非对称和哈希考题
密码复习题答案

密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。
答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。
答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。
答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。
其主要目的是版权保护、内容认证和追踪非法复制。
2. 描述一下密码学中的“完美保密”概念。
答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。
这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。
四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。
答案:可能的密钥数量为2^128,可能的明文数量为2^64。
现代密码学复习题答案

现代密码学复习题答案一、填空题1. 对称密钥加密算法中,加密和解密使用相同的密钥,这种加密方式称为________。
2. 非对称密钥加密算法中,公钥用于加密,私钥用于解密,其中公钥可以公开,而私钥必须保密,这种加密方式称为________。
3. 在数字签名中,发送方使用自己的________对消息进行签名,接收方使用发送方的________验证签名的有效性。
4. 哈希函数的主要特点是单向性、抗碰撞性和________。
5. 密码学中的“完美保密”是指即使攻击者拥有无限的计算资源,也无法从密文中恢复出任何有关明文的信息,这通常通过使用________来实现。
二、选择题1. 下列哪种加密算法属于块加密算法?A. AESB. RSAC. ECCD. DES答案:A2. 在非对称加密中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为对方的加密和解密密钥答案:D3. 数字签名的主要作用是?A. 保证信息的完整性B. 验证消息的来源C. 防止消息被篡改D. 以上都是答案:D4. 以下哪个不是哈希函数的特性?A. 单向性B. 可逆性C. 抗碰撞性D. 快速计算答案:B5. 以下哪种攻击方式不属于密码分析的范畴?A. 频率分析B. 差分分析C. 侧信道攻击D. 社交工程答案:D三、简答题1. 请简述对称密钥加密和非对称密钥加密的主要区别。
答:对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
对称密钥加密的计算效率高,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但计算效率较低。
2. 数字签名如何确保消息的完整性和来源验证?答:数字签名通过发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名的有效性来确保消息的完整性和来源验证。
如果签名验证成功,则说明消息在传输过程中未被篡改,且确实来自声称的发送方。
3. 请解释什么是哈希函数的抗碰撞性。
密码学基础测试题

密码学基础测试题密码学是一门关于保护信息安全的学科,旨在研究如何使用密码算法来加密和解密数据以及确保通信的机密性和完整性。
本文将为您提供一些密码学基础测试题,以帮助您巩固对密码学的理解和应用。
1. 对称加密和非对称加密是密码学中常用的两种基本加密方式,请简要比较它们的工作原理和优缺点。
2. 什么是密钥长度?密钥长度对加密安全性有什么影响?请解释密钥长度和安全性之间的关系。
3. 描述一下流密码和分组密码的区别,并举例说明它们的实际应用场景。
4. 凯撒密码是一种简单的密码算法,通过将字母按照一定规律移动来进行加密。
请使用凯撒密码将以下明文加密: "HELLO WORLD",假设移动规则为向右移动3个位置。
5. DES(数据加密标准)是一种流行的分组密码算法,其密钥长度为56位。
请解释DES算法的基本原理,并提及它的一个主要安全问题。
6. RSA算法是一种常用的非对称加密算法,它基于两个大素数的乘积作为公钥加密,私钥解密。
请简要描述一下RSA算法的过程,并说明其在数字签名中的应用。
7. 哈希函数在密码学中具有重要的作用,常用于验证文件的完整性和生成密码的摘要。
请解释一下哈希函数的特点和安全性要求,并提供一个常见的哈希算法示例。
8. 什么是数字证书?数字证书在TLS/SSL协议中扮演着什么样的角色?请说明数字证书的基本组成部分。
9. 肖克利盒是一种经典密码学装置,它通过轮盘和信管的排列组合来实现字母的加密。
请简要描述一下肖克利盒的原理,并简单说明它的加解密过程。
10. 在密码学中,互不可推翻性是一个重要的概念,指的是某个实体无法否认其参与的行为。
请解释一下数字签名和数字证书是如何保证互不可推翻性的。
总结:通过完成以上密码学基础测试题,您可以进一步巩固和深化对密码学的理解。
加密算法和密码学协议在当今的信息安全领域扮演着重要角色,掌握密码学基础知识对于保护个人隐私和确保通信安全至关重要。
应用密码学考试试题

应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。
在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。
而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。
一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。
B. 对称密钥加密速度更快,而非对称密钥加密更安全。
C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。
D. 对称密钥加密和非对称密钥加密的原理完全不同。
答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。
答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。
答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。
答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。
答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。
答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。
2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。
网络安全与密码学试题精选

