードではキーストリーム・ブロックが生成され、それが平文ブロックとXORされて暗号文が生成される。他のストリーム暗号と同様、暗号文のビットを反転させると、同じ位置の平文にも反転したビットが生成される。この性質により、多くの誤り訂正符号は暗号化の前に適用しても正常に機能する。暗号を理解するためには、暗号システムに含まれる暗号プリミティブを理解する必要がある。(n)_______は、暗号プリミティブへの固定サイズの入力であり、ランダムまたは擬似ランダムである。 鍵 IV チェーン 塩 鍵https://en.wikipedia.org/wiki/Key_(暗号技術)暗号技術において鍵とは、暗号アルゴリズムの機能的出力を決定する情報の一部(パラメータ)である。暗号化アルゴリズムでは、鍵は平文から暗号文への変換を指定し、復号化アルゴリズムではその逆を指定する。鍵は、電子署名方式やメッセージ認証コードなど、他の暗号アルゴリズムにおける変換も指定する。ボブが非対称暗号を使っていて、アリスにだけ復号できるようにメッセージを送りたい場合、メッセージを暗号化するのにどの鍵を使うべきか。 アリスの秘密鍵 ボブの秘密鍵 アリスの公開鍵 ボブの公開鍵 アリスの公開鍵https://en.wikipedia.org/wiki/DiffieHellman_key_exchangeIn 非対称(公開鍵)暗号では、通信する両者(つまりアリスとボブ)はそれぞれ二つの鍵を持っている。それぞれの当事者は、世間と共有する公開鍵と、......もちろん非公開だが、それ以上に厳重に守られた秘密である秘密鍵を持っている。公開鍵暗号の魔法は、公開鍵で暗号化されたメッセージは秘密鍵でしか復号化できないということだ。アリスがボブの公開鍵でメッセージを暗号化し、イブがボブの公開鍵を使ったことを知っていても、イブ自身がボブの公開鍵を知っていても、メッセージを復号化することはできない。ボブだけが自分の秘密鍵を使ってメッセージを復号できる・・・もちろん、ボブがそれを秘密にしていると仮定してのことだが。共通因子を持たない数。 フィボナッチ数 偶数 共素数 メルセンヌ素数 正解共素数https://en.wikipedia.org/wiki/Coprime_integersTwo 整数aとbは、両者を均等に割る唯一の正の整数(因数)が1である場合、相対素数、相互素数、または共素数という。その結果、aまたはbの一方を割る素数は、他方を割らない。これは両者の最大公約数(gcd)が1であることと同じである。小数の分子と分母は共分数である。分数の分子と分母は共分数である。一方、14と21はともに7で割り切れるので、共分数ではない。不正解:偶数 - 偶数の正式な定義は、n = 2k(kは整数)の形の整数であることである。上記のパリティの定義は整数のみに適用されるため、1/2や4.201のような数には適用できないことを理解することが重要である。フィボナッチ数 - 一般にF_nと表記され、フィボナッチ数列と呼ばれる数列を形成し、各数は0と1から始まり、先行する2つの数の和となる。メルセンヌ素数 - 2の累乗より1小さい素数。つまり、ある整数nに対してM_n = 2^n - 1の形の素数である。17世紀初頭に素数を研究したフランスのミニマム修道士、マリン・メルセンヌにちなんで名付けられた。nが合成数であれば、2^n - 1も合成数である。従って、メルセンヌ素数の等価な定義は、素数pに対してM_p = 2^p - 1の形の素数である。無関係な文章に隠されたメッセージ送信者と受信者が、あるパターンを使ってメッセージから特定の文字を削除し、真のメッセージだけを残すように事前に取り決めたもの。 シーザー暗号 ヌル暗号 ヴィジェネレ暗号 プレイフェア暗号 ヌル暗号https://en.wikipedia.org/wiki/Null_cipherA ヌル暗号は、隠蔽暗号としても知られ、平文を大量の非暗号物質と混合する古代の暗号化形式である。不正解:シーザー暗号 - 文字をどちらかの方向に1文字以上ずらしたモノアルファベット暗号。この方法はユリウス・カエサルが私信で使用したことにちなんで名付けられた。Vigenere - キーワードの文字に基づき、一連の織り込まれたシーザー暗号を使用してアルファベットテキストを暗号化する方法。プレイフェア暗号 - 手動の対称暗号技術で、最初の文字通りのディグラム置換暗号。この方式は1854年にチャールズ・ホイートストンによって発明されたが、その使用を促進したプレイフェア卿の名前がある。同じ平文を同じ鍵で暗号化すると、同じ暗号文になる。