




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上現(xiàn)代密碼學(xué)教程 第二版谷利澤 鄭世慧 楊義先歡迎私信指正,共同奉獻(xiàn)1.4習(xí)題1.判斷題(1)現(xiàn)代密碼學(xué)技術(shù)現(xiàn)僅用于實(shí)現(xiàn)信息通信保密的功能。( )(2)密碼技術(shù)是一個(gè)古老的技術(shù),所以,密碼學(xué)發(fā)展史早于信息安全發(fā)展史。( )(3)密碼學(xué)是保障信息安全的核心技術(shù),信息安全是密碼學(xué)研究與發(fā)展的目的。( ) (4)密碼學(xué)是對(duì)信息安全各方面的研究,能夠解決所有信息安全的問題。( )(5)從密碼學(xué)的發(fā)展歷史可以看出,整個(gè)密碼學(xué)的發(fā)展史符合歷史發(fā)展規(guī)律和人類對(duì)客觀事物的認(rèn)識(shí)規(guī)律。( )(6)信息隱藏技術(shù)其實(shí)也是一種信息保密技術(shù)。( )(7)傳統(tǒng)密碼系統(tǒng)本質(zhì)上均屬于對(duì)稱密碼學(xué)范疇。(
2、) (8)早期密碼的研究基本上是秘密地進(jìn)行的,而密碼學(xué)的真正蓬勃發(fā)展和廣泛應(yīng)用源于計(jì)算機(jī)網(wǎng)絡(luò)的普及和發(fā)展。( )(9)1976年后,美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)的公布使密碼學(xué)的研究公開,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新紀(jì)元,是密碼學(xué)發(fā)展史上的一次質(zhì)的飛躍。( )(10)密碼標(biāo)準(zhǔn)化工作是一項(xiàng)長(zhǎng)期的、艱巨的基礎(chǔ)性工作,也是衡量國(guó)家商用密碼發(fā)展水平的重要標(biāo)志。( )2.選擇題(1)1949年,( )發(fā)表題為保密系統(tǒng)的通信理論,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。 A.Shannon B.Diffie C.Hellman D.Shamir(2)截取的攻擊形式是針對(duì)信息( )的攻擊。 A.機(jī)密性B.
3、完整性 C.認(rèn)證性D.不可抵賴性(3)篡改的攻擊形式是針對(duì)信息( )的攻擊。 A.機(jī)密性B.完整性 C.認(rèn)證性D.不可抵賴性(4)偽造的攻擊形式是針對(duì)信息( )的攻擊。 A.機(jī)密性B.完整性 C.認(rèn)證性D.不可抵賴性(5)在公鑰密碼思想提出大約一年后的1978年,美國(guó)麻省理工學(xué)院的Rivest、( )和Adleman提出RSA的公鑰密碼體制,這是迄今為止第一個(gè)成熟的、實(shí)際應(yīng)用最廣的公鑰密碼體制。A. Shannon B.Diffie C.Hellman D.Shamir3.填空題(1)信息安全的主要目標(biāo)是指 、 、 和 、可用性。(2)經(jīng)典的信息安全三要素 、 、 ,是信息安全的核心原則。(3
4、)根據(jù)對(duì)信息流造成的影響,可以把攻擊分為五類: 、 、 、 和重放,進(jìn)一步可概括為兩類: 和 (4)1949年,香農(nóng)發(fā)表題為 ,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。(5)密碼學(xué)的發(fā)展大致經(jīng)歷了兩個(gè)階段: 、 (6)1976年,W.Diffie 和M.Hellman在 一文中提出了公開密鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。(7)密碼學(xué)的發(fā)展過程中,兩個(gè)質(zhì)的飛躍分別指 和 。(8) 是社會(huì)信息化密碼管理的依據(jù)。4.術(shù)語解釋(1)機(jī)密性(2)完整性(3)認(rèn)證性(4)不可抵賴性5.簡(jiǎn)答題(1)信息安全中常用的攻擊分別指是什么?分別使用什么密碼技術(shù)能抵御這些攻擊。(2)簡(jiǎn)述密碼學(xué)和
5、信息安全的關(guān)系。(3)簡(jiǎn)述目前對(duì)信息攻擊的主要形式。(4)簡(jiǎn)述密碼學(xué)發(fā)展史。(5)簡(jiǎn)述密碼標(biāo)準(zhǔn)和密碼法律法規(guī)的作用和意義。2.5習(xí)題1.判斷題(1)現(xiàn)在使用大多數(shù)密碼系統(tǒng)的安全性都是從理論上證明它是不可攻破的。( )(2)根據(jù)商農(nóng)的理論,在加密明文之前,利用壓縮技術(shù)壓縮明文,這增加攻擊者破譯的難度。( )(3)從理論上講,窮舉攻擊可以破解任何密碼系統(tǒng),包括“一次一密”密碼系統(tǒng)。( )(4)設(shè)計(jì)密碼系統(tǒng)的目標(biāo)就是使其達(dá)到保密性。( )(5)任何一個(gè)密碼體制都可以通過迭代來提高其安全強(qiáng)度。( )(6)按照現(xiàn)代密碼體制的原則,密碼分析者如果能夠找到秘密密鑰,那么,他就能夠利用密文恢復(fù)出其明文。( )
6、(7)現(xiàn)代密碼系統(tǒng)的安全性不應(yīng)取決于不易改變的算法,而應(yīng)取決于可隨時(shí)改變的密鑰。( )(8)能經(jīng)受住已知明文攻擊的密碼體制就能經(jīng)受住選擇明文攻擊。( )(9)在問題的復(fù)雜度中,P類是不大于NP類。( )2.選擇題(1)一個(gè)密碼系統(tǒng)至少由明文、密文、加密算法和解密算法、密鑰h五部分組成,而其安全性是由( )決定的。 A.加密算法 B,解密算法 C.加密算法和解密算法 D.密鑰(2)密碼分析者通過各種手段掌握了相當(dāng)數(shù)量的明-密文對(duì)可供利用,這種密碼分析方法是( )。 A.惟密文攻擊 B.已知明文的攻擊 C.選擇明文攻擊 D.選擇密文攻擊(3)根據(jù)密碼分析者所掌握的分析資料的不同,密碼分析一般可為四
