(完整word版)密码学

合集下载

(完整word版)密码学

(完整word版)密码学

第一章1.现代密码学技术仅用于实现信息通信保密的功能×2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史×3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题×5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√6.信息隐藏技术其实也是一种信息保密技术√7.传统密码系统本质上均属于对称密码学范畴×8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃×10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码第二章判断1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。

第三章 密码学

第三章 密码学

第三章密码学第一节密码理论与技术研究现状及发展趋势现代密码学主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组加密算法、流加密算法、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经出现了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和椭圆曲线公钥密码。

公钥密码主要用于数字签名和密钥分配。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。

特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。

法国是第一个制定数字签名法的国家,其他国家也正在实施之中。

在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省理工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。

密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。

文摘函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案。

美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。

由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash 标准。

近年来,我国学者在文摘函数方面的研究上做出了重大的突破,2004年,以山东大学的王小云为首的团队破解了MD5、SHA-1两大文摘算法,震惊了世界。

密码学第1章共47页文档

密码学第1章共47页文档

2020/5/1
12
通信窜扰
攻击者对通信数据或通信过程进行干 预,对完整性进行攻击,窜改系统中数据 的内容,修正消息次序、时间(延时和重 放)、 注入伪造消息。
2020/5/1
13
中断
对可用性进行攻击,破坏系统中的 硬件、硬盘、线路、文件系统等,使系 统不能正常工作,破坏信息和网络资源。
高能量电磁脉冲发射设备可以摧毁附近建筑物中的 电子器件,正在研究中的电子生物可以吞噬电子器件。
2020/5/1
8
系统穿透
未授权人对认证性(真实性Authenticity) 进行攻击,假冒合法人接入系统.
对文件进行窜改(窜改系统中数据内容,修正消息次序、 时间、延时和重放).
窃取机密信息.
非法使用资源等。
一般采取伪装、利用系统的薄弱环节、 收集情报等方式实现。
2020/5/1
9
违反授权原则
2020/,通过对其它程序进行修改,可 以“感染”这些程序使它们含有该病毒程序的一个拷贝。 病毒通常含有两种功能
对其它程序产生“感染”
引发损坏功能,或者是一种植入攻击的能力。
随着Internet的发展,大大地加速了病毒的传播。迄今, 仅仅DOS系统的病毒就达万余种,每天都有计算机新病 毒的出现。这些病毒的潜在破坏力极大,不仅已成为一种 新的恐怖手段,而且正在演变成为军事电子战中的一种新 式进攻性武器。
2020/5/1
3
信息社会的发展与挑战
人类进入信息化社会时代。数字化、信息化、网络 化正在冲击、影响、改变我们社会生活的各个方面。从科 学研究、生产制造、产品流通、商业运作、超市购物、医 疗服务、教育培训、出版印刷、媒体传播,到文化生活、 娱乐消闲、人际交往、法律规范、伦理道德、乃至军事作 战等等,无一不将受到信息网络的挑战,无一不在信息技 术这一最新高科技生产力的作用下迅速变化。

