版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上現(xiàn)代密碼學(xué)習(xí)題答案第一章判斷題選擇題1、1949年,( A )發(fā)表題為保密系統(tǒng)的通信理論的文章,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。A、Shannon B、Diffie C、Hellman D、Shamir2、一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由( D)決定的。A、加密算法B、解密算法C、加解密算法 D、密鑰3、計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方法破譯它的所需要的代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是( B )。A無條件安全B計算安全C可證明安全D實
2、際安全4、根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是( D )。A、唯密文攻擊 B、已知明文攻擊 C、選擇明文攻擊 D、選擇密文攻擊填空題:5、1976年,W.Diffie和M.Hellman在 密碼學(xué)的新方向 一文中提出了公開密鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。6、密碼學(xué)的發(fā)展過程中,兩個質(zhì)的飛躍分別指 1949年香農(nóng)發(fā)表的保密系統(tǒng)的通信理論 和 公鑰密碼思想 。7、密碼學(xué)是研究信息寄信息系統(tǒng)安全的科學(xué),密碼學(xué)又分為 密碼編碼 學(xué)和 密碼分析 學(xué)。8、一個保密系統(tǒng)一般是 明文 、 密文 、
3、 密鑰 、 加密算法 、 解密算法 5部分組成的。9、密碼體制是指實現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為 對稱 和 非對稱 。10、對稱密碼體制又稱為 秘密密鑰 密碼體制,它包括 分組 密碼和 序列 密碼。第二章判斷題:選擇題:1、字母頻率分析法對(B )算法最有效。A、置換密碼 B、單表代換密碼 C、多表代換密碼 D、序列密碼2、(D)算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。A仿射密碼B維吉利亞密碼C輪轉(zhuǎn)密碼D希爾密碼3、重合指數(shù)法對(C)算法的破解最有效。A置換密碼B單表代換密碼C多表代換密碼D序列密碼4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼
4、體制采用的是(C )。A置換密碼B單表代換密碼C多表代換密碼D序列密碼填空題:5、在1949年香農(nóng)發(fā)表保密系統(tǒng)的通信理論之前,密碼學(xué)算法主要通過字符間的 簡單置換 和 代換 實現(xiàn),一般認為密碼體制屬于傳統(tǒng)密碼學(xué)范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指 置換密碼 和 代換密碼 。7、置換密碼又叫 換位密碼 ,最常見的置換密碼有 列置換 和 周期轉(zhuǎn)置換密碼 。8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個明文字母是否總是被一個固定的字母代替進行劃分,代換密碼主要分為兩類: 單表代換 和 多表代換密碼 。9、一個有6個轉(zhuǎn)輪密碼機是一個周期長度為 26 的6次方 的多表代替密碼機械裝置。第三章判
5、斷題:選擇題:2.(1)-(6)DDADAC填空題:3.(1).自反性,對稱性和傳遞性(2).gcd(a,m)=1(3).子域,擴域(4).保密系統(tǒng)的通信理論(5).冗余度和唯一解距離(7).時間復(fù)雜度和空間復(fù)雜度第四章判斷題:(1-5)(6-11)1、在( C )年,美國國家標準局把IBM的Tuchman-Meyer方案確定數(shù)據(jù)加密標準,即DES。 A、1949 B、1972 C、1977 D、20012、密碼學(xué)歷史上第一個廣泛應(yīng)用于商用數(shù)據(jù)保密的密碼算法是( B )。 A、AES B、DES C、IDEA D、RC63、在DES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)生的各個子密鑰都相同,則
