信息科学与系统科学

Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()A、仅提供保密性B、仅提供不可否认性C、提供信息认证D、保密性和消息认证

题目

Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?()

  • A、仅提供保密性
  • B、仅提供不可否认性
  • C、提供信息认证
  • D、保密性和消息认证
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥


正确答案:C

第2题:

●Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是(56) 。

①Alice生成消息摘要 ②Alice生成消息

③Alice发送消息 ④Alice利用私钥生成签名

(56)A.①②③④

B.①②④③

C.②①④③

D.②①③④


正确答案:C

第3题:

● 一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(15)是不正确的。

(15)

A.M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D代表解密算法

B.密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=<Ke,Kd>

C.加密算法是一簇由M到C的加密变换,即有C=(M, Kd)

D.解密算法是一簇由C到M的加密变换,即有M =(C, Kd)


正确答案:C

第4题:

假定使用100位的消息和10位的MAC,平均而言,同一个MAC值可以有多少条不同的消息产生()

  • A、2^80
  • B、2^90
  • C、2^100
  • D、2^1000

正确答案:B

第5题:

MAC和加密类似,但是也有区别,以下哪个选项指出了MAC和加密的区别()

  • A、MAC不使用密钥
  • B、MAC使用两个密钥分别用于加密和解密
  • C、MAC是散列函数
  • D、MAC算法不要求可逆性而加密算法必须是可逆的

正确答案:D

第6题:

一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,______是不正确的。

A.M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D代表解密算法

B.密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=

C.加密算法是一簇由M到C的加密变换,即有C=(M,Kd)

D.解密算法是一簇由C到M的加密变换,即有M=(C,Kd)


正确答案:C
解析:用户A与B之间加密传输的“消息”,即实际数据,称为“明文”(用“M”表示)。M可以是任何类型的未加密数据。因为它是“明文的”,所以使用之前不必解密。加密的消息是“密文”(用“C”表示)。
  从数学角度讲,加密只是一种从M定义域到C值域的函数,解密正好是加密的反函数。实际上,大多数密码术函数的定义域和值域是相同的(也就是位或字节序列),我们用:
  C=E(M)表示加密;
  M=D(C)表示解密。
  
  那么,M=D(E(M))将自动成立(否则将无法从密文中取回明文)。
  在实际密码术中,通常不关心单独的加密和解密函数,而更关心由密钥索引的函数类,即:
  C=E{k}(M)加密;(本题目中应为C=(M,Ke))
  M=D(k)(C)解密。
  则有,M=D{k}(E{k}(M))。
  同样有,M≠D{k1}(E{k2}(M))。这个不等式可以很好地解决问题的。因为无权访问密钥K的人不会知道使用什么解密函数对C进行解密。
  故C是不正确的。

第7题:

Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。

①Alice生成消息摘要 ②Alice生成消息

③Alice发送消息 ④Alice利用私钥生成签名

A.①②③④
B.①②④③
C.②①④③
D.②①③④

答案:C
解析:
在数字签名机制中,并非直接对消息进行签名,而是对消息形成的再要信息进程签名。正确的顺序应该是发送发先生成消息,然后利用MD5或sha-1消息摘要算法生成消息的摘要信息,然后利用发送发私钥对摘要值进行签名,并将此带有签名摘要值的消息发送至接收方。而接收方会利用同样的信息摘要算法,算出消息正文的摘要值,然后利用发送方的公钥验证发送方的签名摘要信息,并得到发送方的摘要值,两个摘要值对比,以判断消息在传输中是否被破坏。

第8题:

下列哪一个不是MAC-hs调度QoS算法?()

A.DT比例加权调度算法

B.M-LWDF加权调度算法

C.PA调度算法

D.RR调度算法


参考答案:D

第9题:

一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,()是不正确的。

  • A、M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D代表解密算法 
  • B、密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=<Ke,Kd> 
  • C、加密算法是一簇由M到C的加密变换,即有C=(M,Kd)
  • D、解密算法是一簇由C到M的加密变换,即有M=(C,Kd)

正确答案:C

第10题:

MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。


正确答案:错误

更多相关问题