7、類:惟密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是( )。 A. 惟密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊(4)一般來說,按照密碼分析的方法,密碼系統(tǒng)至少經(jīng)得起的攻擊是( )。 A.惟密文攻擊 B.已知明文的攻擊 C.選擇明文攻擊 D.選擇密文攻擊(5)在現(xiàn)代密碼學(xué)技術(shù)中,( )技術(shù)跟密鑰無關(guān)。 A.序列密碼 B.分組密碼, C.哈希函數(shù) D.公鑰密碼(6)下面的描述中哪-條是錯(cuò)誤的。( ) A.互信息量等于先驗(yàn)的不確定性減去尚存的不確定性。B.互信息量不能為負(fù)值。 C.當(dāng)x表示信道的輸入,Y表示信道的輸出時(shí),條件熵H(X I Y)表示X未被
8、Y所泄漏的信息量的均值。D.任何兩個(gè)事件之間的互信息量不可能大于其中任-事件的自信息量。(7)計(jì)算復(fù)雜性是密碼分析技術(shù)中分析計(jì)算量和研究破譯密碼的固有難度的基礎(chǔ),算法的運(yùn)行時(shí)間為難解的是( )。 A.0(1) B. O(n) C. O(n) D. O(2*)(8)計(jì)算出或估計(jì)出破譯一個(gè)密碼系統(tǒng)的計(jì)算量下限,利用已有的最好方法破譯它所需要的代價(jià)超出了破譯者的破譯能力(諸如時(shí)間、空間、資金等資源).那么該密碼系統(tǒng)的安全性是( )。 A.計(jì)算上的安全 B.有條件上的安全 C.可證明的安全 D.無條件安全3.填空題(1)密碼學(xué)(Cryptology)是研究信息及信息系統(tǒng)安全的科學(xué),密碼學(xué)又分為 和 學(xué)
9、。 (2)從安全目標(biāo)來看,密碼編碼學(xué)又主要分為 體制和 體制。 (3)一個(gè)密碼系統(tǒng)一般是 、 、 、 、 五部分組成的。(4)密碼體制是指實(shí)現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為 和 (5)對(duì)稱密碼體制又稱為 密碼體制,它包括 密碼和 密碼。 (6)Lars Knudsen把破解算法按照安全性遞減順序分為不同的類別,分別是 全盤推導(dǎo)、 、信息推導(dǎo)。(7)認(rèn)證通信系統(tǒng)模型中,目前廣泛使用的基于對(duì)稱認(rèn)證體制主要是 ,非對(duì)稱的消息認(rèn)證技術(shù)代表為(8)自然語言的字符之間不是毫無關(guān)聯(lián)的,為了衡量自然語言信源符號(hào)間的依賴程度,本文引入 和 的概念。(9)密碼的強(qiáng)度是破譯該密碼所用的算法的計(jì)算
10、復(fù)雜性決定的,而算法的計(jì)算復(fù)雜性由它所需的 來度量。(10)在密碼學(xué)中,密碼設(shè)計(jì)者都希望對(duì)其密碼算法的任何攻擊算法具有 或 的復(fù)雜度。4.術(shù)語解釋(1)密碼編碼學(xué)(2)密碼分析學(xué)(3)柯克霍夫原則(4)惟密文攻擊(5)已知明文攻擊(6)選擇明文攻擊(7)選擇密文攻擊(8)選擇文本攻擊(9)信息熵(10)完全保密系統(tǒng)(11)唯一解距離5.簡(jiǎn)答題(1)公鑰密碼體制與對(duì)稱密碼體制相比有哪些優(yōu)點(diǎn)和不足。優(yōu)點(diǎn):(1) 密鑰的分發(fā)相對(duì)容易;(2) 密鑰管理簡(jiǎn)單;(3) 可以有效地實(shí)現(xiàn)數(shù)字簽名。缺點(diǎn):(1) 與對(duì)稱密碼體制相比,非對(duì)稱密碼體制(公鑰密碼體制)加解密速度比較慢;(2) 同等安全強(qiáng)度下,非對(duì)稱密
11、碼體制要求的密鑰位數(shù)要多一些;(3) 密文的長(zhǎng)度往往大于明文長(zhǎng)度。(2)簡(jiǎn)述密碼體制的原則。(1) 密碼體制既易于實(shí)現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實(shí)現(xiàn);(2) 密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3) 密碼算法沒有安全弱點(diǎn),也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4) 密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計(jì)算機(jī)上不可行。答二:密碼系統(tǒng)的安全性不應(yīng)取決于不易改變的算法,而應(yīng)取決于可以隨時(shí)改變的密鑰。加密和解密算法的安全性取決于密鑰的安全性,而加密/解密的過程和細(xì)節(jié)是公開的,只要密鑰是安全的,則攻擊者就無法推導(dǎo)出明文
12、。(3)簡(jiǎn)述保密系統(tǒng)的攻擊方法。(4)簡(jiǎn)述針對(duì)密碼體制的不同目標(biāo)而對(duì)應(yīng)的攻擊方法。(5)設(shè)密文空間共含有5個(gè)信息mi(1i5),并且p(m1)= p(m2)= 1/4,p(m2)=1/5,p(m4)= p(m5)= 3/6,求H(M)。(6)簡(jiǎn)述完善認(rèn)證系統(tǒng)實(shí)現(xiàn)的目標(biāo)。(7)請(qǐng)給出一個(gè)NP完全類問題的例子。3.4習(xí)題1.判斷題(1)古典密碼大多比較簡(jiǎn)單,一般可用于手工或機(jī)械方式實(shí)現(xiàn)其加密和解密過程,目前破譯比較容易,已很少采用,所以,了解或研究它們的設(shè)計(jì)原理是無意義的。( )(2)在置換密碼算法中,密文所包含的字符集與明文的字符集是相同的。( )(3)仿射密碼的加密算法就是一個(gè)線性變換,所有的
