版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、現(xiàn)代密碼學(xué)習(xí)題答案第一章1、1949年,( A )發(fā)表題為保密系統(tǒng)的通信理論的文章,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。A、Shannon B、Diffie C、Hellman D、Shamir2、一個(gè)密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由( D)決定的。A、加密算法B、解密算法C、加解密算法 D、密鑰3、計(jì)算和估計(jì)出破譯密碼系統(tǒng)的計(jì)算量下限,利用已有的最好方法破譯它的所需要的代價(jià)超出了破譯者的破譯能力(如時(shí)間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是( B )。A無條件安全B計(jì)算安全C可證明安全D實(shí)際安全4、根據(jù)密碼分析者所掌握的分析資
2、料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是( D )。A、唯密文攻擊 B、已知明文攻擊 C、選擇明文攻擊 D、選擇密文攻擊5、1976年,W.Diffie和M.Hellman在 密碼學(xué)的新方向 一文中提出了公開密鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。6、密碼學(xué)的發(fā)展過程中,兩個(gè)質(zhì)的飛躍分別指 1949年香農(nóng)發(fā)表的保密系統(tǒng)的通信理論 和 公鑰密碼思想 。7、密碼學(xué)是研究信息寄信息系統(tǒng)安全的科學(xué),密碼學(xué)又分為 密碼編碼 學(xué)和 密碼分析 學(xué)。8、一個(gè)保密系統(tǒng)一般是 明文 、 密文 、 密鑰 、 加密算法 、 解密算法 5部分組成
3、的。9、密碼體制是指實(shí)現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為 對稱 和 非對稱 。10、對稱密碼體制又稱為 秘密密鑰 密碼體制,它包括 分組 密碼和 序列 密碼。第二章1、字母頻率分析法對(B )算法最有效。A、置換密碼 B、單表代換密碼 C、多表代換密碼 D、序列密碼2、(D)算法抵抗頻率分析攻擊能力最強(qiáng),而對已知明文攻擊最弱。A仿射密碼B維吉利亞密碼C輪轉(zhuǎn)密碼D希爾密碼3、重合指數(shù)法對(C)算法的破解最有效。A置換密碼B單表代換密碼C多表代換密碼D序列密碼4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(C )。A置換密碼B單表代換密碼C多表代換密碼D
4、序列密碼5、在1949年香農(nóng)發(fā)表保密系統(tǒng)的通信理論之前,密碼學(xué)算法主要通過字符間的 簡單置換 和 代換 實(shí)現(xiàn),一般認(rèn)為密碼體制屬于傳統(tǒng)密碼學(xué)范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指 置換密碼 和 代換密碼 。7、置換密碼又叫 換位密碼 ,最常見的置換密碼有 列置換 和 周期轉(zhuǎn)置換密碼 。8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個(gè)明文字母是否總是被一個(gè)固定的字母代替進(jìn)行劃分,代換密碼主要分為兩類: 單表代換 和 多表代換密碼 。9、一個(gè)有6個(gè)轉(zhuǎn)輪密碼機(jī)是一個(gè)周期長度為 26 的6次方 的多表代替密碼機(jī)械裝置。第四章1、在( C )年,美國國家標(biāo)準(zhǔn)局把IBM的Tuchman-Meyer方
