首页
理想的Merkle-Damg?rd(MD)结构的杂凑函数不能有效抵抗的攻击有()。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
理想的Merkle-Damg?rd(MD)结构的杂凑函数不能有效抵抗的攻击有()。
A、碰撞攻击
B、原像攻击
C、第二原像攻击
D、长度扩展攻击
正确答案:D
Tag:
函数
长度
理想
时间:2024-04-18 15:40:22
上一篇:
一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是()。
下一篇:
SM3密码杂凑算法中,输入消息“abc”的长度是()比特。
相关答案
1.
一个输出杂凑值长度为n比特的理想杂凑函数,碰撞攻击的复杂度是()。
2.
一个输出杂凑值长度为n比特的理想杂凑函数,原像攻击的复杂度是()。
3.
输入消息“abcd”,经过SM3密码杂凑算法填充后,消息的最后32比特是()。
4.
2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对()等几种著名密码算法的破译结果。
5.
不能用于对消息鉴别码进行攻击的方法是()。
6.
下列属于对密码杂凑函数的攻击方法是()。
7.
到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是()。
8.
以下()算法不是密码杂凑函数。
9.
SM3密码杂凑算法的应用有()。
10.
SM3密码杂凑算法能实现的功能有()。
热门答案
1.
SM3密码杂凑算法的运算中()起到混淆的作用。
2.
SM3密码杂凑算法的运算中()起到扩散的作用。
3.
SM3密码杂凑算法的压缩长度可以为()比特。
4.
以下关于SM3密码杂凑算法和SHA-256的描述正确的是()。
5.
SM3密码杂凑算法最少填充()比特“0”。
6.
SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。
7.
SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有()个全“0”消息字。
8.
SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有()比特。
9.
SM3密码杂凑算法的初始值IV一共()比特。
10.
SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是()。