网络安全与密码学试题精选随着互联网的快速发展和广泛应用,网络安全问题日益突出。
为了保护个人隐私和保密信息,密码学作为一门重要的学科被广泛应用于网络安全领域。
以下是一些网络安全与密码学方面的试题精选,旨在帮助读者深入了解并掌握相关知识。
题目一:对称加密与非对称加密的区别是什么?请举例说明。
解析:对称加密和非对称加密是常见的加密算法。
对称加密使用同一个密钥进行加密和解密,速度较快,但存在密钥分发问题;非对称加密使用一对密钥,一把用于加密,另一把用于解密,安全性高。
例如,对称加密算法中的DES(Data Encryption Standard)使用同一个密钥对数据进行加密和解密。
而非对称加密算法中的RSA (Rivest-Shamir-Adleman)使用一对密钥,公钥用于加密,私钥用于解密。
题目二:什么是数字签名?请简要描述数字签名的原理。
解析:数字签名是一种保证文件或信息完整性、真实性和不可抵赖性的技术。
其原理主要基于非对称加密和哈希函数。
数字签名包括生成签名和验证签名两个步骤。
生成签名的步骤如下:1. 使用哈希函数对要签名的文件进行计算,生成摘要(hash digest)。
2. 使用私钥对摘要进行加密,形成数字签名。
3. 将文件和数字签名一起发送给接收方。
验证签名的步骤如下:1. 接收方使用相同的哈希函数计算文件的摘要。
2. 使用发送方的公钥对数字签名进行解密,获取原始的摘要。
3. 比对接收到的摘要与计算得到的摘要是否一致,判断签名是否有效。
题目三:什么是DDoS攻击?请解释其原理并提出相应的防御策略。
解析:DDoS(Distributed Denial of Service)攻击是一种通过占用大量目标系统资源,使其无法正常提供服务的攻击手段。
其主要原理是利用大规模的计算机资源发起同时攻击,使目标系统超负荷运行,导致服务不可用。
针对DDoS攻击,可以采取以下防御策略:1. 流量清洗和过滤:部署专业的DDoS防护设备,对流量进行实时监测和清洗,屏蔽异常流量。
非对称和哈希考题要点

信息安全 密码学基 密码技术 哈希函数 技术 础
哪种攻击是基于两个不同的消 10 息使用同一个哈希函数生成同 一个消息摘要的概率
生日攻击
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
11 64位的散列码易受哪种攻击
16
下列关于散列函数的说法错误 的是
散列函数的输出的长 度不固定
信息安全 密码学基 密码技术 哈希函数 技术 础
17
SHA-1(Secure Hash Algorithm)的输出生成:
从固定长度的消息输 入生成固定长度的消 息摘要
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
21
单向函数
信息安全 密码学基 密码技术 哈希函数 技术 础
将用户密码通过单向散列函数 22 转化成散列码的主要目的是什 么?
阻止未经授权的人通 过尝试多种密码进行 登录尝试
信息安全 密码学基 密码技术 哈希函数 技术 础
23
单向散列函数提供哪种安全服 务
数据保密性
24 谁是MD5的发明人之一
Ron Rivest
最常见且运算速度较快的消息 认证方法是: 用何种方法可以对付发送方否 44 认攻击? 下列关于消息验证码的说法, 45 错误的是 46 消息认证可以防止以下哪种攻 43
消息和消息认证码MAC一起发送 接收方用相同的密钥 47 给接收方,接收方该如何通过 解密MAC得到消息 MAC进行消息认证? MAC和加密类似,但是也有区 48 别,以下哪个选项指出了MAC和 加密的区别 有m位的消息和n位的MAC,则有 49 多少个不同的MAC? 有m位的消息和n位的MAC,则有 50 多少条不同的消息? 假定使用100位的消息和10位的 51 MAC,平均而言,同一个MAC值 可以有多少条不同的消息产生
密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
密码练习题