13、線性變換都能成為一個(gè)有效的仿射加密函數(shù)。( )(4)輪轉(zhuǎn)密碼機(jī)在二次世界大戰(zhàn)中有廣泛的應(yīng)用,也是密碼學(xué)發(fā)展史上的一個(gè)里程碑,而其使用的輪轉(zhuǎn)密碼算法屬于多表代換密碼體制。( )(5)多表代換密碼中,明文序列的相同字母因位置不同而生成不同的密文字母,從而能夠抵抗統(tǒng)計(jì)密碼分析。( )(6)希爾密碼抵御惟密文攻擊的能力很強(qiáng),但對(duì)于已知明文攻擊,其抵御能力很差。( )(7)Kasiski測(cè)試法是由普魯士軍官Friedrich Kasiski在1863年提出的一種重碼分析法,主要針對(duì)多表代換密碼的分析,能夠確定密鑰。( )(8)在單表代換情況下明文與密文的重合指數(shù)IC值相同,而在多表代換情況下密文的重合指
14、數(shù)IC較低,利用這個(gè)信息可以判斷明文是用單表代換還是用多表代換的。( )2.選擇題(1)字母頻率分析法對(duì)下面哪種密碼算法最有效。( ) A.置換密碼 B.單表代換密碼 C.多表代換密碼 D.序列密碼(2)下面哪種密碼算法抵抗頻率分析攻擊能力最強(qiáng)。而對(duì)已知明文攻擊最弱。( ) A.仿射密碼 B.維吉利亞 C.輪轉(zhuǎn)密碼 D.希爾密碼(3)重合指數(shù)法對(duì)下面哪種密碼算法的破解最有效。( ) A.置換密碼 B.單表代換密碼 C.多表代換密碼 D.希爾密碼(4)轉(zhuǎn)輪密碼是近代密碼史中非常有代表性的一種密碼算法,其密碼體制采用的是( )。 A.置換密碼 B.單表代換密碼 C.多表代換密碼 D.序列密碼(5)
15、轉(zhuǎn)輪密碼是近代密碼史中非常有代表性的一種密碼算法,其設(shè)計(jì)思想與下面哪種密碼類似。( ) A.仿射密碼 B. Playfair 密碼 C.維吉利亞密碼 D.希爾密碼(6)維吉利亞(Vigenere)密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是( ) A.置換密碼 B.單表代換密碼 C.多表代換密碼 D.序列密碼(7) Hill 密碼能較好地抵抗統(tǒng)計(jì)分析法,對(duì)抗( )的安全強(qiáng)度較高,但易受到下面其他三種攻擊。 A.惟密文攻擊 B.已知明文的攻擊 C.選擇明文攻擊 D.選擇密文攻擊(8)下面哪種密碼其明文與密文的重合指數(shù)IC值通常是不相同的。( ) A.列置換密碼 B.周期置換密碼
16、C.單表代換密碼 D.多表代換密碼3.填空題(1)在1949年香農(nóng)發(fā)表“保密系統(tǒng)的通信理論”之前,密碼學(xué)算法主要通過字符間的 和 實(shí)現(xiàn),一般認(rèn)為這些密碼體制屬于傳統(tǒng)密碼學(xué)范疇。(2)古典密碼體制主要有兩種,分別是指 和 。(3)置換密碼又叫 ,最常見的置換密碼有 和 。(4)代換是古典密碼體制中最基本的處理技巧,按照一個(gè)明文字母是否總是被一個(gè)固定的字母代替進(jìn)行劃分,代換密碼主要分為兩類: 和 。(5)仿射密碼的加密算法其實(shí)是一個(gè)線性變換,仿射加密的密鑰空間大小為(6)Playfair密碼,加密時(shí)把字母i和j看作是同一個(gè)字符,解密時(shí)通過 來區(qū)別字母i和j。(7)一個(gè)有6個(gè)轉(zhuǎn)輪的轉(zhuǎn)輪密碼機(jī)是一個(gè)周
17、期長(zhǎng)度為 的多表代替密碼機(jī)械裝置。(8)轉(zhuǎn)輪密碼是在近代密碼史中廣泛應(yīng)用的一種密碼,通過這個(gè)事件得到啟發(fā):一個(gè)實(shí)用密碼設(shè)備應(yīng)必備四要素:安全、 、使用方便。(9)從重合指數(shù)的定義可知,一個(gè)完全隨機(jī)的文本其IC約為 ,而一個(gè)有意義的英文文本其IC卻是 左右,兩者的差異是很明顯的。4.術(shù)語解釋(1)置換密碼(2)代換密碼(3)多表代換密碼(4)統(tǒng)計(jì)分析法(5)重合指數(shù)法略。4.6習(xí)題1.判斷題(1)在分組密碼中,分組或密鑰越長(zhǎng)意味著安全性越高,因此,在實(shí)際應(yīng)用中應(yīng)選用分組和密鑰都長(zhǎng)的分組密碼算法。( )(2)分組密碼一般采用簡(jiǎn)單的、安全性弱的加密算法進(jìn)行多輪迭代運(yùn)算,使得安全性增強(qiáng)。一般來說,分組
18、密碼迭代輪數(shù)越多,密碼分析越困難。( )(3)分組密碼的實(shí)現(xiàn)往往需要多輪迭代運(yùn)算,而每輪運(yùn)算使用的密鑰是相同的,即分組密(4)在分組密碼中,分組或密鑰的長(zhǎng)度應(yīng)足夠長(zhǎng),至少能夠抵御窮舉攻擊。( )(5)在分組密碼中,分組長(zhǎng)度、密文長(zhǎng)度以及密鑰長(zhǎng)度都是一樣長(zhǎng)的。( )(6)DES算法中,其初始置換和逆初始置換與DES算法的安全強(qiáng)度無關(guān)。( )(7)目前DES作為加密算法現(xiàn)很少直接使用,其主要原因是DES的算法已被破解,不安(8)同DES類似,AES也存在弱密鑰,但其弱密鑰數(shù)量少于DES的弱密鑰數(shù)。( )(9)多重DES就是使用多個(gè)密鑰利用DES對(duì)明文進(jìn)行多次加密,然而總會(huì)找出一個(gè)多重DES密鑰與一