5、案確定數(shù)據(jù)加密標(biāo)準(zhǔn),即DES。 A、1949 B、1972 C、1977 D、20012、密碼學(xué)歷史上第一個(gè)廣泛應(yīng)用于商用數(shù)據(jù)保密的密碼算法是( B )。 A、AES B、DES C、IDEA D、RC63、在DES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)生的各個(gè)子密鑰都相同,則稱該密鑰K為弱密鑰,DES算法弱密鑰的個(gè)數(shù)為(B )。 A、2 B、4 C、8 D、164、差分分析是針對下面(A)密碼算法的分析方法。 A、DES B、AES C、RC4 D、MD55、AES結(jié)構(gòu)由一下4個(gè)不通的模塊組成,其中( A )是非線性模塊。A、字節(jié)代換B、行位移C、列混淆 D、輪密鑰加6、適合文件加密,而且有
6、少量錯(cuò)誤時(shí)不會(huì)造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指( D )。 A、電子密碼本模式 B、密碼分組鏈接模式 C、密碼反饋模式 D、輸出反饋模式7、設(shè)明文分組序列X1Xn產(chǎn)生的密文分組序列為Y1Yn。假設(shè)一個(gè)密文分組Y1在傳輸是出現(xiàn)了錯(cuò)誤(即某些1變成了0,或者相反)。不能正確解密的明文分組數(shù)目在應(yīng)用( )模式時(shí)為1. A、電子密碼本模式和輸出反饋模式 B、電子密碼本模式和密碼分組鏈接模式 C、密碼反饋模式和密碼分組鏈接模式 D、密碼分組鏈接模式和輸出反饋模式8、IDEA使用的密鑰長度為( C )位。 A、56 B、64 C、128 D、1569、Skipjack是一個(gè)密
7、鑰長度為(C)位分組加密算法。 A、56 B、64 C、80 D、12810、分組密碼主要采用 混亂 原則和 擴(kuò)散 原則來抵抗攻擊者對該密碼體制的統(tǒng)計(jì)分析。11、在今天看來,DES算法已經(jīng)不再安全,其主要愿意是 源于密鑰空間的限制,容易被窮舉攻破 。12、輪函數(shù)是分組密碼結(jié)構(gòu)的核心,評價(jià)輪函數(shù)設(shè)計(jì)質(zhì)量的三個(gè)主要指標(biāo)是 安全性、速度 和 靈活性 。13、DES的輪函數(shù)F是由三個(gè)部分: 擴(kuò)展置換 、 非線性代換 和 線性置換 組成的。14、DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有 256 個(gè)安全性較差的密鑰。15、關(guān)于DES算法,密鑰的長度(即有效位數(shù))
8、是 56 位,又其 互補(bǔ) 性使DES在選擇明文攻擊下所需的工作量減半。16、分組密碼的加解密算法中最關(guān)鍵部分是非線性運(yùn)算部分,那么,DES加密算法的非線性預(yù)算部分是指 字節(jié)代換,AES加密算法的非線性運(yùn)算部分是指S盒。17、在 2001 年,美國國家標(biāo)準(zhǔn)與技術(shù)研究所正式公布高級加密標(biāo)準(zhǔn)AES。18在高級加密標(biāo)準(zhǔn)AES規(guī)范中,分組長度只能是 128 位,密鑰的長度可以是 128 位、 192 位、 256 位中的任意一種。19、DES與AES有許多相同之處,也有一些不同之處,請指出兩處不同: AES密鑰長度可變DES不可變 , DES面向比特運(yùn)算AES面向字節(jié)運(yùn)算 。第五章1、m序列本身是適宜的
9、偽隨機(jī)序列產(chǎn)生器,但只有在( A )下,破譯者才不能破解這個(gè)偽隨機(jī)序列。 A、唯密文攻擊 B、已知明文攻擊 C、選擇明文攻擊 D、選擇密文攻擊2、Geffe發(fā)生器使用了( C )個(gè)LFSR。 A、1 B、2 C、3 D、43、J-K觸發(fā)器使用了( B )個(gè)LFSR。 A、1 B、2 C、3 D、44、PKZIP算法廣泛應(yīng)用于( D )程序。 A、文檔數(shù)據(jù)加密 B、數(shù)據(jù)傳輸加密 C、數(shù)字簽名 D、文檔數(shù)據(jù)壓縮5、A5算法的主要組成部分是3個(gè)長度不通的線性移位寄存器,即A、B、C。其中A有(A )位,B有( D)位,C有( E )位。A、19 B、20 C、21 D、22 E、236、SEAL使用