密码学(word版)+课本选择题

密码学(word版)+课本选择题

第一章安全的基本概念1.保密性原则保证只有发送方与接收方能访问消息内容。

2.如果消息接收方要确定发送方身份,则要使用鉴别原则。

3.如果要保证完整性原则,则不能在中途修改消息内容。

4.访问控制原则允许某些用户进行特定访问。

5.如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。

6.与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。

7.不可抵赖原则保证消息发送方不能否认发过这个消息。

8.截获攻击与保密性相关。

9.伪造攻击与鉴别相关。

10.修改攻击与完整性相关。

11.中断攻击与可用性相关。

12.被动攻击不修改消息内容。

13.主动攻击修改消息内容。

14.中断攻击也称为伪装攻击。

15.拒绝服务攻击是因为伪造。

16.病毒是计算机程序。

17.蠕虫不修改程序。

18.蠕虫不断复制自己,生成拷贝,使网络停滞。

19.小程序和Active控件是客户机方程序。

20.Active控件与小程序相比,安全性较小。

第二章加密技术1.我们通常使用的语言称为明文。

2.编码的语言称为密文。

3.替换加密法发生下列情形:字符换成其他字符。

4.变换加密法要对输入文本进行置换,得到密文。

5.凯撒加密法是个替换加密。

6.Vernam加密法是个变换加密。

7.密码分析员负责破译加密方案。

8.同音替换加密法与单码加密法相比,破译难度更大。

9.将文本写成对角并一行一行地读取称为栅栏加密技术。

10.将文本写成行并列读取称为简单分栏式技术。

11.Vernam加密法也称为一次性板。

12.书加密法也称为运动密钥加密。

13.将明文变成密文称为加密。

14.将密文变成明文称为解密。

第三章计算机对称密钥加密算法1.流加密法中一次加密一位明文2.块加密法中一次加密一块明文3.扩散增加明文冗余度4.CBC适用于块模式5.DES加密64位块a6.DES中共16轮7.PGP基于IDEA算法第四章计算机非对称密钥加密算法1.在非对称密钥加密中,每个通信方需要2个密钥。

(完整word)密码学原理与应用复习大纲

(完整word)密码学原理与应用复习大纲

密码学原理与应用复习大纲第一部分古典密码1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)及各部分的含义1.2 密码体制什么是密码体制?完成加密和解密的算法.通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。

密码体制必须易于使用,特别是应当可以在微型计算机使用。

密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。

1。

3 代替密码体制:(单表代替密码多表代替密码)就是明文中的每一个字符被替换成密文中的另一个字符.接收者对密文做反响替换就可以恢复出明文.(在这里具体的代替方案称为密钥)单表代替密码明文的相同字符用相应的一个密文字符代替.(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)单表代替密码的特点:▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。

▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。

密钥π不便记忆。

▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。

单表代替密码的弱点:▲密钥量很小,不能抵抗穷尽搜索攻击▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击▲不具备雪崩效应▲加解密数学表达式简单多表代替密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。

(维吉尼亚Vigenere密码,Hill密码,Playfair密码)多表代替密码的特点:使用了两个或两个以上的替代表。

Vegenere密码算法(分析类)15分,参考第一讲课件第二部分对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

(完整word版)密码学第四章习题

(完整word版)密码学第四章习题

4.6习题一.判断题1~56~1011二.选择题1~5 CBBAA6~10 DCCC三.填空题1. 混乱扩散2.源于密钥空间的限制,容易被穷举攻破3.安全性速度灵活性4.扩展置换非线性代换线性置换5. 2566.56 互补7.字节代换S盒8.20019.128 128 192 25610.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。

四.简单题(1)分组密码的设计应满足的要求是什么?答:①分组要足够长。

假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。

②密钥长度要足够长,以防止密钥穷举攻击。

但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。

③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。

④加密解密运算简单,易于软件和硬件的快速实现。

为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。

⑤一般无数据扩展,即明文和密文长度相同。

在采用同态置换和随机话加密技术时可引入数据扩展。

⑥差错传播尽可能的小。

设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。

归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。

(2)简述分组密码设计的准则。

答:①分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。

1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。

②密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。

现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。

③轮函数F轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。

(完整word版)密码学复习题[1](word文档良心出品)

(完整word版)密码学复习题[1](word文档良心出品)