プレーンテキストの最初のブロックと XOR される IV を使用することで、この問題を解決できる。 CFB GOST ECB RC4 ECBhttps://en.wikipedia.org/wiki/Block_cipher_mode_of_operationThe 暗号化モードの中で最も単純なものは電子コードブック(ECB)モードである(従来の物理コードブックにちなんで命名された)。メッセージはブロックに分割され、各ブロックは個別に暗号化される。ECBは同一の平文ブロックを同一の暗号文ブロックに暗号化するため、データ・パターンをうまく隠せない。ECBは暗号化プロトコルで使用することは推奨されない。ECBモードは、各ブロックがまったく同じ方法で復号化されるため、完全性保護のないプロトコルがリプレイ攻撃を受けやすくなる可能性もある。不正解:RC4 - RSAのRon Rivestによって作られたストリーム対称暗号。GOST - GOSTブロック暗号(Magma)は、標準規格GOST 28147-89(RFC 5830)で定義されており、ブロックサイズが64ビットのソ連・ロシア政府標準の共通鍵ブロック暗号である。1989年に発行されたオリジナルの規格では、この暗号に名前が与えられていなかったが、最新の規格改訂版であるGOST R 34.12-2015では、Magmaと呼んでもよいと規定されている。GOSTのハッシュ関数はこの暗号に基づいている。新しい規格では、Kuznyechik.CFBと呼ばれる新しい128ビットブロック暗号も指定されている。CFBとは、暗号文ブロックが暗号化され、生成された暗号文が平文とXOR演算されて現在の暗号文ブロックを生成するプロセスである。次の数字は前の2つの数字を足し合わせたものである(1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89)。 奇数 フィボナッチ数列 フェルマー擬似素数 素数 フィボナッチ数列https://en.wikipedia.org/wiki/Fibonacci_numberIn 数学では、フィボナッチ数は一般にFnと表記され、フィボナッチ数列と呼ばれる数列を形成し、それぞれの数は0と1から始まり、前の2つの数の和となる。すなわち、F0=0、F1=1、Fn=Fn-1+Fn-2;n>1の場合。数列の始まりはこうなる:0,1,1,2,3,5,8,13,21,34,55,89,144...不正解:素数 - 因子が2つしかない数:1とそれ自身。2,3,5,7,11,13,17,19,23,29,31,37,41,43,47...フェルマー数 - Fn = 2^2^n +1の形の正の整数。ここでnは負でない整数である:3, 5, 17, 257, 65537, 4294967297, 18446744073709551617, ...奇数 - 2で割り切れない数 1, 3, 5, 7, 9, 11, 13, 15 ...Q57.暗号初学者に基本的な数学を説明している。RSA で使用される基本的な数学を説明している。素数は以下のように定義される。 約数のない奇数 奇数 奇数のみで割り切れる数 1とそれ自身によってのみ割り切れる数 1とそれ自身によってのみ割り切れる数https://en.wikipedia.org/wiki/Prime_numberA 素数(または素数)とは、1より大きい自然数で、2より小さい自然数の積ではない。素数でない1より大きい自然数は合成数と呼ばれる。例えば、5は素数である。なぜなら、5を積として書くには、1×5か5×1しかないからである。しかし、4は積(2×2)であり、両方の数が4より小さいので合成数である。素数は算術の基本定理により、数論において中心的な存在である: 1より大きい自然数はすべて素数そのものであるか、素数の積として因数分解でき、その次数まで一意である。8 mod 3 という方程式の解は? 1 4 3 2 2https://en.wikipedia.org/wiki/Modulo_operationThe modulo演算は、ある数を別の数(演算のモジュラスと呼ばれる)で割った後の余り、または符号付き余りを返す。2つの正の数aとnが与えられたとき、a modulo n(a mod nと略される)は、aをnでユークリッド除算した余りである(aは配当、nは除数)。例えば、"5 mod 2 "という式は1と評価されます。5を2で割ると商は2で余りは1だからです。一方、"9 mod 3 "という式は0と評価されます。9を3で割ると商は3で余りは0だからです。