19、個(gè)單重DES密鑰一直相對(duì)應(yīng)。( )(10)多重DES使得密鑰長(zhǎng)度增加,同時(shí)分組長(zhǎng)度也會(huì)發(fā)生相應(yīng)改變。( )(11)差分分析是一種攻擊迭代密碼體制的選擇明文攻擊方法,所以,對(duì)于DES和AES都有一定的攻擊效果。( )(12)在高級(jí)加密標(biāo)準(zhǔn)(AES)規(guī)范中,分組長(zhǎng)度和密鑰長(zhǎng)度均能被獨(dú)立指定為128位、192 ( )2.選擇題(1)在( )年,美國(guó)國(guó)家標(biāo)準(zhǔn)局NBS把IBM的Tuchman-Meyer方案確定數(shù)據(jù)加密標(biāo)準(zhǔn),即DES。 A.1949 B.1972 C.1977 D.2001(2)在現(xiàn)代密碼學(xué)發(fā)展史上,第一個(gè)廣泛應(yīng)用于商用數(shù)據(jù)保密的密碼算法是( )。 A. AES B. DES C. RS
20、A D. RC4(3)1977年由美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)批準(zhǔn)的聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)DES的分組長(zhǎng)度( ) A.56位 B.64位 C.112位 D.128位(4)在現(xiàn)有的計(jì)算能力條件下,對(duì)于對(duì)稱密碼算法,被認(rèn)為是安全的密鑰最小長(zhǎng)度是( )。 A.64位 B.128位 C.512位 D.1024位(5)分組密碼算法主要解決信息安全存在的( ) 問題。 A.保密性 B.完整性 C.認(rèn)證性 D.不可否認(rèn)性(6)在分組密碼算法中,如果分組長(zhǎng)度過短,那么攻擊者可利用( )來破解。 A.唯密文攻擊 B.已知明文的攻擊 C.選擇明文攻擊 D.統(tǒng)計(jì)分析方法(7)在DES算法中,如果給定初始密鑰k,經(jīng)子密鑰產(chǎn)生器
21、產(chǎn)生的各個(gè)子密鑰都相同,則稱該密鑰k為弱密鑰,DES算法弱密鑰的個(gè)數(shù)為( )。 A.2 B.4 C.8 D.16(8)差分是指明文與其對(duì)應(yīng)密文異或后的差異程度,差分分析方法針對(duì)下面那種密碼算法的分析更有效果。( ) A. DES B. AES C. RC4 D. MD5(9) AES結(jié)構(gòu)由以下四個(gè)不同的模塊組成,其中( ) 是非線性模塊。 A.字節(jié)代換 B.行位移 C.列混合 D.輪密鑰加(10)適合文件加密,而且有少量錯(cuò)誤時(shí)不會(huì)造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指( )。 A.電子密碼本模式 B.密碼分組鏈接模式 C.密碼反饋模式 D.輸出反饋模式(11)設(shè)明文分組
22、序列X1.Xn產(chǎn)生的密文分組序列為Y1.Yn.假設(shè)一個(gè)密文分組y;在傳輸時(shí)出現(xiàn)了錯(cuò)誤(即某些1變成了0,或者相反)。不能正確解密的明文分組數(shù)目在應(yīng)用( )時(shí)為1。 A.電子密碼本模式和輸出反饋模式B.電子密碼本模式和密碼分組鏈接模式 C.密碼反饋模式和密碼分組鏈接模式D.密碼分組鏈接模式和輸出反饋模式(12) IDEA使用的密鑰長(zhǎng)度為( )位。 A.56 B.64 C.128 D.156(13) Skipjack是一個(gè)密鑰長(zhǎng)度為(3 ) 位分組加密算法。 A.56 B.64 C.80 D.1283.填空題 (1)在分組密碼中,如果分組長(zhǎng)度為n位,那么產(chǎn)生密文組的長(zhǎng)度為 位,因而,明文組與密文組
23、的置換共有 個(gè),密鑰的最大長(zhǎng)度約是 位。(2)分組密碼主要采用 原則和 原則來抵抗攻擊者對(duì)該密碼體制的統(tǒng)計(jì)分析。(3)就目前而言,DES算法已經(jīng)不再安全,其主要原因是 。 (4)輪函數(shù)是分組密碼結(jié)構(gòu)的核心,評(píng)價(jià)輪函數(shù)設(shè)計(jì)質(zhì)量的三個(gè)主要指標(biāo)是 、 和 。(5)DES的輪函數(shù)F是由三個(gè)部分: 和 組成的。(6)DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有 個(gè)安全性較差的密鑰。(7)關(guān)于DES算法,密鑰的長(zhǎng)度(即有效位數(shù))是 位,又其 性使DES在選擇明文攻擊下所需的工作量減半。(8)分組密碼的加解密算法中最關(guān)鍵部分是非線性運(yùn)算部分,那么,DES加密算法的非線
24、性運(yùn)算部分是指 ,AES加密算法的非線性運(yùn)算部分是指 。 (9)在 年,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所NIST正式公布高級(jí)加密標(biāo)準(zhǔn)AES。(10)在高級(jí)加密標(biāo)準(zhǔn)AES規(guī)范中,分組長(zhǎng)度只能是 位,密鑰的長(zhǎng)度可以是 位、 位、 位中的任意一種。(11)DES與AES有許多相同之處,也有一些不同之處,請(qǐng)指出兩處不同: 、 。5.簡(jiǎn)答題(1)簡(jiǎn)述分組密碼的設(shè)計(jì)應(yīng)滿足的安全要求。(2)簡(jiǎn)述分組密碼設(shè)計(jì)的安全準(zhǔn)則。(3)在分組密碼算法中,如果分組長(zhǎng)度過短,那么攻擊者可利用什么攻擊方式來進(jìn)行攻擊,并簡(jiǎn)述攻擊的過程。(4)簡(jiǎn)述DES算法中S盒的特點(diǎn)。(5) DES算法具有互補(bǔ)性,而這個(gè)特性會(huì)使DES在選擇明文攻擊下
