首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
试题(71)~(75) The modem study of symmetric-key ciphers relates mainly t0 the study of block ciphersand stream ciphers and to t
试题(71)~(75) The modem study of symmetric-key ciphers relates mainly t0 the study of block ciphersand stream ciphers and to t
admin
2021-03-13
30
问题
试题(71)~(75)
The modem study of symmetric-key ciphers relates mainly t0 the study of block ciphersand stream ciphers and to their applications.A block cipher is,in a sense,a modernembodiment of Alberti’s polyalphabetic cipher:block ciphers take as input a block of (71)________and a key,and output a block of ciphertext of the same size.Since messages are almost alwayslonger than a single block,some method of knitting together successive blocks is required.Several have been developed,some with better security in one aspect or another than others.They are the mode of operations and must be carefully considered when using a block cipherin a cryptosystem.
The Data Encryption Standard(DES)and the Advanced Encryption Standard(AES)are (72)________ designs which have been designated cryptography standards by the USgovernment(though DES’s designation was finally withdrawn after the AES was adopted).Despite its deprecation as an official standard,DES(especially its still-approved and muchmore secure triple-DES variant)remains quite popular;it is used across a wide range ofapplications,from ATM encryption to e-mail privacy and Secure remote access.Many otherblock ciphers have been designed and released,with considerable variation in quality.Manyhave been thoroughly broken.See Category:Block ciphers.
Stream ciphers,in contrast to the‘block’type,create an arbitrarily long stream of keymaterial,which is combined (73)________ the plaintext bit-by-bit or character-by-character,somewhat like the one-time pad.In a stream cipher,the output (74)________ is created based on allinternal state which changes as the cipher operates.That state change is controlled by the key,and,in some stream ciphers,by the plaintext stream as well.RC4 is an example of awell-known,and widely used,stream cipher;see Category:Stream ciphers.
Cryptographic hash functions(often called message digest functions)do not necessarilyuse keys,but are a related and important class of cryptographic algorithms.They take inputdata(often an entire message),and output a short fixed length hash,and do so as a one-wayfunction.For good ones,(75)________ (two plaintexts which produce the same hash)are extremelydifficult to find.
Message authentication codes(MACs)are much like cryptographic hash functions,except that a secret key is used to authenticate the hash value on receipt.These block an attackagainst plain hash functions.
(71)A.plaintext B.ciphertext C.data D.hash
(72)A.stream cipher B.hash function C.Message authentication code D.block cipher
(73)A.of B.for C.with D.in
(74)A.hash B.stream C.ciphertext D.plaintext
(75)A.collisions B.image C.preimage D.solution
选项
答案
(71)A (72)D (73)C (74)B (75)A
解析
对称密钥密码的现代研究主要涉及分组密码和流密码的研宄及其应用。在某种意义上,分组密码是阿尔贝蒂多字母密码的现代体现:分组密码以明文和密钥作为输入,并输出相同大小的密文块。由于消息几乎总是比单个块长,因此需要一些将连续块编织在一起的方法。已经开发了一些,有些在某个方面比其他方面具有更好的安全性。它们是操作模式,在密码系统中使用分组密码时必须仔细考虑。
数据加密标准(DES)和高级加密标准(AES)是美国政府指定的分组密码设计(尽管DES的指定在AES被采用后最终被撤销)。尽管DES作为一种官方标准受到了抨击,但它(特别是它仍然被认可的、更安全的三重DES变体)仍然非常流行;它被广泛应用,从ATM加密到电子邮件隐私和安全的远程访问。许多其他的块密码已经被设计和发布,在质量上有相当大的变化。很多已经被彻底破坏了。(参见类别:分组密码)
与“块”类型不同,流密码创建任意长的密钥材料流,密钥材料流与明文逐位或逐字符组合,有点像一次一密密码本。在流密码中,输出流是基于内部状态创建的,内部状态随着密码的操作而变化。这种状态变化由密钥控制,在某些流密码中,也由明文流控制。RC4是一个著名的、广泛使用的流密码的例子(参见类别:流密码)。
加密哈希函数(通常称为消息摘要函数)不一定使用密钥,但却是一类相关的重要加密算法。它们接受输入数据(通常是整个消息),并输出一个固定长度的短散列,作为单向函数执行此操作。对于好的冲突(产生相同散列的两个明文)是很难找到的。
消息身份验证码(MACs)与加密散列函数非常相似,只是在接收时使用密钥对散列值进行身份验证。它们阻止了对纯哈希函数的攻击。
转载请注明原文地址:https://kaotiyun.com/show/u0TZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2011下项管)用一系列软件的修改来评价软件体系结构的易修改性,属于基于______的软件体系结构评估方式。
(2013下集管)以下关于变更控制委员会CCB的描述中,______是正确的。
(2014上集管)整体变更控制过程基于项目的执行情况对项目的过程进行控制。以下关于整体变更控制的描述,______是不恰当的。
(2008下项管)在质量管理的PDCA循环中,P阶段的职能包括______等。
(2008下监理)已知某工程网络计划中工作M的自由时差为3天,总时差为5天。监理工程师在检查进度时发现该工作的实际进度拖延,且影响工程总工期1天。在其他工作均正常的前提下,工作M的实际进度比计划进度拖延了______天。
(2005上项管)由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准______。
(2010上监理)支持较高传输速率的无线网络协议是______。
(2009下网规)网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是______(1),针对前一现象将采取的措施是______(2),针对后一现象可能
阅读下列说明,回答问题。(2011年5月试题五)[说明]当前,无论是政府、企业、学校、医院还是每个人的生活,都无不受信息化广泛而深远的影响。信息化有助于推进四个现代化,同时有赖于广泛应用现代信息技术。信息化既涉及国家信息化、国
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。假如某入侵检测系统记录了如图5一1
随机试题
在护理工作中,最高层次的道德情感是()
化疗前需要准确测量病人体重的原因是( )。
老年女性,咳嗽、咳痰、喘息10余年,近2个月病情加重,痰多,用青霉素、链霉素治疗效果差。查体:双下肺可闻及细湿哕音。哪项检查对指导治疗最有意义
计算机存储器中的每一个存储单元都配置一个唯一的编号,这个编号就是:
实物法是按统一“量”、指导“价”,即按“量”、“价”分离编制施工图预算的方法,其中的“量”、“价”分别是指( )。
下列各项中,对永续盘存制表述正确的是( )。
资料一:甲公司创办于1981年,前身为全国最早的12家合资企业之一,主要生产录音磁带。在1985年转而与香港长城电子合资生产电话机。接下来的日子里,甲公司在电话、电视机、手机领域都取得了令人瞩目的成绩。2002年,甲公司手机业务销售额和利润额均做到了国产
公司2001年发行在外的股数为1000万股,年初的股东权益总额为600万元,年资本保值增值率为1.2(假设该企业所有者权益增加均为靠自身努力增加的)。2004年年初的负债总额为400万元,股东权益是负债总额的3倍,年资本积累率为50%,2004年年末的资
(02年)求极限
Whichistheoddoneout?organ,glean,elate,horse,eager,groan,angle,shore,owned,agree,endow
最新回复
(
0
)