[填空题]
1简述密码学与信息安全的关系。
参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。


[填空题]
2简述密码学发展的三个阶段及其主要特点。
参考答案:密码学的发展大致经历了三个阶段:
(1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 
(2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。


[填空题]
3近代密码学的标志是什么?
参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。


[填空题]
唐诗咏4安全机制是什么?
参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。


[填空题]
5什么是安全服务?主要的安全服务有哪些?
参考答案:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。


[填空题]
6简述安全性攻击的主要形式及其含义。
参考答案:中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。分为析出消息内容和通信量分析。
篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。
伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。
重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。


[填空题]
7什么是密码学?密码编码学?密码分析学?
参考答案:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。
密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。


[填空题]
8密码学的五元组是什么?它们分别有什么含义?
参考答案:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。 明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥:是参与密码变换的参数,通常用k表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即c=Ek(p)。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即 p=Dk(c).


[填空题]
9密码分析主要有哪些方式?各有何特点?
参考答案:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:
(1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。
(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文-密文对。即知道一定数量的密文和对应的明文。
(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。
(4)选择密文攻击 与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。即知道选择的密文和对应的明文。
(5)选择文本攻击 是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。


[填空题]
10Kerchkoffs原则的基本内容是什么?
参考答案:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。


[填空题]
11一个密码系统实际可用的条件是什么?
参考答案:一个密码系统实际可用的条件是:
(1) 每一个加密函数和每一个解密函数都能有效地计算。
(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。
(3) 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。


[填空题]
12密码系统如何分类?
参考答案:密码编码系统通常有三种独立的分类方式:
(1) 按照明文变换到密文的操作类型可分为代替和换位。
– 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素。该操作主要达到非线性变换的目的。
– 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的)。
(2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。
– 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。
– 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。该系统也称为非对称加密或公钥加密。
(3) 按照明文被处理的方式不同可分为分组加密和流加密。
– 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128位的分组大小。
– 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。即一次加密一个比特或一个字节。


[填空题]
13网络安全模型和网络访问安全模型各适用于什么场合?
参考答案:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和计算机系统中的信息安全(静态数据的安全)两种场合。


[填空题]
14试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。
参考答案:


[填空题]
15说明什么是隐写术。
参考答案:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。


[填空题]
16区别隐写术与密码编码学。
参考答案:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。
隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。
隐写术与加密技术相比有一些缺点:
(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。
(2)一旦该系统的构造方法被发现,就会变得完全没有价值。
(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。


[填空题]
17区别代替与换位。
参考答案:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。
换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。


[填空题]
18频率分析的基本处理方法是什么?
参考答案:频率分析攻击的一般方法:
第一步:对密文中出现的各个字母进行统计,出它们各自出现的频率。
第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。
第三步:证实上述假设(如果不正确,继续作其他假设)。


[填空题]
19使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD
参考答案:


[填空题]
20用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。
参考答案:


[填空题]
21用Vigenere算法加密明文“We are discovered save yourself”,密钥是:deceptive。
参考答案:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。
更多内容请访问《睦霖题库》


[填空题]
22计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。
参考答案:7503mod81=51
(-7503)mod81=30
81mod7503=81
(-81)mod7503=7422


[填空题]
23证明:(1)[a(modm)×b(modm)]modm=(a×b)(modm) (2) [a×(b+c)]modm=[(a×b)(modm)+ (a×c)(modm)](modm)
参考答案:


[填空题]
24求25的所有本原元。
参考答案:25的所有本原元是:2, 3, 8, 12, 13, 17, 22, 23。


[填空题]
25求Z5中各非零元素的乘法逆元。
参考答案:Z5中各非零元素分别为1、2、3、4,它们的乘法逆元(mod5)分别是:1、3、2、4。


[填空题]
26求φ(100)。
参考答案:


[填空题]
27利用中国剩余定理求解:
参考答案:


[填空题]
28什么是计算复杂性?它在密码学中有什么意义?
参考答案:计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。


[填空题]
29为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些?
参考答案:(1)分组长度足够大;
(2)密钥量足够大;
(3)密码变换足够复杂。