25、所需的工作量減半。簡(jiǎn)要說明原因。(6)為什么二重DES并不像人們相像那樣可提高密鑰長(zhǎng)度到112比特,而相當(dāng)57比特?簡(jiǎn)要說明原因。(7)簡(jiǎn)述利用差分分析攻擊DES算法的基本過程。(8)簡(jiǎn)述線性攻擊的基本原理。(9)簡(jiǎn)述AES算法的列混合變換系數(shù)比逆混合變換系數(shù)簡(jiǎn)單的原因。(10)簡(jiǎn)述AES的子密鑰生成過程。(11)簡(jiǎn)述DES與AES的相同與不同之處。(12)簡(jiǎn)述設(shè)計(jì)分組密碼的工作模式應(yīng)遵循的基本原則。6.綜合分析題RC6是RSA公司提交給NIST競(jìng)選AES的一個(gè)候選算法.4.4.2節(jié)介紹RC6算法的加密、解密以及密鑰擴(kuò)展的實(shí)現(xiàn)過程,請(qǐng)回答以下問題。(1)指出RC6加密算法中的非線性部分,并證明
26、這部分是雙射函數(shù)。(2)分析RC6加密算法的擴(kuò)散性。(3)評(píng)價(jià)RC6密鑰擴(kuò)展方案。(4)與AES算法相比,RC6有哪些優(yōu)勢(shì)與不足?5.5 習(xí) 題1.判斷題(1)序列密碼(又稱流密碼)是屬于對(duì)稱密碼體制。( )(2)序列密碼的加密/解密運(yùn)算只是簡(jiǎn)單的模二加運(yùn)算,所以序列密碼只應(yīng)用于安全保密要求不高的場(chǎng)合。( )(3)在計(jì)算機(jī)的應(yīng)用環(huán)境中,真正的隨機(jī)數(shù)是不存在的。( )(4)序列密碼的加解密鑰是由種子密鑰生成的,而種子密鑰的長(zhǎng)度是由需加密的明文長(zhǎng)度決定。( )(5)在密鑰序列產(chǎn)生器中,同樣要求具備類似分組密碼的設(shè)計(jì)思想,即具有混淆性和擴(kuò)散性。( )(6)線性反饋移位寄存器所產(chǎn)生的序列中,有些類如m
27、序列具有良好的偽隨機(jī)性,所以它可直接作為密鑰序列。( )(7)利用反饋移位寄存器來生成密鑰序列的過程中,反饋移位寄存器的初始值是由種子(8)密鑰序列生成器使用非線性組合函數(shù)的目的是實(shí)現(xiàn)更長(zhǎng)周期的密鑰序列。( )(9)序列密碼往往應(yīng)用在信息傳輸?shù)陌踩?,不適合于文件保密存儲(chǔ)的應(yīng)用。( )2.選擇題(1) m序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但在( )或( )下,破譯者能破解這個(gè)偽隨機(jī)序列。 A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊(2) Geffe發(fā)生器使用了( )個(gè) LFSR。 A.1 B.2 C.3 D.4(3) Jennings發(fā)生器用了一個(gè)復(fù)合器來組合( )個(gè)
28、 LFSR. A.1 B.2 C.3 D.4(4) eSTREAM文件夾收錄HC算法的種子密鑰長(zhǎng)度是( ) 比特。 A.64 B.80 C.128 D.256(5) A5算法的主要組成部分是三個(gè)長(zhǎng)度不同的線性移位寄存器,即A,B,C。其中A有( )位,B有22位,C有23位。 A.18 B.19 C.20 D.21(6) Trivium由密碼學(xué)家Canniere和Preneel設(shè)計(jì)的- . 種基于硬件的同步流密碼,其種子密鑰長(zhǎng)度是( ) 比特。 A.64 B.80 C.128 D.256(7)按目前的計(jì)算能力,RC4算法的種子密鑰長(zhǎng)度至少應(yīng)為( )才能保證安全強(qiáng)度。 A.64位 B.128位
29、C.256位 D.1024位(8)下面哪個(gè)序列密碼是主要用于加密手機(jī)終端與基站之間傳輸?shù)恼Z音和數(shù)據(jù)。( )。 A.RC4 B. A5 C. Salsa20 D. Rabbit(9) n級(jí)線性反饋移位寄存器的輸出序列周期與其狀態(tài)周期相等,只要選擇合適的反饋函數(shù)便可使序列的周期達(dá)到最大,其最大值是( A. n B.2n C.2"一1 D.不確定3.填空題(1)序列密碼的起源可以追溯到 (2)序列密碼結(jié)構(gòu)可分為 和 兩個(gè)主要組成部分。(3)序列密碼的關(guān)鍵是在于密鑰序列產(chǎn)生器,而密鑰序列產(chǎn)生器一般是由 和 兩個(gè)部分組成的,譬如A5算法。(4)序列密碼的安全核心問題是 。(5)序列密碼的工作方
30、式一般分為是 和 。 (6)一般地,一個(gè)反饋移位寄存器由兩部分組成: 和 。 (7)反饋移位寄存器輸出序列生成過程中, 對(duì)輸出周期長(zhǎng)度的影響起著決定性的作用,而 對(duì)輸出的序列起著決定性的作用。(8)選擇合適的n級(jí)線形反饋函數(shù)可使序列的周期達(dá)到最大值 ,并具有m序列特性,但敵手知道一段長(zhǎng)為 的明密文對(duì)時(shí)即能破譯這n級(jí)線形反饋函數(shù)。(9)門限發(fā)生器要求:LFSR的數(shù)目是 確信所有的LFSR的長(zhǎng)度 ,且所有的反饋多項(xiàng)式都是 ,這樣可達(dá)到最大周期。4.術(shù)語解釋(1)序列密碼.(2)一次一密線性(3)種子密鑰(4)反饋移位寄存器(5)偽隨機(jī)序列(6) m序列5.簡(jiǎn)答題(1)簡(jiǎn)述序列密碼算法和分組密碼算法
31、的不同。(2)簡(jiǎn)述自同步序列密碼的特征。(3)密鑰序列生成器是序列密碼算法的核心,請(qǐng)說出至少5點(diǎn)關(guān)于密鑰序列生成器的基本要求。(4)已知序列密碼的密文串和相應(yīng)的明文串,而且還已知密鑰流是使用3級(jí)線性反饋移位寄存器產(chǎn)生的,試破譯該密碼系統(tǒng)。(5)簡(jiǎn)述HC算法的實(shí)現(xiàn)過程。(6)簡(jiǎn)述Rabbit算法的實(shí)現(xiàn)過程。(7)簡(jiǎn)述Salsa20算法的實(shí)現(xiàn)過程。(8)簡(jiǎn)述SOSEMANUK算法的實(shí)現(xiàn)過程。(9)簡(jiǎn)述Grainvl算法的實(shí)現(xiàn)過程。(10)簡(jiǎn)述MICKEY2.0算法的實(shí)現(xiàn)過程。(11)簡(jiǎn)述Trivium算法的實(shí)現(xiàn)過程。6.綜合分析題RC4是由麻省理工學(xué)院的Rivest開發(fā)的,其突出優(yōu)點(diǎn)是在軟件中很容
