更多"与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找()"的相关试题:
[单项选择]对散列函数最好的攻击方式是()
A. 穷举攻击
B. 中间人攻击
C. 字典攻击
D. 生日攻击
[多项选择]下列不属于对单项散列函数的攻击方法是()。
A. 生日攻击
B. 暴力破解攻击
C. 已知明文攻击
D. 选择密文攻击
[单项选择]散列函数应用于数据的()
A. 不可否认性
B. 完整性
C. 认证性
D. 不可拒绝性
[单项选择]关于散列函数,叙述不正确的是()
A. 输入任意大小的消息,输出是一个长度固定的摘要
B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C. 输入消息中的任何变动都不会对输出摘要产生影响
D. 可以防止消息被篡改
[填空题]假定对线性表(38,25,74,52,48)进行散列存储,采用H(K)=K%7作为散列函数,若分别采用线性探测法和链接法处理冲突,则对各自散列表进行查找的平均查找长度分别为()和()。
[单项选择]以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?()
A. MAC和散列函数都是用于提供消息认证
B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C. MAC和散列函数都不需要密钥
D. MAC和散列函数都不属于非对称加密算法
[多项选择]h=H(M),其中H为散列函数,H应该具有的特性包括()
A. 给定M,很容易计算h
B. 给定h,很容易计算M
C. 给定M,
D. 给定h,不能计算M
E. 给定M,要找到另一个输入串M’并满足H(M')=H(M)很难不能计算h
[单项选择]分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是()。
A. 分组
B. 迭代
C. 非线性
D. 可逆
[填空题]Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为()。