点击切换搜索课件文库搜索结果(306)
文档格式:DOC 文档大小:19KB 文档页数:1
第5章Hash函数与消息认证习题 1.什么是篡改检测码(MDC)?MDC是如何产生和怎样使用的?消息认证码(MAC)是MDC吗?(消息的)数字签名是MDC吗? 2.什么是随机预言机?随机预言机存在吗?随机预言机的行为是如何逼近现实世界的?
文档格式:PPT 文档大小:393KB 文档页数:74
Cryptographic protocol – Distributed algorithm – Based on cryptographic building blocks – To achieve a security related goal Examples: – Entity Authentication – Key Establishment:Key Distribution(Key enveloping, Key transport), Key agreement – Electronic Payment
文档格式:DOC 文档大小:19.5KB 文档页数:1
第6章数字签名习题 1.在DSS数字签名标准中,取p=83=2×41+1,q=41,h=2,于是g=2=4mod83,若取x=57,则y=gx=47=77mod83。在对消息M=56签名时,选择k=23,计算签名并进行验证。 2.在DSA签字算法中,参数k泄露会产生什么后果?
文档格式:DOC 文档大小:21KB 文档页数:1
第8章密钥管理习题 1.密钥管理为什么重要? 2.密钥的种类是如何区分的?有哪些分类标准? 3.对线性同余算法Xn+1= aXn mod24,问:a)该数列产生的最大周期是多少?
文档格式:DOC 文档大小:98.5KB 文档页数:2
第1章概论习题 1.就你所在单位的某个信息系统,试做一个概略的安全风险评估? 2.网络上查找出分组秘密码DES(基本型)原程序或资料,回答:DES的密钥空间大小?
文档格式:PDF 文档大小:96.39KB 文档页数:31
一、数字签名的基本概念 ①在人们的工作和生活中,许多事物的处理需要当事者签名。 ②签名起到确认、核准、生效和负责任等多种作用。 3签名是证明当事者的身份和数据真实性的一种信息。 ④签名可以用不同的形式来表示
文档格式:PDF 文档大小:93.64KB 文档页数:27
一、认证的概念 认证( Authentication)又称鉴别,确认,它是证实某人某事是否名符其实或是否有效的一个过程。 认证往往是许多应用系统中安全保护的第一道设防,因而极为重要
文档格式:PDF 文档大小:234.28KB 文档页数:41
一、HASH函数的概念 1、Hash的作用 Hash码也称报文摘要。它具有极强的错误检测能力。用Hash码作MAC,可用于认证。用Hash码辅助数字签名。Hash函数可用于保密
文档格式:PDF 文档大小:227.42KB 文档页数:35
一、计算机数据的特殊性 1、存在明显的数据模式: 许多数据都具有某种固有的模式。这主要是由数据冗余和数据结构引起的。各种计算机语言的语句和指令都十分有限,因而在程序中便表现为少量的语句和指令的大量重复
文档格式:PDF 文档大小:197.21KB 文档页数:40
一、DES的概况 二、算法总框图 三、加密过程 五、初始置换IP 六、逆初始置换IP 七、加密函数 十、DES的安全性 九、DES的对和性证明 十一、3重DES
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 306 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有