10、了4個(gè)( B )位寄存器。A、24 B、32 C、48 D、567、按目前的計(jì)算能力,RC4算法的密鑰長度至少應(yīng)為( C )才能保證安全強(qiáng)度。A、任意位 B、64位 C、128位 D、256位8、目前,使用最廣發(fā)的序列密碼是( A )。 A、RC4 B、A5 C、SEAL D、PKZIP9、序列密碼的起源可以追溯到 Vernam密碼算法 。10、序列密碼結(jié)構(gòu)可分為 驅(qū)動(dòng)部分 和 組合部分 兩個(gè)主要組成部分。11、序列密碼的安全核心問題是 如何將一小段的比特串(密鑰)擴(kuò)展成足夠“長”的密鑰 。12、序列密碼的工作方式一般分為是 同步和自同步。13、一般地,一個(gè)反饋移位寄存器由兩部分組成: 移位寄
11、存器 和 反饋函數(shù) 。14、反饋移位寄存器輸出序列生成過程中, 對輸出序列周期長度起著決定性的作用,而 對輸出的序列起著決定性的作用。15、選擇合適的n級線性反饋函數(shù)可使序列的周期達(dá)到最大值 2的n次方1 ,并具有m序列特性,但敵手知道一段長為 n 的明密文對時(shí)即能破譯這n級線性反饋函數(shù)。16、門限發(fā)生器要求:LFSR的數(shù)目是 奇數(shù) ,確信所有的LFSR的長度 互素 ,且所有的反饋多項(xiàng)式都是 本原的 ,這樣可達(dá)到最大周期。第六章1、下面(A )不是Hash函數(shù)的等價(jià)提法。A、壓縮信息函數(shù) B、哈希函數(shù) C、單向散列函數(shù) D、雜湊函數(shù)2、下面( B )不是Hsha函數(shù)具有的特性。A、單向性 B、
12、可逆性 C、壓縮性 D、抗碰撞性3、線代密碼學(xué)中很多應(yīng)用包含散列運(yùn)算,而應(yīng)用中不包含散列運(yùn)算的是( A )。 A、消息機(jī)密性 B、消息完整性 C、消息認(rèn)證碼 D、數(shù)字簽名4、西面( C )不是Hash函數(shù)的主要應(yīng)用。A、文件校驗(yàn)B、數(shù)字簽名C、數(shù)據(jù)加密D、認(rèn)證協(xié)議5、MD5算法以( D )位分組來處理輸入文本。 A、64 B、128 C、256 D、5126、MD5的主循環(huán)有(B )輪。 A、3 B、4 C、5 D、87、SHA1接收任何長度的輸入消息,并產(chǎn)生長度為(B )bit的Hash值。 A、64 B、160 C、128 D、5128、分組加密算法(如AES)與散列函數(shù)算法(如SHA)的
13、實(shí)現(xiàn)過稱最大不同是( D )。 A、分組 B、迭代 C、非線性 D、可逆9、生日攻擊是針對( D )密碼算法的分析方法。 A、DES B、AES C、RC4 D、MD510、設(shè)Hash函數(shù)的輸出長度為n bit,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為( C )。A、O(P(n)B、O(2n) C、O(2n-1)D、O(2n/2)11、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入( B )次。 A、3 B、4 C、5 D、812、Hash函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為 散列值 。13、Hash函數(shù)的單向性是指 對任意給它
14、的散列值h找到滿足H(x)h的x 。14、Hash函數(shù)的抗碰撞性是指 。15、MD5算法的輸入是最大長度小于 2的64次方 bit的消息,輸出為 128 bit的消息摘要。16、MD5的分組處理是由4輪構(gòu)成的,每一輪處理過程類似,只是使用的 寄存器 不同,而每輪又由16個(gè)步函數(shù)組成,每個(gè)步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的 邏輯函數(shù) (非線性函數(shù)) 不同。17、SHA1的分組處理是有80步構(gòu)成的,每20步之間的處理差異在于使用的 寄存器 和 非線性函數(shù) 是不同的,而每步的32bit消息字生成也有所差異,其中前 16 步直接來自消息分組的消息字,而余下的 14 步的消息字是由前面的4個(gè)
15、值相互異或后再循環(huán)移位得到的。18、與以往攻擊者的目標(biāo)不通,散列函數(shù)的攻擊不是恢復(fù)原始的明文,而是尋找 散列函數(shù) 的過程,最常用的攻擊方法是 生日攻擊,中途相遇攻擊 。19、消息認(rèn)證碼的作用是 驗(yàn)證信息來源的正確性 和 驗(yàn)證消息的完整性 。20、MD5、SHA1、SHA256使用的寄存器長度為 32 bit,SHA512使用的寄存器長度為 64 bit.21、設(shè)消息為“Hi”,則用MD5算法壓縮前,填充后的消息二進(jìn)制表示為 。第七章1、下列( D)算法不具有雪崩效應(yīng)。A、DES加密B、序列密碼的生成C、哈希函數(shù)D、RSA加密2、若Alice想向Bob分發(fā)一個(gè)會(huì)話密鑰,采用ElGamal公鑰加密