32、易實(shí)現(xiàn),RC4是世界上使用最廣泛的序列密碼之一.5.4.1節(jié)介紹RC4算法的實(shí)現(xiàn)過程。理論上來說,RC4算法可以生成總數(shù)為N=2"個(gè)元素的S盒,通常n8,這也是本題所選取值。請(qǐng)回答以下問題:(1)指出生成密鑰序列的周期長(zhǎng)度。(2)指出種子密鑰的長(zhǎng)度。(3)評(píng)價(jià)RC4密鑰序列產(chǎn)生器的混亂性。(4)評(píng)價(jià)RC4密鑰序列產(chǎn)生器的擴(kuò)散性。(5)分析密鑰序列的不可預(yù)測(cè)性。6.5習(xí)題1.判斷題(1)哈希函數(shù)的定義中的“任意消息長(zhǎng)度”是指實(shí)際中存在的任意消息長(zhǎng)度,而不是理論(2)關(guān)于哈希函數(shù)的特性,具有抗強(qiáng)碰撞性的哈希函數(shù)一定具有抗弱碰撞性。( )(3)哈希函數(shù)可以將“任意消息長(zhǎng)度”的消息經(jīng)過變換得
33、到固定長(zhǎng)度的輸出,也就是說,無論采用何種哈希函數(shù),所得哈希值的長(zhǎng)度總是相同的。( )(4)哈希函數(shù)的安全性是指根據(jù)已知的哈希值不能推出相應(yīng)的消息原文。( )(5)運(yùn)用安全的哈希函數(shù)技術(shù)可實(shí)現(xiàn)口令的安全傳輸和存儲(chǔ)。(6)利用安全的哈希函數(shù)技術(shù)可檢測(cè)應(yīng)用程序是否感染計(jì)算機(jī)病毒。( )(7)MD系列算法和SHA系列算法是類似的,都是采用MD迭代結(jié)構(gòu)的。( )(8)MD5、SHA1、SHA256這三個(gè)算法所輸出的哈希值長(zhǎng)度是不同的,而且它們的分組長(zhǎng)度也是不相同的。( )(9)SHA256和SHA512輸入消息的最大長(zhǎng)度是相同的。( )(10)假設(shè)目前攻擊復(fù)雜度小于2°的算法為不安全的,那么M
34、D5算法是不安全的。( )(11)SHA系列算法有多個(gè),其輸出的散列值長(zhǎng)度是不相同的,其散列值長(zhǎng)度越長(zhǎng),其安全性就越高。( )(12)近幾年,對(duì)一些Hash函數(shù)的一些攻擊取得了一些進(jìn)展,譬如,找到了MD5、SHA1等函數(shù)的一些碰撞,由此可斷定這些Hash函數(shù)已經(jīng)被破解。( )(13)基于Hash消息認(rèn)證碼的輸出長(zhǎng)度與消息的長(zhǎng)度無關(guān),而與選用的Hash函數(shù)有關(guān)。( )(14)基于Hash消息認(rèn)證碼HMAC的安全強(qiáng)度是由嵌入散列函數(shù)的安全強(qiáng)度決定的。( )(15)消息認(rèn)證碼MAC的生成過程使用到密鑰,所以,消息認(rèn)證碼MAC也是一種保密技術(shù)。( )2.選擇題(1)下面哪一項(xiàng)不是Hash函數(shù)的等價(jià)提法
35、。( ) A.壓縮信息函數(shù) B.哈希函數(shù) C.單向散列函數(shù) D.雜湊函數(shù)(2)下面哪個(gè)不是Hash函數(shù)具有的特性。( ) A.單向性 B.可逆性 C.壓縮性 D.抗碰撞性(3)下列不屬于散列(哈希)算法的特點(diǎn)是( ) A.“任何”長(zhǎng)度的消息經(jīng)過散列運(yùn)算后生成的散列值長(zhǎng)度是固定的。B.對(duì)于給定的消息,計(jì)算其散列值是復(fù)雜的。 C.對(duì)于給定的消息散列值,要發(fā)現(xiàn)另一個(gè)相同散列值的消息在計(jì)算上是不可行的。D.發(fā)現(xiàn)一對(duì)消息使二者散列值相同在計(jì)算上是不可行的。(4)現(xiàn)代密碼學(xué)中很多應(yīng)用包含散列運(yùn)算,而下面應(yīng)用中不包含散列運(yùn)算的是( )。 A.消息機(jī)密性 B.消息完整性 C.消息認(rèn)證碼 D.數(shù)字簽名(5)散列
36、(哈希)技術(shù)主要解決信息安全存在的( )問題 。 A.保密性 B.完整性 C.可用性 D.不可否認(rèn)性(6)在眾多Hash算法中,SHA被稱為安全的哈希函數(shù),其中SHA1生成消息的哈希值長(zhǎng)度是( ) A.64位 B.128位 C.160位 D.256位(7)下列簡(jiǎn)稱中,屬于散列(哈希)算法的是( ) A. RSA B. DSA C. ECC D. SHA(8)下面哪一項(xiàng)不是Hash函數(shù)的應(yīng)用( )。 A.文件校驗(yàn) B.數(shù)字簽名 C.數(shù)據(jù)加密 D.安全存儲(chǔ)口令(9) SHA-1算法是以( )位分組來處理輸人信息的。 A.64 B.128 C.256 D.512(10) SHA1算法中,針對(duì)一個(gè)分組
37、為單位處理消息,算法核心是一個(gè)包含( )個(gè)循環(huán)的模塊。 A.3 B.4 C.5 D.8(11) SHA1算法可接受輸入消息的最大長(zhǎng)度是( ) 比特。 A.任意 B.2*4. C.204-1 D.512* (2*4- 1)(12)分組加密算法(如AES)與散列函數(shù)算法(如SHA)的實(shí)現(xiàn)過程最大的不同是( )。 A.分組 B.迭代 C.非線性 D.可逆(13)生日攻擊是針對(duì)下面哪種密碼算法的分析方法。( ) A. DES B. AES C. RC4 D. MD5(14)設(shè)Hash函數(shù)的輸出長(zhǎng)度為n比特,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為。( ) A. O(n) B.0(2") C