3×3を掛けた後に9から引くものは何もありません。これはRFC1321で規定されている128ビットのハッシュである。1991年にRon Rivestによって、以前のハッシュ関数を置き換えるために設計された。 SHA1 SHA-256 RSA MD5 MD5https://en.wikipedia.org/wiki/MD5The MD5メッセージダイジェストアルゴリズムは、128ビットのハッシュ値を生成するハッシュ関数として広く使われている。MD5は当初、暗号ハッシュ関数として使用されるように設計されたが、広範な脆弱性があることが判明している。データの完全性を検証するチェックサムとしてはまだ使えるが、意図的でない破損に対してのみ有効である。MD5は、以前のハッシュ関数MD4を置き換えるために1991年にRonald Rivestによって設計され、1992年にRFC 1321として規定された。不正解:SHA1 - (Secure Hash Algorithm 1)は、入力を受けてメッセージダイジェストとして知られる160ビット(20バイト)のハッシュ値を生成する暗号ハッシュ関数である。RSA(Rivest-Shamir-Adleman)は、安全なデータ伝送に広く使用されている公開鍵暗号システムである。最も古い暗号方式の一つでもある。RSAという頭字語は、1977年にこのアルゴリズムを公開したロン・リベスト、アディ・シャミア、レナード・アドルマンの姓に由来する。これと同等のシステムは、1973年にイギリスの数学者クリフォード・コックスによってGCHQ(イギリスの信号情報機関)で秘密裏に開発された。SHA-256 - SHA-2(Secure Hash Algorithm 2)は、米国家安全保障局(NSA)によって設計され、2001年に初めて公開された暗号ハッシュ関数のセットである。SHA-2はMerkle-Damgard構造を用いて構築されており、一方向圧縮関数自体は特殊なブロック暗号からDavies-Meyer構造を用いて構築されている。SHA-2は、その前身であるSHA-1から大きな変更が加えられている。SHA-2ファミリーは、224、256、384、512ビットのダイジェスト(ハッシュ値)を持つ6つのハッシュ関数で構成されている:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256Q60。次のうち、鍵交換プロトコルはどれか。 MQV AES DES RSA MQVhttps://en.wikipedia.org/wiki/MQVMQV (Menezes-Qu-Vanstone)は、Diffie-Hellmanスキームに基づく鍵合意のための認証プロトコルである。他の認証済みDiffie-Hellmanスキームと同様に、MQVは能動的な攻撃者からの保護を提供する。不正解:RSA - (Rivest-Shamir-Adleman)は、安全なデータ伝送に広く使われている公開鍵暗号システムである。最も古い暗号方式の一つでもある。AES - Advanced Encryption Standard (AES)は、元の名前Rijndaelでも知られ、2001年に米国国立標準技術研究所(NIST)によって制定された電子データの暗号化仕様です。DES - Data Encryption Standardは、デジタルデータの暗号化のための共通鍵アルゴリズムです。サイファーフィードバック(CFB)とは何ですか? 鍵の再適用 暗号文ブロックが暗号化され、生成された暗号文が平文とXORされ、現在の暗号文ブロックが生成される。 ブロック暗号がストリーム暗号に変わる。 メッセージがブロックに分割され、各ブロックが個別に暗号化される。これは対称暗号の最も基本的なモードである。 暗号文ブロックが暗号化され、生成された暗号文が平文と XOR され、現在の暗号文ブロックが生成されるhttps://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Cipher_feedback_(CFB) サイファーフィードバック(CFB)モードは CBC の近縁であり、ブロック暗号を自己同期型ストリーム暗号にする。ジョンは、セキュリティ初心者の若い学生のグループに暗号の基礎を説明しようとしています。暗号化を最も正確に定義しているのはどれか。 複雑な数学を使用してメッセージを変更する メッセージに鍵を適用して隠す 複雑な数学を使ってメッセージを隠す 意図した受信者だけが簡単に読めるようにメッセージを変更すること 意図した受信者だけが簡単に読めるようにメッセージを変更するhttps://en.wikipedia.org/wiki/EncryptionEncryption、情報を符号化するプロセスである。