16、算法,那么Alice應(yīng)該選用的密鑰是( C )。A、Alice的公鑰 B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰3、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=( B)。A、11 B、13 C、15 D、174、在現(xiàn)有的計(jì)算能力條件下,對于非對稱密碼算法Elgamal,被認(rèn)為是安全的最小密鑰長度是( D )。A、128位 B、160位 C、512位 D、1024位5、在現(xiàn)有的計(jì)算能力條件下,對于橢圓曲線密碼算法,被認(rèn)為是安全的最小密鑰長度是( B )。A、128位 B、160位 C、512位 D、1024位6、指數(shù)積分法針對下面( C )密碼算法的分析
17、方法。A、背包密碼體制 B、RSA C、ElGamal D、ECC7、公鑰密碼體制的思想是基于 陷門單向 函數(shù),公鑰用于該函數(shù)的 正向(加密) 計(jì)算,私鑰用于該函數(shù)的 反向(解密) 計(jì)算。8、 1976 年,W.Diffie和M.Hellman在 密碼學(xué)新方向 一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。9、公鑰密碼體制的出現(xiàn),解決了對稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個(gè)方面: 密鑰分發(fā)問題 、 密鑰管理問題 和 數(shù)字簽名問題 。10、RSA的數(shù)論基礎(chǔ)是 數(shù)論的歐拉定理 ,在現(xiàn)有的計(jì)算能力條件下,RSA被認(rèn)為是安全的最小密鑰長度是 1024位 。11、公鑰密碼算法一般是
18、建立在對一個(gè)特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 大整數(shù)因子分解 困難性、ElGamal算法是基于 有限域乘法群上離散對數(shù) 的困難性。12、基于身份的密碼體制,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實(shí)性問題,但在實(shí)際應(yīng)用中,這種體制存在以下兩方面不足: 用戶私鑰的安全性 , 這種體制的應(yīng)用范圍 。13、Rabin公鑰密碼體制是1979你M.O.Rabin在論文Digital Signature Public-Key as Factorization中提出的一種新的公鑰密碼體制,它是基于 合數(shù)模下求解平方根的困難性 (等價(jià)于分解大整數(shù))構(gòu)造的一種公鑰密碼體制。14、1984年,Sha
19、mir提出了一種 基于身份的加密方案IBE 的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI中基于公鑰證書維護(hù)的過程。第八章1、通信中僅僅使用數(shù)字簽名技術(shù),不能保證的服務(wù)是( C)。A、認(rèn)證服務(wù)B、完整性服務(wù)C、保密性服務(wù)D、防否認(rèn)服務(wù)2、Alice收到Bob發(fā)給他的一個(gè)文件的簽名,并要驗(yàn)證這個(gè)簽名的有效性,那么簽名驗(yàn)證算法需要Alice選用的密鑰是(C )。A、Alice的公鑰B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰3、在普通數(shù)字簽名中,簽名者使用( B )進(jìn)行信息簽名。 A、簽名者的公鑰 B、簽名者的私鑰 C、簽名者的公鑰和私鑰 D、簽名