6、稱該密鑰K為弱密鑰,DES算法弱密鑰的個數(shù)為(B )。 A、2 B、4 C、8 D、164、差分分析是針對下面(A)密碼算法的分析方法。 A、DES B、AES C、RC4 D、MD55、AES結(jié)構(gòu)由一下4個不通的模塊組成,其中( A )是非線性模塊。A、字節(jié)代換B、行位移C、列混淆 D、輪密鑰加6、適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指( D )。 A、電子密碼本模式 B、密碼分組鏈接模式 C、密碼反饋模式 D、輸出反饋模式7、設(shè)明文分組序列X1Xn產(chǎn)生的密文分組序列為Y1Yn。假設(shè)一個密文分組Y1在傳輸是出現(xiàn)了錯誤(即某些1變成了0
7、,或者相反)。不能正確解密的明文分組數(shù)目在應(yīng)用( )模式時為1. A、電子密碼本模式和輸出反饋模式 B、電子密碼本模式和密碼分組鏈接模式 C、密碼反饋模式和密碼分組鏈接模式 D、密碼分組鏈接模式和輸出反饋模式8、IDEA使用的密鑰長度為( C )位。 A、56 B、64 C、128 D、1569、Skipjack是一個密鑰長度為(C)位分組加密算法。 A、56 B、64 C、80 D、12810、分組密碼主要采用 混亂 原則和 擴散 原則來抵抗攻擊者對該密碼體制的統(tǒng)計分析。11、在今天看來,DES算法已經(jīng)不再安全,其主要愿意是 源于密鑰空間的限制,容易被窮舉攻破 。12、輪函數(shù)是分組密碼結(jié)構(gòu)的
8、核心,評價輪函數(shù)設(shè)計質(zhì)量的三個主要指標是 安全性、速度 和 靈活性 。13、DES的輪函數(shù)F是由三個部分: 擴展置換 、 非線性代換 和 線性置換 組成的。14、DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有 256 個安全性較差的密鑰。15、關(guān)于DES算法,密鑰的長度(即有效位數(shù))是 56 位,又其 互補 性使DES在選擇明文攻擊下所需的工作量減半。16、分組密碼的加解密算法中最關(guān)鍵部分是非線性運算部分,那么,DES加密算法的非線性預(yù)算部分是指 字節(jié)代換,AES加密算法的非線性運算部分是指S盒。17、在 2001 年,美國國家標準與技術(shù)研究所正式公布高級
9、加密標準AES。18在高級加密標準AES規(guī)范中,分組長度只能是 128 位,密鑰的長度可以是 128 位、 192 位、 256 位中的任意一種。19、DES與AES有許多相同之處,也有一些不同之處,請指出兩處不同: AES密鑰長度可變DES不可變 , DES面向比特運算AES面向字節(jié)運算 。第五章判斷題:(1-5)選擇題:1、m序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在( A )下,破譯者才不能破解這個偽隨機序列。 A、唯密文攻擊 B、已知明文攻擊 C、選擇明文攻擊 D、選擇密文攻擊2、Geffe發(fā)生器使用了( C )個LFSR。 A、1 B、2 C、3 D、43、J-K觸發(fā)器使用了( B
10、)個LFSR。 A、1 B、2 C、3 D、44、PKZIP算法廣泛應(yīng)用于( D )程序。 A、文檔數(shù)據(jù)加密 B、數(shù)據(jù)傳輸加密 C、數(shù)字簽名 D、文檔數(shù)據(jù)壓縮5、A5算法的主要組成部分是3個長度不通的線性移位寄存器,即A、B、C。其中A有(A )位,B有( D)位,C有( E )位。A、19 B、20 C、21 D、22 E、236、SEAL使用了4個( B )位寄存器。A、24 B、32 C、48 D、567、按目前的計算能力,RC4算法的密鑰長度至少應(yīng)為( C )才能保證安全強度。A、任意位 B、64位 C、128位 D、256位8、目前,使用最廣發(fā)的序列密碼是( A )。 A、RC4 B
