西安電子科技大學個人主頁系統我的西電我的主頁Xidian_第1頁
西安電子科技大學個人主頁系統我的西電我的主頁Xidian_第2頁
西安電子科技大學個人主頁系統我的西電我的主頁Xidian_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第五章一、填空:1.消息認證中認證符的產生有哪兩大類________________和_________________2.消息認證碼和雜湊函數的算法都是公開的,其根本區別是_________________3.MAC與加密算法的區別在于_____________________4.某MAC算法輸出長度為64bit,認證密鑰為160bit,則對MAC的窮搜索攻擊至少需要____輪5.采用先hash再對稱加密的方法對消息進行認證,設密鑰為k,hash函數為H,加密算法為E,認證的消息為M,則在考慮和不考慮消息保密性的條件下,認證消息分別可表示為__________6.雜湊函數的單向性是指_____________強單向散列函數是指__________________________7.已知雜湊函數的數出值為m比特,則第I類生日攻擊的復雜度為_____,第II類生日攻擊的復雜度為____8.MD5算法的分組長度為______輸出長度為________,輪數為_______所以用窮搜索攻擊尋找具有給定消息摘要的消息的復雜度為_______以大于0.5的概率用窮搜索攻擊找出具有相同消息摘要的兩個不同消息的復雜度為_____________9.SHA算法的分組長度為______輸出長度為________,輪數為_______所以用窮搜索攻擊尋找具有給定消息摘要的消息的復雜度為_______以大于0.5的概率用窮搜索攻擊找出具有相同消息摘要的兩個不同消息的復雜度為_____________10.假設消息的長度為x,則MD5、SHA-1、SHA-3對消息的填充算法分別是__________________11.MD5以little-endian方式存儲數據,那么十六進制數20347AB1的實際存儲是_____________12.HMAC需要調用_______次hash運算,其輸出長度由____________決定。13.對于一個長度為n的MAC碼算法CK(M),隨機選取兩個消息M、M¢,當Pr[CK(M)=CK(M¢)]=____時,CK(M)是均勻分布的。二、選擇:每一項有1個或多個選項是正確的1.以下哪些屬性是消息認證能夠完成的().A.真實性;B.完整性;C.時間性和順序性;D不可否認性;E保密性2.設雜湊函數H()的輸出長度為m比特,已知H(x),找到yx滿足H(y)=H(x)的復雜度_____,若找到yx滿足H(y)=H(x)的概率大于0.5則復雜度為_____A.O(2m)B.O(2m-1)C.O(2m/2)D.O(2m-1)3.EK[M||H(M)]提供了哪些安全服務_______________________A.保密性B.完整性C.認證性D.不可否認性4.M||SK(H(M))提供了哪些安全服務_______________________,其中SK是簽名私鑰A.保密性B.完整性C.認證性D.不可否認性5.EK(M||(H(M||S)))的安全性和下列哪個相當A.HMACB.EK[M||H(M)]C.EK1[M||CK2(M)]D.M||SK(H(M))6.SHA-3標準算法是_____.A.MD5B.KeccakC.HMACD.Sponge7.雜湊函數的單向性是指________A.已知h,求使得H(x)=h的x在計算上是不可行的B.已知x,找出y(y≠x)使得H(y)=H(x)在計算上是不可行的C.找出任意兩個不同的輸入x、y,使得H(y)=H(x)在計算上是不可行的8.下面哪種對消息的認證方式所能提供的安全服務最多_________A.HMAC(M)B.EK[M||H(M)]C.EK1[M||CK2(M)]D.EK[M||SK(H(M))]三、判斷:(正確的劃””,錯誤的劃””,以下同)1.采用消息認證碼MAC認證消息可以實現消息完整性認證和消息源認證()2.雜湊碼是消息中所有比特的函數,因此提供了一定的錯誤檢測能力()3.帶密鑰的雜湊函數可以作為一種消息認證碼()4.數據認證算法采用DES-CBC模式,所以算法是可逆的()5.MD5算法已經被破譯,因此用于構造HMAC時也是不安全的()四、簡答與計算:1.什么是第I類生日攻擊和第II類攻擊2.采用數據認證算法對消息進行認證,如果消息為100bit,則應該怎樣對消息填充?3.數據認證算法和DES的CBC模式的區別是什么?4.對消息認證碼的攻擊和對對稱密鑰算法的攻擊在難度上有什么區別?5.試分析先加密再認證的MAC認證方式是否有被替換的可能,為什么,對安全有危害嗎?(一般沒有危害,因為消息源認證是在雙方共享密鑰的條件下進行的,如果替換為別的密鑰,收方可以檢測出來,這和先加密再簽名的問題不同)6.簡述用雜湊函數來實現消息認證的三大類基本方式7.Alice要給Bob發送消息M,為同時提供對M的保密性和認證性保護,試分別給出用消息認證碼的實現方法和使用先hash再對稱加密的實現方法表達式,并比較這兩種方法的優劣。8.試分析加密密鑰和認證密鑰分開在安全性上的不同9.HMAC算法如何進行預計算?10.試描述迭代型雜湊函數的一般結構以及SHA-3算法的sponge結構五、證明題:1.試證:對于基于DES-CBC的數據認證算法,如果僅將第一個分組D1取反,密鑰k取反,則最后輸出的MAC也取反。六、綜合題1.A要向B發送消息M,設共享密鑰為k,消息認證碼算法記為Ck(),試回答下列問題:(1)若僅關心M的認證性,則A發送的消息可表示為?(2)若同時關心保密性和認證性,該怎么辦?(3)如果采用的消息認證算法為數據認證算法標準,試述該算法的過程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論