20、者的私鑰4、簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個(gè)簽名時(shí),也不能確定當(dāng)時(shí)簽名的行為,這種簽名稱為(D )。A、代理簽名B、群簽名 C、多重簽名 D、盲簽名5、簽名者把他的簽名權(quán)授給某個(gè)人,這個(gè)人代表原始簽名者進(jìn)行簽名,這種簽名稱為( A )。A、代理簽名 B、群簽名C、多重簽名D、盲簽名6、下列( A )簽名中,簽名這的公鑰對應(yīng)多個(gè)私鑰。 A、失敗停止簽名 B、前向安全簽名 C、變色龍簽名 D、同時(shí)生效簽名7、下列( B )簽名中,除了簽名者以外還有人能夠生成有效簽名。 A、失敗停止簽名 B、前向安全簽名 C、變色龍簽名 D、同時(shí)生效簽名8、在數(shù)字簽名方案中,不僅可以實(shí)現(xiàn)消息
21、的不可否認(rèn)型,而且還能實(shí)現(xiàn)消息的 完整性 、 機(jī)密性。9、普通數(shù)字簽名一般包括3個(gè)過程,分別是 系統(tǒng)初始化 、 簽名產(chǎn)生過程 和 簽名驗(yàn)證過程。10、1994年12月美國NIST正式辦不了數(shù)字簽名標(biāo)準(zhǔn)DSS,它是在 ElGamal 和 Schnorr數(shù)字簽名的方案 的基礎(chǔ)上設(shè)計(jì)的。11、根據(jù)不通的簽名過程,多重?cái)?shù)字簽名方案可分兩類:即 有序多重?cái)?shù)字簽名 和 廣播多重?cái)?shù)字簽名 。12、群簽名除具有一般數(shù)字簽名的特點(diǎn)外,還有兩個(gè)特征:即 匿名性 和 抗聯(lián)合攻擊 。13、盲簽名除具有一般數(shù)字簽名的特點(diǎn)外,還有兩個(gè)特征:即 匿名性 和 不可追蹤性 。14、代理簽名按照原始簽名者給代理簽名者的授權(quán)形式可
22、分為3種: 完全委托的代理簽名 、 部分授權(quán)的代理簽名 和 帶授權(quán)書的代理簽名 。15、門限數(shù)字簽名是一種涉及一個(gè)組,需要由多個(gè)用戶來共同進(jìn)行數(shù)字簽名的,其具有兩個(gè)重要的特征: 門限特性 和 健壯性 。16、一次性數(shù)字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多于一個(gè),那么 私鑰就有可能泄露 。3公鑰密碼體制與對稱密碼體制相比有什么有點(diǎn)和不足?優(yōu)點(diǎn):(1) 密鑰的分發(fā)相對容易;(2) 密鑰管理簡單;(3) 可以有效地實(shí)現(xiàn)數(shù)字簽名。缺點(diǎn):(1) 與對稱密碼體制相比,費(fèi)對稱密碼體制加解密速度比較慢;(2) 同等安全強(qiáng)度下,費(fèi)對稱密碼體制要求的密鑰位數(shù)要多一些;(3) 密文的長度
23、往往大于明文長度。5. 簡述密碼體制的原則:(1) 密碼體制既易于實(shí)現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實(shí)現(xiàn);(2) 密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3) 密碼算法沒有安全弱點(diǎn),也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4) 密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計(jì)算機(jī)上不可行。6 簡述保密系統(tǒng)的攻擊方法。(1) 唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息;(2) 已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明密文對可供利用;(3) 選擇明文攻擊,密碼分析者不僅可以獲得一定數(shù)
24、量的明密文對,還可以選擇任何明文并在使用同一未知密鑰的情況下能達(dá)到相應(yīng)的密文;(4) 選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對應(yīng)的明文,密碼分析者的主要任務(wù)是推出密鑰及其他密文對應(yīng)的明文;(5) 選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合3,。簡述DES算法中S盒的特點(diǎn)。(1) 具有良好的非線性,既輸出的每一個(gè)比特與全部輸入比特有關(guān);(2) 每一行包括所有的16種4位二進(jìn)制;(3) 兩個(gè)輸入相差1bit時(shí),輸出相差2bit;(4) 如果兩個(gè)輸入剛在中間2個(gè)比特上不同,則輸出至少有兩個(gè)比特不同;(5) 如果兩個(gè)輸入前兩位比特不同而最后兩位相同,則輸出一定不同;(6)