11、、A5 C、SEAL D、PKZIP填空題:9、序列密碼的起源可以追溯到 Vernam密碼算法 。10、序列密碼結(jié)構(gòu)可分為 驅(qū)動部分 和 組合部分 兩個主要組成部分。11、序列密碼的安全核心問題是 如何將一小段的比特串(密鑰)擴展成足夠“長”的密鑰 。12、序列密碼的工作方式一般分為是 同步和自同步。13、一般地,一個反饋移位寄存器由兩部分組成: 移位寄存器 和 反饋函數(shù) 。14、反饋移位寄存器輸出序列生成過程中, 對輸出序列周期長度起著決定性的作用,而 對輸出的序列起著決定性的作用。15、選擇合適的n級線性反饋函數(shù)可使序列的周期達到最大值 2的n次方1 ,并具有m序列特性,但敵手知道一段長為
12、 n 的明密文對時即能破譯這n級線性反饋函數(shù)。16、門限發(fā)生器要求:LFSR的數(shù)目是 奇數(shù) ,確信所有的LFSR的長度 互素 ,且所有的反饋多項式都是 本原的 ,這樣可達到最大周期。第六章判斷題:(1-5)(6-10)選擇題:1、下面(A )不是Hash函數(shù)的等價提法。A、壓縮信息函數(shù) B、哈希函數(shù) C、單向散列函數(shù) D、雜湊函數(shù)2、下面( B )不是Hsha函數(shù)具有的特性。A、單向性 B、可逆性 C、壓縮性 D、抗碰撞性3、線代密碼學(xué)中很多應(yīng)用包含散列運算,而應(yīng)用中不包含散列運算的是( A )。 A、消息機密性 B、消息完整性 C、消息認證碼 D、數(shù)字簽名4、西面( C )不是Hash函數(shù)的
13、主要應(yīng)用。A、文件校驗B、數(shù)字簽名C、數(shù)據(jù)加密D、認證協(xié)議5、MD5算法以( D )位分組來處理輸入文本。 A、64 B、128 C、256 D、5126、MD5的主循環(huán)有(B )輪。 A、3 B、4 C、5 D、87、SHA1接收任何長度的輸入消息,并產(chǎn)生長度為(B )bit的Hash值。 A、64 B、160 C、128 D、5128、分組加密算法(如AES)與散列函數(shù)算法(如SHA)的實現(xiàn)過稱最大不同是( D )。 A、分組 B、迭代 C、非線性 D、可逆9、生日攻擊是針對( D )密碼算法的分析方法。 A、DES B、AES C、RC4 D、MD510、設(shè)Hash函數(shù)的輸出長度為n b
14、it,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為( C )。A、O(P(n)B、O(2n) C、O(2n-1)D、O(2n/2)11、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入( B )次。 A、3 B、4 C、5 D、8填空題:12、Hash函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為 散列值 。13、Hash函數(shù)的單向性是指 對任意給它的散列值h找到滿足H(x)h的x 。14、Hash函數(shù)的抗碰撞性是指 。15、MD5算法的輸入是最大長度小于 2的64次方 bit的消息,輸出為 128 bit的消息摘要。16、MD5的分組處理是由
15、4輪構(gòu)成的,每一輪處理過程類似,只是使用的 寄存器 不同,而每輪又由16個步函數(shù)組成,每個步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的 邏輯函數(shù) (非線性函數(shù)) 不同。17、SHA1的分組處理是有80步構(gòu)成的,每20步之間的處理差異在于使用的 寄存器 和 非線性函數(shù) 是不同的,而每步的32bit消息字生成也有所差異,其中前 16 步直接來自消息分組的消息字,而余下的 14 步的消息字是由前面的4個值相互異或后再循環(huán)移位得到的。18、與以往攻擊者的目標不通,散列函數(shù)的攻擊不是恢復(fù)原始的明文,而是尋找 散列函數(shù) 的過程,最常用的攻擊方法是 生日攻擊,中途相遇攻擊 。19、消息認證碼的作用是 驗證
16、信息來源的正確性 和 驗證消息的完整性 。20、MD5、SHA1、SHA256使用的寄存器長度為 32 bit,SHA512使用的寄存器長度為 64 bit.21、設(shè)消息為“Hi”,則用MD5算法壓縮前,填充后的消息二進制表示為 。第七章判斷題:(1-7)選擇題:1、下列( D)算法不具有雪崩效應(yīng)。A、DES加密B、序列密碼的生成C、哈希函數(shù)D、RSA加密2、若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是( C )。A、Alice的公鑰 B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰3、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n