密码练习题一、基础知识题1. 请简述密码学的基本概念。
2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。
5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。
2. 在对称加密算法中,加密和解密使用的是______。
3. 非对称加密算法中,公钥用于______,私钥用于______。
4. 数字签名技术可以保证信息的______和______。
5. 常见的哈希算法有______、______和______。
四、简答题1. 请简要介绍DES加密算法的基本原理。
2. 请阐述公钥密码体制的主要优点。
3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。
5. 请解释什么是中间人攻击,并说明如何防范。
五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。
请描述甲乙双方如何利用RSA算法进行加密通信。
2. 请举例说明数字签名在电子邮件中的应用。
3. 设定一个场景,说明对称加密算法在实际生活中的应用。
4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。
5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。
六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。
请分析可能造成的后果,并提出改进措施。
2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。
请提出一种解决方案,确保支付信息的安全传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
已知明文攻击
生日攻击
统计攻击
非线性攻击
已知密文攻击
128bits
160bits
256bits
1024bits
通过消息摘要不能计 MD5消息摘要的 消息摘要的输入是大 消息摘要只对文件结尾 算出原文 长度是固定的 小可变的文件 的128字节进行计算
密钥 任何长度的消息
密文 固定长度的消 息
消息摘要 128比特的文件
SHA-1算法第一阶段是填充消 28 息,以便消息长度达到多少位 的整数倍 SHA-1的初始输入被放在五个多 29 少位的寄存器A、B、C、D和E 在SHA-1算法中,消息被划分成 512位的块,每个块由16个32位 30 字组成,通过混合和移位,块 中的16个字被扩充为多少个
31
以下哪个选项不是MD5和SHA-1 的共有的特性
59
由消息很容易计算出散列码, 但是由散列码却不能计算出相 60 应的消息,这个是散列函数的 什么性质? 61 以下哪个选项不是散列函数 (H)的性质 以下哪个选项散列函数(H)单 向性的定义
62
散列函数的哪个性质可以保 63 证,不能找到与给定消息具有 相同散列值的另一个消息? 散列函数的哪个性质涉及散列 64 函数抗生日攻击的能力强弱问 以下关于针对MAC的攻击方法错 误的是
知识类
知识体
知识域
知识子域
序号 题目描述 1 以下哪些算法不是散列函数
信息安全 密码学基 密码技术 哈希函数 技术 础
信息安全 密码学基 密码技术 哈希函数 技术 础
2
以下哪种算法为不可逆的数学 运算
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
数据加密
数据解密
消息的完整性
认证
128bits
256bits
128bytes
可变大小的
消息认证码
数字签名
身份认证码
散列码
单向函数
单向陷门函数
单向散列函数
双向函数
阻止未经授权的人通 阻止未经授权 过尝试多种密码进行 的人读取并修 登录尝试 改密码
减少用户密码占用的 将用户密码加密的运算 储存空间 时间最小化
消息验证码是 一种认证技术 传输分析 泄密 用相同的密钥 进行相同的计 接收方用相同的密钥 算得出新的 解密MAC得到消息 MAC,并将接收 到的MAC与其计 算出的MAC进行 MAC使用两个密 MAC不使用密钥 钥分别用于加 密和解密 2n 2m 2^90 2m 2n 2^90
保密性
不可否认性
消息认证
针对散列函数的攻击的可行性 基于生日悖论,生日问题可以 形式化地描述为:在一个有N个 36 人的房间中,N必须多大才能够 让两个人同一月的同一天过生 日的概率大于0.5?以下哪个选 项是使生日匹配概率大于0.5的 37 DSS是什么的简称? 38 数字签名标准(DSS)是基于那 种公钥系统 以下哪种算法不是数字签名方 法:
它有两个输入一个是 单向哈希函数 密钥,一个是明文 是不可逆的
单向哈希函数的结果 它提供消息的完整性 是消息摘要
哈希函数可以使用密 哈希函数是可 钥加密消息 逆函数
哈希函数可以提供身 哈希函数可以提供完整 份认证 性
256bits
Hale Waihona Puke 1024bits160bits
2048bits
生日攻击
统计攻击
非线性攻击
数字签名
数字签名
仅提供保密性
不可否认性
保密性和消息认证
一些应用并不 有许多应用是将同一 关心消息的保 消息广播给很多接收 密性而关心消 者 息认证 MAC和散列函数都是 用提供消息认证
11 64位的散列码易受哪种攻击
12 MD5消息摘要的长度 下列关于消息摘要的说法错误 的是
13