このプロセスは、平文として知られる情報の元の表現を、暗号文として知られる別の形式に変換する。理想的には、権限を与えられた当事者だけが暗号文を解読して平文に戻し、元の情報にアクセスできる。Q63.暗号化自体は干渉を防ぐものではなく、傍受しようとする者が内容を理解できないようにするものです。侵入や技術的なクラッキング技術ではなく、個人を操作して機密情報を漏洩させること。 線形暗号解読 リプレイ攻撃 サイドチャネル攻撃 ソーシャル・エンジニアリング攻撃 ソーシャル・エンジニアリング攻撃https://en.wikipedia.org/wiki/Social_engineering_(セキュリティ)ソーシャル・エンジニアリングとは、人を心理的に操作して行動を起こさせたり、機密情報を漏らしたりすること。社会科学におけるソーシャル・エンジニアリングとは異なり、機密情報の漏えいを伴わない。情報収集、詐欺、システムアクセスを目的とした確信犯的なトリックの一種で、従来の「詐欺」とは異なり、より複雑な詐欺スキームの多くのステップの1つであることが多い。不正解:リプレイ攻撃(プレイバック攻撃とも呼ばれる)は、有効なデータ伝送を悪意を持って、または不正に繰り返したり遅らせたりするネットワーク攻撃の一形態である。これは、発信者またはデータを傍受して再送信する敵のいずれかによって実行され、場合によってはIPパケット置換によるマスカレード攻撃の一部として行われる。これは「中間者攻撃(Man-in-the-middle attack)」の下層バージョンの1つである。サイドチャネル攻撃 - 実装されているアルゴリズム自体の弱点(暗号解読やソフトウェアのバグなど)ではなく、コンピュータシステムの実装から得られる情報に基づく攻撃。タイミング情報、消費電力、電磁波リーク、あるいは音でさえも、悪用可能な余分な情報源を提供する可能性があります。線形暗号解読 - 暗号の動作に対するアフィン近似を見つけることに基づく暗号解読の一般的な形式です。ブロック暗号やストリーム暗号に対する攻撃が開発されている。線形暗号解読は、ブロック暗号に対して最も広く使用されている2つの攻撃のうちの1つであり、もう1つは差分暗号解読である。最も高速なのはどれか。 EC DH RSA AES AEShttps://en.wikipedia.org/wiki/Symmetric-key_algorithmAES - 共通鍵暗号。対称鍵は暗号化と復号化の両方に同じ鍵を使う。データの送信者と受信者の両方が秘密鍵を知っていて、共有しなければならない。標準的な暗号化/復号化関数では、対称アルゴリズムは一般的に非対称アルゴリズムよりもはるかに高速に動作する。これは、非対称暗号が非常に非効率的であるためである。対称暗号は、大量のデータを効率的に処理するために設計されている。言い換えれば、対称暗号は一般的にスピードとパフォーマンスのために使用されます。例えば、暗号化/保護する必要があるデータが大量にある場合などです。不正解:RSA - 非対称暗号,DH - ディフィー・ヘルマン鍵交換は、公開チャネル上で暗号鍵を安全に交換する方法であり、ラルフ・マークルによって考案され、ホイットフィールド・ディフィーとマーティン・ヘルマンにちなんで命名された最初の公開鍵プロトコルの1つである.EC - 楕円曲線暗号(ECC)は、有限体上の楕円曲線の代数的構造に基づく公開鍵暗号へのアプローチである.Q65.暗号化と復号化の過程で共有される鍵は? 公開鍵 公開鍵と秘密鍵 ユーザ・パスワード 秘密鍵 公開鍵https://en.wikipedia.org/wiki/Public-key_cryptographyPublic-key 暗号、あるいは非対称暗号は、広く流布する可能性のある公開鍵と、所有者しか知らない秘密鍵のペアを使用する暗号システムである。このような鍵の生成は、一方向性関数を生成する数学的問題に基づく暗号アルゴリズムに依存する。このようなシステムでは、誰でも受信者の公開鍵を使ってメッセージを暗号化することができるが、暗号化されたメッセージは受信者の秘密鍵でしか復号できない。アリスとボブはそれぞれ2つの鍵、つまり合計4つの鍵を持っている。それぞれの当事者は、世界に公開する公開鍵と、自分だけの秘密鍵を持っており、もちろん秘密にしておくが、それ以上に厳重な秘密にしておく。公開鍵暗号の魔法は、公開鍵で暗号化されたメッセージは秘密鍵