38、. O(2"- ') D.0(2"/2)(15)截至2014年9月為止,下面哪個(gè)哈希函數(shù)沒有發(fā)現(xiàn)碰撞。( ) A. MD5 B. SHA0 C. SHA1 D. SHA256(16)計(jì)算消息認(rèn)證碼(MAC)所進(jìn)行的運(yùn)算是( A.加密 B.解密 C.散列 D.簽名(17)消息認(rèn)證碼(MAC)的主要作用是實(shí)現(xiàn)( )。 A.消息的保密性 B.消息的完整性 C.消息的可用性 D.消息的不可否認(rèn)性3.填空題(1)Hash函數(shù)就是把任意長(zhǎng)度的輸入,通過散列算法,變換成固定長(zhǎng)度的輸出,該輸出稱為 (2)Hash函數(shù)的單向特性是指 。 (3)Hash函數(shù)的抗碰撞性是指 。 (4)該
39、散列算法迭代使用一個(gè)壓縮函數(shù),壓縮函數(shù)有兩個(gè)輸入:一個(gè)是前一次迭代的n位輸出,稱為鏈接變量,另一個(gè)來源于消息的 ,并產(chǎn)生一個(gè)n位的輸出。第一次迭代輸入的鏈接變量又稱為 ,由算法在開始時(shí)指定,最后一次迭代的輸出即為(5)SHA1算法的輸入是最大長(zhǎng)度小于 比特的消息,輸出為 比特的消息摘要。(6)SHA1的算法核心是一個(gè)包含 個(gè)循環(huán)的模塊,每個(gè)循環(huán)由 個(gè)步驟組成,每個(gè)循環(huán)使用的步函數(shù)相同,不同的循環(huán)中步函數(shù)包含不同的 ,每一步函數(shù)的輸入也不相同,除了寄存器A、B、C、D和E外,還有 和 。(7)與以往攻擊者的目標(biāo)不同,散列函數(shù)的攻擊不是恢復(fù)原始的明文,而是尋找 的過程,最常用的攻擊方法是 。 (8
40、)消息認(rèn)證碼的作用是 和 。 (9)MD5、SHA1、SHA256的消息分組長(zhǎng)度為 比特,SHA384、SHA512的消息分組長(zhǎng)度為 比特。(10)設(shè)消息為“Hi”,則用SHA1算法壓縮前,填充后的消息二進(jìn)制表示為 。4.術(shù)語解釋(1)哈希函數(shù)(2)抗強(qiáng)碰撞性(3)抗弱碰撞性(4)數(shù)字指紋(5)消息認(rèn)證碼(6)生日攻擊5.簡(jiǎn)答題(1)簡(jiǎn)要說明散列(哈希)函數(shù)的特點(diǎn)。(2)簡(jiǎn)述消息認(rèn)證碼和檢錯(cuò)碼(通信學(xué))的關(guān)聯(lián)與不同。(3)簡(jiǎn)述哈希算法的一般結(jié)構(gòu)。(4) MD5在MD4基礎(chǔ)上做了哪些改進(jìn),其改進(jìn)目的是什么?(5)SHAI算法與MD5算法有哪些差異,并簡(jiǎn)要說明這些差異的好處。(6) SHA512算
41、法與SHA1算法有哪些差異,并簡(jiǎn)要說明這些差異的好處。(7)簡(jiǎn)述HMAC算法。(8)簡(jiǎn)述利用生日攻擊方法攻擊Hash函數(shù)的過程。(9)圖6-16所示的認(rèn)證碼是基于分組密碼的CBC模式,其模式是否也可以用來認(rèn)證消息?請(qǐng)簡(jiǎn)要說明原因。(10)與圖6-17的方案相比,圖6-18的方案有哪些實(shí)際意義,簡(jiǎn)要說明原因。(11)數(shù)字簽名算法中,對(duì)消息的Hash 值簽名,而不對(duì)消息本身簽名,這有哪些好處?6.綜合應(yīng)用題在一個(gè)廣域網(wǎng)的應(yīng)用環(huán)境,用戶使用用戶名和口令的方式登人到遠(yuǎn)程的服務(wù)器上,服務(wù)器的管理員給每個(gè)用戶設(shè)置一個(gè)初始口令,請(qǐng)利用哈希函數(shù)的技術(shù)實(shí)現(xiàn)以下安全需求。(1)用戶口令在廣域網(wǎng)上安全傳輸(也就是說
42、,即使攻擊者竊取用戶網(wǎng)上傳輸?shù)男畔?,也分析不出口令)。?)管理員也不知道用戶的口令。請(qǐng)?jiān)O(shè)計(jì)一個(gè)方案滿足上述的安全需求并分析其安全性。7.6習(xí)題1.判斷題(1)公鑰密碼體制為密碼學(xué)的發(fā)展提供了新的理論和技術(shù)基礎(chǔ),它的出現(xiàn)是迄今為止整個(gè)密碼學(xué)發(fā)展史上最偉大的一次革命。( )(2)促使公鑰密碼體制的出現(xiàn)主要原因是密碼學(xué)家的智慧。( )(3)成熟的公鑰密碼算法出現(xiàn)以后,對(duì)稱密碼算法在實(shí)際應(yīng)用中已無太大價(jià)值了。( )(4)在實(shí)際應(yīng)用中,盡量少用公鑰密碼技術(shù)進(jìn)行加解密操作,對(duì)大量數(shù)據(jù)作加解密操作,往往結(jié)合對(duì)稱密碼技術(shù)來實(shí)現(xiàn)。( )(5)在公鑰密碼體中,用戶的私鑰和公鑰是有關(guān)聯(lián)的,為了保證用戶私鑰的安全性
43、,用戶的公鑰是不能公開的。( )(6)在RSA公鑰密碼體制中,素?cái)?shù)p和g確定后,可生成多個(gè)公私鑰對(duì)為用戶使用。( )(7)在RSA公鑰密碼體制中,素?cái)?shù)p和g的選取很重要,影響了私鑰的安全性。( )(8)ElGamal密碼體制是除了RSA之外最有代表性的公鑰密碼體制之一,有較好的安全性,且同一明文在不同的時(shí)間所生成的密文是不同的。( )(9)在相同的安全強(qiáng)度下,ElGamal的安全密鑰長(zhǎng)度與RSA的安全密鑰長(zhǎng)度基本相同。( )(10)在ECC公鑰密碼體制中,橢圓曲線確定后,可生成多個(gè)公私鑰對(duì)為用戶使用。( )(11)第一個(gè)較完善、現(xiàn)使用最多的公鑰密碼算法是橢圓曲線密碼算法(ECC)。( )(12