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
14 消息通过哈希函数计算后生成 15 散列函数的输入是
信息安全 密码学基 密码技术 哈希函数 技术 础
非对称加密算法可以将 散列函数可以用于生 整个消息的密文作为认 成认证符 证符 消息认证确保收到的 用消息发送方的私钥加 数据确实和发送时的 密消息也可以提供一种 一样 形式的认证 RSA和ECDSA 消息加密 MAC是一种散列函数 发送方否认 用接收方的私钥进行 相同的计算得出新的 MAC,并将接收到的 MAC与其计算出的MAC 进行比较 MAC是散列函数 2n+m 2n+m 2^100 消息认证码和安全散列 函数 随机数 MAC利用密钥来生成一 个固定长度的短数据块 内容修改 接收方无须密钥就可计 算得出新的MAC,并将 接收到的MAC与其计算 出的MAC进行比较 MAC算法不要求可逆性 而加密算法必须是可逆 的 2n-m 2n-m 2^1000
数字签名 小于128-bit的文件
散列函数的输出的长 散列函数的输 度不固定 出是固定长度
散列函数的输入的大 散列函数不需要加密密 小是可变的 钥
从可变的消息 从固定长度的消息输 输入生成固定 入生成固定长度的消 长度的消息摘 息摘要 要
从可变的消息输入生 从固定长度的消息输入 成可变的消息摘要 生成可变的消息摘要
使用密钥加密消息
生成随机数
消息解密
还原信息
32位
64位
16位
8位
SHA-1生成的消 他们都没有使用任何 息摘要比MD5生 MD5抗强力攻击的能力 SHA-1和MD5都将消息划 传统加密过程 成的消息摘要 强于SHA-1 分为512位的块 长
16位
32位
64位
128位
21
22
23
24
数字签名算法 RSA
48 49 50 51
Alice有一个消息M通过密钥K和 MAC算法生成一个MAC为C(K, M),Alice将这个MAC附加在消 52 息M后面发送给Bob,Bob用密钥 K和消息M计算MAC并进行比较, 这个过程可以提供什么安全服 Alice有一个消息M通过密钥K2 生成一个密文E(K2,M)然后用 K1生成一个MAC为C(K1,E (K2,M)),Alice将密文和 53 MAC发送给Bob,Bob用密钥K1和 密文生成一个MAC并和Alice的 MAC比较,假如相同再用K2解密 Alice发送的密文,这个过程可 以提供什么安全服务? 对称加密可以提供认证,那么 为什么不直接使用对称加密法 54 来提供认证而使用分离的消息 认证码,以下选项列出了四种 原因,哪一个说法是错误的? 55 以下列出了MAC和散列函数的相 似性,哪一项的说法是错误的
将用户密码通过单向散列函数 22 转化成散列码的主要目的是什 么?
信息安全 密码学基 密码技术 哈希函数 技术 础
23
单向散列函数提供哪种安全服 务
24 谁是MD5的发明人之一
25
以下哪个选项是MD5算法的第一 个步骤?
26
以下哪个选项是MD5算法的第二 个步骤?
27
以下选项哪个是安全散列函数 的简称?
18
SHA-1(Secure Hash Algorithm)提供哪种服务
19 MD4的输入长度为 哪种认证技术是利用密钥生成 20 一个固定长度的短数据块,并 将该数据块附加到消息之后? 什么函数可以用于验证消息的 完整性?
信息安全 密码学基 密码技术 哈希函数 技术 础
21
信息安全 密码学基 密码技术 哈希函数 技术 础
39
40
以下哪种算法是官方认可的数 字签名方法?
用来产生认证符的函数类型有 41 好几种,以下关于产生认证符 的函数类型的说法,错误的 42 下列关于认证的说法错误的 是?
最常见且运算速度较快的消息 认证方法是: 用何种方法可以对付发送方否 44 认攻击? 下列关于消息验证码的说法, 45 错误的是 46 消息认证可以防止以下哪种攻 43 消息和消息认证码MAC一起发送 47 给接收方,接收方该如何通过 MAC进行消息认证? MAC和加密类似,但是也有区 别,以下哪个选项指出了MAC和 加密的区别 有m位的消息和n位的MAC,则有 多少个不同的MAC? 有m位的消息和n位的MAC,则有 多少条不同的消息? 假定使用100位的消息和10位的 MAC,平均而言,同一个MAC值 可以有多少条不同的消息产生
16
下列关于散列函数的说法错误 的是
信息安全 密码学基 密码技术 哈希函数 技术 础
17
SHA-1(Secure Hash Algorithm)的输出生成:
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
8
以下关于哈希函数说法正确的 是:
信息安全 密码学基 密码技术 哈希函数 技术 础
9
SHA-1的输入是1024bits长的消 息则输出结果的长度为:
信息安全 密码学基 密码技术 哈希函数 技术 础
哪种攻击是基于两个不同的消 10 息使用同一个哈希函数生成同 一个消息摘要的概率
信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础 信息安全 密码学基 密码技术 哈希函数 技术 础
以下哪种服务Digital 3 Signature Standard(DSS)不 提供? 4 以下哪种算法不用来加密数据 5 6 以下哪个选项使用了公钥密码 算法 为什么在数字签名中含有消息 摘要
信息安全 密码学基 密码技术 哈希函数 技术 础
7
以下关于单向哈希函数的说法 错误的是?
信息安全 密码学基 密码技术 哈希函数 技术 础