17、)=(13,35),則私鑰d=( B)。A、11 B、13 C、15 D、174、在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是( D )。A、128位 B、160位 C、512位 D、1024位5、在現(xiàn)有的計算能力條件下,對于橢圓曲線密碼算法,被認為是安全的最小密鑰長度是( B )。A、128位 B、160位 C、512位 D、1024位6、指數(shù)積分法針對下面( C )密碼算法的分析方法。A、背包密碼體制 B、RSA C、ElGamal D、ECC填空題:7、公鑰密碼體制的思想是基于 陷門單向 函數(shù),公鑰用于該函數(shù)的 正向(加密) 計算,私鑰用于該函數(shù)
18、的 反向(解密) 計算。8、 1976 年,W.Diffie和M.Hellman在 密碼學(xué)新方向 一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。9、公鑰密碼體制的出現(xiàn),解決了對稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個方面: 密鑰分發(fā)問題 、 密鑰管理問題 和 數(shù)字簽名問題 。10、RSA的數(shù)論基礎(chǔ)是 數(shù)論的歐拉定理 ,在現(xiàn)有的計算能力條件下,RSA被認為是安全的最小密鑰長度是 1024位 。11、公鑰密碼算法一般是建立在對一個特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 大整數(shù)因子分解 困難性、ElGamal算法是基于 有限域乘法群上離散對數(shù) 的困難性。12、基于身份的密碼體制
19、,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實性問題,但在實際應(yīng)用中,這種體制存在以下兩方面不足: 用戶私鑰的安全性 , 這種體制的應(yīng)用范圍 。13、Rabin公鑰密碼體制是1979你M.O.Rabin在論文Digital Signature Public-Key as Factorization中提出的一種新的公鑰密碼體制,它是基于 合數(shù)模下求解平方根的困難性 (等價于分解大整數(shù))構(gòu)造的一種公鑰密碼體制。14、1984年,Shamir提出了一種 基于身份的加密方案IBE 的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI中基于公鑰證書維護的過程。第八章判斷
20、題:(1-7)選擇題:1、通信中僅僅使用數(shù)字簽名技術(shù),不能保證的服務(wù)是( C)。A、認證服務(wù)B、完整性服務(wù)C、保密性服務(wù)D、防否認服務(wù)2、Alice收到Bob發(fā)給他的一個文件的簽名,并要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選用的密鑰是(C )。A、Alice的公鑰B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰3、在普通數(shù)字簽名中,簽名者使用( B )進行信息簽名。 A、簽名者的公鑰 B、簽名者的私鑰 C、簽名者的公鑰和私鑰 D、簽名者的私鑰4、簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個簽名時,也不能確定當(dāng)時簽名的行為,這種簽名稱為(D )。A、代理簽名B
21、、群簽名 C、多重簽名 D、盲簽名5、簽名者把他的簽名權(quán)授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為( A )。A、代理簽名 B、群簽名C、多重簽名D、盲簽名6、下列( A )簽名中,簽名這的公鑰對應(yīng)多個私鑰。 A、失敗停止簽名 B、前向安全簽名 C、變色龍簽名 D、同時生效簽名7、下列( B )簽名中,除了簽名者以外還有人能夠生成有效簽名。 A、失敗停止簽名 B、前向安全簽名 C、變色龍簽名 D、同時生效簽名填空題:8、在數(shù)字簽名方案中,不僅可以實現(xiàn)消息的不可否認型,而且還能實現(xiàn)消息的 完整性 、 機密性。9、普通數(shù)字簽名一般包括3個過程,分別是 系統(tǒng)初始化 、 簽名產(chǎn)生過程 和