44、)背包密碼算法是第一個(gè)公開密鑰算法,其安全性源于背包問題(NP完全問題),而大多數(shù)背包密碼算法現(xiàn)被證明是不安全的,所以,NP安全問題不是難解的問題。( )(13)Goldwasser-Micali概率公鑰密碼的重要特點(diǎn)是相同的明文和相同的加密密鑰,不同的加密對(duì)應(yīng)不同的密文。( )2.選擇題(1)下列哪個(gè)算法屬于公鑰密碼算法。( ) A. DES :B.序列密碼生成器 C.哈希函數(shù) D.RSA(2)公鑰密碼體制的出現(xiàn),解決了對(duì)稱密碼體制的密鑰分發(fā)問題,那么,在公鑰密碼算法中,加密對(duì)稱密鑰所使用的密鑰是( )。 A.發(fā)送方的公鑰 B.發(fā)送方的私鑰 C.接受方的公鑰 D.接受方的私鑰(3)第一個(gè)較完
45、善、現(xiàn)使用最多的公鑰密碼算法是( )。 A.背包算法 B. Elgamal C. RSA D. ECC(4)在現(xiàn)有的計(jì)算能力條件下,非對(duì)稱密碼算法RSA被認(rèn)為是安全的最小密鑰長(zhǎng)度是( )。 A.256位 B.512位 C.1024位 D.2048位(5)在現(xiàn)有的計(jì)算能力條件下,非對(duì)稱密碼算法Elgamal被認(rèn)為是安全的最小密鑰長(zhǎng)度 A.256 位 B.512 位 C.1024 位 D.2048位(6)在現(xiàn)有的計(jì)算能力條件下,非對(duì)稱密碼算法ECC被認(rèn)為是安全的最小密鑰長(zhǎng)度是( )。 A.128位 B.160 位 C.512位 D.1024位(7)設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(1
46、3,35),則私鑰d=( )。 A.11 B.13 C.15 D.17(8)二次篩因子分解法是針對(duì)下面那種密碼算法的分析方法。 (的) A.背包密碼體制品B.RSA C. EIGamal D. ECC(9)指數(shù)積分法(IndexCalculus)針對(duì)下面那種密碼算法的分析方法。 ( ) A.背包密碼體制B. RSA C. EIGamal D. ECC(10)下面哪種公鑰密碼體制是利用NP安全問題來設(shè)計(jì)公鑰密碼算法的。 ( ) A.背包密碼體制 B. Rabin C. Goldwasser Micali B. NTRU(11)下面哪種公鑰密碼體制實(shí)現(xiàn)針對(duì)同一密文可能有兩個(gè)以上對(duì)應(yīng)的明文。( )
47、A.背包密碼體制B.Rabin C.Goldwasser-MicaliD.NTRU(12)下面哪種公鑰密碼體制適用于單個(gè)二進(jìn)制加解密。( ) A.背包密碼體制B.Rabin C.Goldwasser-Micali D.NTRU(13)在相同的安全水平下,下面哪種公鑰密碼體制的密鑰長(zhǎng)度最短。( ) A.RSAB. Rabin C. Goldwasser-Micali D. NTRU3.填空題(1)公鑰密碼體制的思想是基于 函數(shù),公鑰用于該函數(shù)的 計(jì)算,私鑰用于該函數(shù)的 計(jì)算。(2) 年,W.Diffie 和M.Hellman在 一文中提出了公鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。(3)公鑰
48、密碼體制的出現(xiàn),解決了對(duì)稱密碼體制很難解決的一些問題,主要體現(xiàn)以下三個(gè)方面: 、 和 。 (4)在公鑰密碼體制中,每用戶擁有公鑰和私鑰,當(dāng)用戶A需要向用戶B傳送對(duì)稱加密密鑰時(shí),用戶A使用 加密對(duì)稱加密密鑰;當(dāng)用戶A需要數(shù)字簽名時(shí),用戶A使用 對(duì)消息進(jìn)行簽名。(5)在目前計(jì)算能力條件下,RSA被認(rèn)為是安全的最短密鑰長(zhǎng)度是 位,而ECC被認(rèn)為是安全的最短密鑰長(zhǎng)度是 位。(6)公鑰密碼算法一般是建立在對(duì)一個(gè)特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 的困難性、ElGamal算法是基于 的困難性。(7)Rabin公鑰密碼體制是1979年M.O.Rabin在論文“Digital signature and Public-Keyas Factorization”中提出了一種新的公鑰密碼體制,它是基于 (等價(jià)于分解大整數(shù))構(gòu)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 合同范例廣聯(lián)達(dá)
- 寫勞動(dòng)合同范本
- 北京自住房合同范本
- 合同范本游樂場(chǎng)
- 合同范本修改格式
- 合作廠房修建合同范本
- 2025年IC卡鑒別機(jī)項(xiàng)目發(fā)展計(jì)劃
- 單位分工合同范本
- 創(chuàng)業(yè)培訓(xùn)合同范本
- 基地種植合作合同范本
- 2024陜西西安事業(yè)單位歷年公開引進(jìn)高層次人才和急需緊缺人才筆試參考題庫(kù)(共500題)答案詳解版
- 2024年時(shí)事政治熱點(diǎn)題庫(kù)200道含完整答案(必刷)
- 《石油化工企業(yè)場(chǎng)地地下水污染防治技術(shù)指南》(T-CAEPI 39-2021)
- 人大代表身份證明
- 城區(qū)排水管網(wǎng)雨污分流改造項(xiàng)目可行性報(bào)告
- 充電設(shè)施運(yùn)營(yíng)管理制度文件范文
- 《幼兒教育評(píng)價(jià)》課程標(biāo)準(zhǔn)
- 教職工安全教育培訓(xùn)課件
- 2024年山東省春季高考技能考試-汽車專業(yè)備考試題庫(kù)(濃縮500題)
- 復(fù)工復(fù)產(chǎn)安全培訓(xùn)考試題
- 辦公室裝修方案計(jì)劃書模板
評(píng)論
0/150
提交評(píng)論