一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()3)为了保证安全性,密码算法应该进行保密。

()5)一次一密体制即使用量子计算机也不能攻破。

()6)不可能存在信息理论安全的密码体制。

()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()12)拒绝服务攻击属于被动攻击的一种。

()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。

然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生64比特的密文。

()15)公开密钥密码体制比对称密钥密码体制更为安全。

()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。

()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。

()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

密码学详细介绍特此推荐

密码学详细介绍特此推荐
设密钥 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密变换为: Ek(m)=(c1,c2,…,cn), 其中ci= (mi + ki)(mod26),i =1,2,…,n
对密文 c=(c1,c2,…,cn), 解密变换为: Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n
一般单表替代密码算法特点: ✓ 密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行, 1
微秒试一个密钥,遍历全部密钥需要1013 年。 ✓密钥π不便记忆。
5/43
第2章 古典密码技术
2.1.1 单表替代密码(续)
• 移位密码
明文空间M、密文空间C都是和密钥空间K满足 P C K 0,1,2,...,25 Z 26
由于每一密钥序列都是等概率随机产生的,敌手没有任何信息用来对密文 进行密码分析。香农(Claude Shannon)从信息论的角度证明了这种密码体 制在理论上是不可破译的。但如果重复使用同一个密钥加密不同的明文,则 这时的Vernam密码就较为容易破译。
若敌手获得了一个密文c=(c1 c2 c3 … ci …) 和对应明文m=(m1 m2 m3 … mi …) 时,就很容易得出密钥 k=(k1 k2 k3 … ki …) ,其中ki = ci mi ,i≥1。 故若重复使用密钥,该密码体制就很不安全。
当选择上面的密钥进行加密时,若明文为“china”,则密文为“yfgmk”。 显然,不同的密钥可以得到不同的替换表,对于明文为英文单词或短语 的情况时,密钥短语密码最多可能有26!=4×1026个不同的替换表。
10/43
第2章 古典密码技术
2.1.1 单表替代密码(总结)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1.现代密码学技术仅用于实现信息通信保密的功能×2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史×3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题×5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√6.信息隐藏技术其实也是一种信息保密技术√7.传统密码系统本质上均属于对称密码学范畴×8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃×10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码第二章判断1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。

(√)2,从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。

(×)3,设计密码系统的目标就是使其达到保密性。

(√)4,任何一个密码体制都可以通过迭代来提高其安全强度。

(×)5,按照现代密码体制的原则,密码分析者如果能够找到秘密密匙,那么,他就能够利用密文恢复出其明文。

(√)6,现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密匙。

(×)选择1,一个密码系统至少由明文,密文,加密算法和解密算法,密匙五部分组成,而其安全性是由密匙决定的。

2,密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是已知明文的攻击。

3,根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,其中破译难度最大的是选择密文攻击。

填空1,密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

2,从安全目标来看,密码编码学又主要分为保密体制和认证体制。

3,一个密码系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

4,密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

5,对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第三章判断1.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

×2.在置换密码算法中,密文所包含的字符集和明文的字符集是相同的.√3.仿射密码的加密算法就是一个线性交换,所有的线性变换都能成为一个有效的仿射加密函数.×4.轮转密码机在二次世界大战中有广泛的应用,也有密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制.×5.多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵挡统计密码分析.√选择1.轮转密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是:单表代换密码2.轮转密码是近代密码史上非常有代表性的一种密码算法,其设计思想和仿射密码类似.3.维多利亚密码是古典密码体制比较有代表性的一种密码,其密码体制用的是:多表带换密码填空1.在1949年香农发表"保密系统的通信理论"之前,密码学算法主要通过字符间的置换和代换实现,一般认为这些密码体制属于传统密码学范畴.2.古典密码体制主要有两种,分别是指置换密码和代码密码.3.置换密码又叫换位密码,最常见的置换密码有列置换密码和周期置换密码.4.代换是古典密码体制中的最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为单表代换和多表代换第四章判断1.在分级密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥×都长的分组密码算法。