25、 相差6bit的輸入共有32對,在這32對中有不超過8對的輸出相同;(7) S盒是DES中唯一非線性部分5 為什么二重DES并不像人們想象的那樣可以提高密鑰長度到112bit,而相當(dāng)于57bit?簡要說明原因。明文攻擊可以成功攻擊密鑰長度為112位的二重DES,其計(jì)算量級位2的56次方,與攻擊DES所需的計(jì)算復(fù)雜度2的55次方相當(dāng),兩者基本在同一個(gè)數(shù)量級6簡述DES與AES的相同之處:(1) 二者的圈函數(shù)都是由3層構(gòu)成,非線性層,線性混合層,子密鑰異或,只是順序不同;(2) AES的子密鑰異或?qū)?yīng)于DES中S盒之前的子密鑰異或;(3) AES的列混合運(yùn)算的目的是讓不同的字節(jié)相互影響,而DES中
26、的F函數(shù)的輸出與左邊的一半數(shù)據(jù)相加也有類似的效果;(4) AES的非線性運(yùn)算是字節(jié)代換,對應(yīng)于DES中唯一的非線性運(yùn)算S盒;(5) 行移位運(yùn)算保證了每一行的字節(jié)不僅僅影響其他行對應(yīng)的字節(jié),而且影響其他行所有的字節(jié),這與DES中置換P相似1簡述序列密碼算法和分組密碼算法的不同。分組密碼是把明文分成相對比較大的快,對于每一塊使用相同的加密函數(shù)進(jìn)行處理,因此,分組密碼是無記憶的,相反,序列密碼處理的明文長度可以小到1bit,而且序列密碼是有記憶的,另外分組密碼算法的實(shí)際關(guān)鍵在于加解密算法,使之盡可能復(fù)雜,而序列密碼算法的實(shí)際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測性。2密鑰序列生成器是序列密碼算法的核心,請說出至少5點(diǎn)關(guān)于密鑰生成器的基本要求。(1) 種子密鑰K的長度足夠大,一般在128位以上;(2) KG生成的密鑰序列ki具極大周期;(3) 混合性,既ki的每一個(gè)比特均與K的大多數(shù)比特有關(guān);(4) 擴(kuò)散性,既K任意比特的改變要引起ki在全貌上的改變;(5) 密鑰序列ki的不可預(yù)測,密文及相應(yīng)的明文的部分信息,不能確定整個(gè)ki5簡述A5算法的實(shí)現(xiàn)過程。該算法可以描述成由一個(gè)22bit長的參數(shù)和64bit長的參數(shù)生成兩個(gè)114bit長的序列的黑盒子。1簡要說明散列函數(shù)的特點(diǎn)。(1) H可以應(yīng)用于任意長度的消息;(2) H產(chǎn)生定長的輸出;(3) 對任意給定的消息x,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年鄂州職業(yè)大學(xué)高職單招語文歷年參考題庫含答案解析
- 2025年人教新起點(diǎn)九年級科學(xué)上冊階段測試試卷
- 2025年展望系列之九:六大維度測算2025-華西證券-20250121
- 2024材料協(xié)議附加條款明確協(xié)議版B版
- 2025年航空貨運(yùn)包裝材料采購及運(yùn)輸服務(wù)合同3篇
- 2024版夫妻共同還款承諾書
- 2025年浙教版八年級數(shù)學(xué)上冊階段測試試卷含答案
- 2024版廣告創(chuàng)意策劃與實(shí)施設(shè)計(jì)協(xié)議樣本版
- 2025年冀教版四年級語文下冊月考試卷含答案
- 專用工程車輛租賃協(xié)議:2024年版版B版
- 成品可靠性測試計(jì)劃
- 漢聲數(shù)學(xué)繪本《數(shù)是怎么來的》
- 人工智能基礎(chǔ)與應(yīng)用課件
- 仿制藥一致性評價(jià)
- 【譯林版】六年級英語(下冊)單詞默寫單
- 計(jì)算機(jī)二級wps題庫及答案
- 整套課件:工業(yè)催化
- 爆破安全管理知識培訓(xùn)
- 旅游地理學(xué)教案
- 煤矸石綜合利用途徑課件
- 企業(yè)信息公示聯(lián)絡(luò)員備案申請表
評論
0/150
提交評論