22、簽名驗證過程。10、1994年12月美國NIST正式辦不了數(shù)字簽名標準DSS,它是在 ElGamal 和 Schnorr數(shù)字簽名的方案 的基礎(chǔ)上設(shè)計的。11、根據(jù)不通的簽名過程,多重數(shù)字簽名方案可分兩類:即 有序多重數(shù)字簽名 和 廣播多重數(shù)字簽名 。12、群簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即 匿名性 和 抗聯(lián)合攻擊 。13、盲簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即 匿名性 和 不可追蹤性 。14、代理簽名按照原始簽名者給代理簽名者的授權(quán)形式可分為3種: 完全委托的代理簽名 、 部分授權(quán)的代理簽名 和 帶授權(quán)書的代理簽名 。15、門限數(shù)字簽名是一種涉及一個組,需要由多個用
23、戶來共同進行數(shù)字簽名的,其具有兩個重要的特征: 門限特性 和 健壯性 。16、一次性數(shù)字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多于一個,那么 私鑰就有可能泄露 。第九章判斷題:(1-7)選擇題:2.(1)-(6).BCCDBB填空題:3.(1).每一步必須明確定義,并且不會引起歧義 .對每種可能的情況必須規(guī)定具體的動作 (2).完全,計算,統(tǒng)計 (3).隱蔽性,綁定性(4).Schnorr利用離散對數(shù)的知識證明(5).在求解X2amod p,X2amod q中方便求根(6).取數(shù)協(xié)議,支付協(xié)議,存整協(xié)議(7).注冊,投票,計票(8).匿名性,課追蹤性第十章1判斷題(1-
24、5)(6-8)2選擇題(1-5)ADCBC (6-8)CCD3簡答題.(1).會話密鑰,密鑰加密,主密鑰 (2).集中式交換方案和分布式交換方案。 (3).使用前狀態(tài),使用狀態(tài),使用后狀態(tài)和延期狀態(tài) (4).密鑰生成 (5).網(wǎng)外分發(fā),網(wǎng)內(nèi)分發(fā) (6).公開密鑰分發(fā)和秘密密鑰的分發(fā) (7).無中心控制分發(fā)和有中心控制分發(fā) (8).中間人攻擊 (9).用戶安全分量,密鑰托管分量和數(shù)據(jù)恢復(fù)分量 (10).密鑰托管代理,數(shù)據(jù)恢復(fù)密鑰,數(shù)據(jù)恢復(fù)業(yè)務(wù)和托管密鑰防護 (11).拉格朗日插值 (12).中國剩余部分簡答題答案:1.公鑰密碼體制與對稱密碼體制相比有什么有點和不足?優(yōu)點:(1) 密鑰的分發(fā)相對容
25、易;(2) 密鑰管理簡單;(3) 可以有效地實現(xiàn)數(shù)字簽名。缺點:(1) 與對稱密碼體制相比,費對稱密碼體制加解密速度比較慢;(2) 同等安全強度下,費對稱密碼體制要求的密鑰位數(shù)要多一些;(3) 密文的長度往往大于明文長度。2. 簡述密碼體制的原則:(1) 密碼體制既易于實現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實現(xiàn);(2) 密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3) 密碼算法沒有安全弱點,也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4) 密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計算機上不可行。3.簡述保密系統(tǒng)的攻擊方法。(1) 唯密