×2.分组密码一般采用简单的,安全性弱的加密算法进行多轮迭代运算,使得安全性增强。

一般来说,分组密码迭代轮数越多,密码分析越困难。

√3.在分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密码的初始密钥。

×4.在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。

√5.在分组密码中,分组长度,密文长度以及密钥长度都是一样长的。

×6.DES算法中其初始置换和逆初始置换与DES算法的安全强度无关。

√7.目前DES作为加密算法现很少直接使用,其主要原因是DS的算法已被破解,不安全了。

√8.同DS类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。

√9.多重DS就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重DES密钥一直相对应。

√10.多重DES使得密钥长度增加,同时分组长度也会发生相应改变。

×12.在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192位或256位。

×选择2.在现代密码发展史上,第一个广泛应用于商用数据保密的密码算法是(DES)5.分组密码算法主要解决信息安全存在的(保密性)问题9.AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。

填空2.分组密码主要采用(混乱)原则和(扩散)原则来抵抗攻击者对该密码体制的统计分析。

3.就目前而言,DES算法已经不再安全,其主要原因是(源于密钥空间的限制,容易被穷举攻破)5.DES的轮函数F是由三个部分:(扩展置换)、(非线性代换)和(线性置换)组成的8.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指(字节代换),AES加密算法的非线性运算部分是指(S盒)。

10.在高级加密标准AES规范中,分组长度只能是(128)位,密钥的长度可以是(128)位、(192)位、(256)位中的任意一种。

第六章判断1.哈希函数的定义中的"任意消息长度"是指实际上存在的任意消息长度,而不是理论上的任意消息长度.√2.关于哈希函数的特征,具有抗强碰撞性的哈希函数一定具有弱碰撞性.√3.哈希函数可以将"任意消息长度"的消息经过变换得到的固定长度的输出,也就是说,无论采用哪种哈希函数,所得到的哈希值的长度总是相同的.×4.哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文.×5.MD系列算法和SHA系列算法是类似的,都是采用的MD迭代结构.×6.MD5,SHA1,SHA256这三种算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的.√7.SHA256和SHA512输入消息的最大长度是相同的.×选择1.压缩信息函数不是Hash函数的等价提法。

2.可逆性不是哈希函数具有的特征3.下列不属于哈希函数算法的特点是:(1)."任何"长度的消息经过散列运算后生成的散列值长度是固定的.(2).对于给定的消息,计算其散列值是复杂的.√(3).对于给定的消息散列值,要发现另一个相同散列值得消息在计算上是不可行的.(4).发现一队消息使二者散列值相同在计算上是不可行的4.哈希技术主要解决信息安全存在的完整性问题5.在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是160位6.属于散列算法的简称:SHA7.是哈希函数算法的应用文件校验数据加密安全存储口令8.SHA1算法是以512位分组来处理输入信息的9.SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含4个循环的模块10.SHA1算法可以接受输入消息的最大长度是2^64比特11.消息认证码MAC的主要作用是保证消息的完整性填空1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值2.Hash函数的单向特性是指对任意长度的散列值h1找到满足H(x)=h的消息x在计算上是不可行的3.Hash函数的抗碰撞性是指找到任何一个满足H(x)=H(y),(x,y)在计算上是不可行的第七章判断1,公钥密码体制为密码学的发展提供了新的理论和技术基础,它的出现是迄今为止整个密码学发展史上最伟大的一次革命。

(√)2,促使公钥密码体制的出现主要原因是密码学家的智慧。

(×)3,成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。

(×)4,在实际应用中,尽量少用公钥密码技术进行加解密操作,对大量数据作加解密操作,往往结合对称密码技术来实现。

(×)5,在公钥密码体制中,用户的私钥和公钥是有关联的,为了保证用户私钥的安全性,用户的公钥是不能公开的。

(×)6,在RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户使用。

(×)7,在RSA公钥密码体制中,素数p和q的选取很重要,影响了私钥的安全性。

(√)选择1,下列哪个算法属于公钥密码算法。

(RSA)2,公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的密钥是接受方的私钥。

3,在现有的计算能力条件下,非对称密码算法RSA被认为是安全的最小密钥长度是1024位。

4,设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d= 13。

填空1,公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向加密计算,私钥用于该函数的反向解密计算。

相关文档
最新文档