密码学及应用2014年下(期末考试A)

合集下载

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。

5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。

7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。

57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。

密码学模拟试题As

密码学模拟试题As

密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。

计算机安全与密码学考试题目

计算机安全与密码学考试题目

计算机安全与密码学考试题目
本文档提供了一些计算机安全与密码学的考试题目,用于检验学生对这一领域的理解和知识。

以下是一些典型的考试题目:
1. 简要解释密码学是什么以及其在计算机安全中的作用。

2. 详细描述对称加密和非对称加密的区别,并举例说明各自适合的应用场景。

3. 解释数字签名的概念和目的,并论述其在数据完整性和认证方面的重要性。

4. 什么是公钥基础设施(PKI)?列举PKI的组成部分,并阐述其在计算机安全中的作用。

5. 解释离散对数问题在密码学中的重要性,并说明它在DH密钥交换协议和椭圆曲线密码算法中的应用。

6. 简要描述常见的网络攻击类型,包括但不限于拒绝服务攻击、中间人攻击和SQL注入攻击,并提供防范措施。

7. 讨论隐私保护的挑战和隐私保护技术的应用,包括数据加密、匿名化和访问控制。

8. 描述常见的身份认证机制,如密码、生物特征识别和多因素
认证,并评估它们的优缺点。

以上是一些计算机安全与密码学的考试题目示例,供参考学习
之用。

可以通过深入研究每个主题和相关的实际案例来进一步加深
对这一领域的理解和应用能力。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码学选修课期末试卷及答案【精选】

密码学选修课期末试卷及答案【精选】

1.凯撒大帝在密码学上很有造诣,试运用密码对一段信息I like the course:stay of cryptography加密,密钥为3~6中的一个2.有人说密码无门槛,也有人说密码高不可攀,试说说你眼中的密码学解:无门槛:举例:(1)研究密码的人员。

在《四十号房间》这个故事中尤因爵士组织的一个破密班子全部由业余爱好者组成,包括神职人员、股票经纪人、银行家、海军学校教师到大学教授的各色人等。

(2)密码应用的方面。

密码的应用可以说是无处不在,尤其是日常生活中,例如银行卡,网银,网店,QQ,手机锁自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

高不可攀:(1)从安全方面讲:不安全的密码比没有密码更不安全(2)密码要求高:密码学要求基础要深,技术要强,必须是专业人员经过专业培训,专业训练才能胜任这份工作。

例如数学家有扎实的数学基础,计算机学家有相关的专业知识,物理学家有量子物理学的基础,生物学家掌握DNA方面的知识,密码学家也有相当丰富的专业知识。

3.有这样一个观点:要成为密码学家首先要成为数学家、计算机学家、生物学家等等成为其他方面的专家,谈谈自己对此的体会,试举例说明解:密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

成为密码学家必须要有相关的密码学知识和相应的研究手段,不同专业领域的人员组成一个团体,各尽所能,致力于密码学研究。

例如:(1)语言学家:对英语、法语、德语或者其他小语种有研究的人,遇到熟悉的语言可以发挥优势,在电影《风语者》中美军使用了一种极少数人懂的印第安某部落的语言,在战争发挥了极大作用,直到战争结束仍未被破解。

(2)数学家:数学家有代数、数论、概率等专业知识,对破解密码有相当大的优势。

《跳舞的小人》中福尔摩斯就是通过字母“E”在英语中出现的频率最高,以此为突破口来破解密码(3)物理学家:物理学家有量子理论和通讯理论的专业知识,例如在《信息论与编码》这门课程中我们学习了,1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

诚信应考,考试作弊将带来严重后果!
湖南大学课程考试试卷(开卷)
三、设计题(25分)
1、Alice与Bob是国家安全保障监管部门的同事,负责重要涉密单位的日常监
管和信息资产管理,现Alice现场采集到一个容量大于500M的监控视频,需利用公开网络发送给身处总部的Bob进行内容审查,该视频内容涉密,且存在敌特分子窃密、假冒的风险,网络服务质量一般(经常断线或不稳定),他们可利用的基础设施是各自的公钥证书,请利用所学知识,构建一套安全可信的完整解决方案(包括流程图)。

(15分)
2、随着智能移动终端技术的飞速发展和应用普及,微商日益成为一种重要载
体渠道,而商家与买家通常是不熟知的,信任的支撑是微信平台,请利用所学知识,构建一个基于微信平台的双向认证方案(包括流程图)。

(10分)
四、编程题(20分)
1、MD5与SHA-1的处理流程大多相同,构建一个同时支持两者层次类图,包
括基类和派生类,要求基本的属性和方法及其简单注释。

(12分)
2、实现填充方法。

(8分)。

相关文档
最新文档