26、文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息;(2) 已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明密文對可供利用;(3) 選擇明文攻擊,密碼分析者不僅可以獲得一定數(shù)量的明密文對,還可以選擇任何明文并在使用同一未知密鑰的情況下能達到相應(yīng)的密文;(4) 選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對應(yīng)的明文,密碼分析者的主要任務(wù)是推出密鑰及其他密文對應(yīng)的明文;(5) 選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合4.簡述DES算法中S盒的特點。(1) 具有良好的非線性,既輸出的每一個比特與全部輸入比特有關(guān);(2) 每一行包括所有的16種4
27、位二進制;(3) 兩個輸入相差1bit時,輸出相差2bit;(4) 如果兩個輸入剛在中間2個比特上不同,則輸出至少有兩個比特不同;(5) 如果兩個輸入前兩位比特不同而最后兩位相同,則輸出一定不同;(6) 相差6bit的輸入共有32對,在這32對中有不超過8對的輸出相同;(7) S盒是DES中唯一非線性部分5.為什么二重DES并不像人們想象的那樣可以提高密鑰長度到112bit,而相當(dāng)于57bit?簡要說明原因。明文攻擊可以成功攻擊密鑰長度為112位的二重DES,其計算量級位2的56次方,與攻擊DES所需的計算復(fù)雜度2的55次方相當(dāng),兩者基本在同一個數(shù)量級6簡述DES與AES的相同之處:(1) 二
28、者的圈函數(shù)都是由3層構(gòu)成,非線性層,線性混合層,子密鑰異或,只是順序不同;(2) AES的子密鑰異或?qū)?yīng)于DES中S盒之前的子密鑰異或;(3) AES的列混合運算的目的是讓不同的字節(jié)相互影響,而DES中的F函數(shù)的輸出與左邊的一半數(shù)據(jù)相加也有類似的效果;(4) AES的非線性運算是字節(jié)代換,對應(yīng)于DES中唯一的非線性運算S盒;(5) 行移位運算保證了每一行的字節(jié)不僅僅影響其他行對應(yīng)的字節(jié),而且影響其他行所有的字節(jié),這與DES中置換P相似7.簡述序列密碼算法和分組密碼算法的不同。分組密碼是把明文分成相對比較大的快,對于每一塊使用相同的加密函數(shù)進行處理,因此,分組密碼是無記憶的,相反,序列密碼處理的
29、明文長度可以小到1bit,而且序列密碼是有記憶的,另外分組密碼算法的實際關(guān)鍵在于加解密算法,使之盡可能復(fù)雜,而序列密碼算法的實際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測性。9.密鑰序列生成器是序列密碼算法的核心,請說出至少5點關(guān)于密鑰生成器的基本要求。(1) 種子密鑰K的長度足夠大,一般在128位以上;(2) KG生成的密鑰序列ki具極大周期;(3) 混合性,既ki的每一個比特均與K的大多數(shù)比特有關(guān);(4) 擴散性,既K任意比特的改變要引起ki在全貌上的改變;(5) 密鑰序列ki的不可預(yù)測,密文及相應(yīng)的明文的部分信息,不能確定整個ki10.簡述A5算法的實現(xiàn)過程。該算法可以描述成由一個22bit長的參數(shù)和64bit長的參數(shù)生成兩個114bit長的序列的黑盒子。1簡要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《學(xué)習(xí)英語的困難》課件
- 單位管理制度分享大合集【員工管理篇】十篇
- 《證券經(jīng)紀與交易》課件
- 2024年農(nóng)業(yè)局上半年科技教育工作總結(jié)
- 九上歷史:第一次月考A卷(考試版+解析)
- DBJT 13-313-2019 城市軌道交通工程滲漏水治理技術(shù)規(guī)程
- XX中學(xué)師生生活綜合樓可研報告
- 《液壓支架技術(shù)》課件
- 《證券投資要義》課件
- 資本市場投資咨詢合同三篇
- 口腔頜面外科學(xué) 09顳下頜關(guān)節(jié)疾病
- 應(yīng)急物資清單明細表
- 房地產(chǎn)估計第八章成本法練習(xí)題參考
- 《社會主義核心價值觀》優(yōu)秀課件
- DB11-T1835-2021 給水排水管道工程施工技術(shù)規(guī)程高清最新版
- 《妊娠期糖尿病患者個案護理體會(論文)3500字》
- 《小學(xué)生錯別字原因及對策研究(論文)》
- 便攜式氣體檢測報警儀管理制度
- 酒店安全的管理制度
- (大潔王)化學(xué)品安全技術(shù)說明書
- 2022年科學(xué)道德與學(xué)術(shù)規(guī)范知識競賽決賽題庫(含答案)
評論
0/150
提交評論