[填空题]
30什么是SP网络?
参考答案:SP网络就是由多重S变换和P变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon提出。其基本操作是S变换(代替)和P变换(换位),前者称为S盒,后者被称为P盒。S盒的作用是起到混乱作用,P盒的作用是起到扩散的作用。

李俊基照片
[填空题]
31解释:、交换、有限、有限的阶、循环、生成元、域、有限域、不可约多项式。
参考答案:由一个非空集合G组成,在集合G中定义了一个二元运算符“· ”,满足: 
(1) 封闭性:对任意的
(2) 结合律:对任何的
(3) 单位元:存在一个元素1∈G(称为单位元),对任意元素,有:
(4) 逆元:对任意a∈G,存在一个元素a-1(称为逆元),使得:
如果一个满足交换律,则称其为交换。 
如果一个的元素是有限的,则称该为有限。 
有限的阶就是中元素的个数。 
如果中每一个元素都是某一个元素a∈G的幂ak∈G(k为整数),则称该是循环。 
在循环中,认为元素a生成了G,或a是G的生成元。 
域是由一个非空集合F组成,在集合F中定义了两个二元运算符:“+”(加法)和“· ”(乘法),并满足: 
(1)F关于加法“+”是一个交换;其单位元为“0”,a的逆元为-a 
(2) F关于乘法“· ”是一个交换;其单位元为“1”,a的逆元为a-1。 
(3)(分配律)对任何的
(4)(无零因子)对任意的则a=0或b=0。 
如果域F只包含有限个元素,则称其为有限域。 
不可约多项式是指不能再分解为两个次数低于该多项式最高次的多项之积的多项式。


[填空题]
32画出分组密码算法的原理框图,并解释其基本工作原理。
侏罗纪公园游戏攻略参考答案:
分组密码处理的单位是一组明文,即将明文消息编码后的数字序列m0,m1,m2,…,mi,划分成长为L位的组m=(m0,m1,m2,…,mi1,各个长为L的分组分别在密钥k=(k0,k1,k2,…,ki)(密钥长为t)的控制下变换成与明文组等长的一组密文输出数字序列c=(c0,c1,c2,…,ci)。L通常为64或128。解密过程是加密的逆过程。



[填空题]
33什么是Feistel密码结构?Feistel密码结构的实现依赖的主要参数有哪些?
参考答案: Feistel密码结构如图所示。加密算法的输入是长为2w位的明文和密钥K,明文被均分为长度为w位的L0和Rwonder girls成员0两部分。这两部分经过n轮迭代后交换位置组合在一起成为密文。其运算逻辑关系为:
每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数F作用数据的右半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥iK不同。代替之后,交换数据的左右部分实现置换。
Feistel结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。


[填空题]
34什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什么?各有何特点?
参考答案:通常,分组密码算法(如典型的DES)是提供数据安全的一个基本构件,它以固定长度的分组作为基本的处理单位。分组密码的操作模式就是如何在各种各样的应用中使用这些基本构件。
主要有ECB、CBC、CTR、OFB、CFB等五种分组密码操作模式。具体原理及特点参见教材。


[填空题]
35在8位的CFB模式中,若传输中一个密文字符发生了一位错误,这个错误将传播多远?
参考答案:9个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的8个字符处理完毕后才移出。


[填空题]
36描述DES的加密思想和F函数。
参考答案:DES 算法的加密过程经过了三个阶段:首先,64位的明文在一个初始置换IP 后,比特重排产生了经过置换的输入,明文组被分成右半部分和左半部分,每部分32位,以L0和R0表示。接下来的阶段是由对同一个函数进行16次循环组成的,16轮迭代称为乘积变换或函数F,这个函数本身既包含有换位又包含有代替函数,将数据和密钥结合起来,最后1轮的输出由64位组成,其左边和右边两个部分经过交换后就得到预输出。最后阶段,预输出通过一个逆初始置换IP-1
算法就生成了64位的密文结果。
F.函数的变换如下图所示。



雷正兴为什么叫雷锋[填空题]
37为什么要使用3DES?
参考答案:随着计算机处理能力的提高,只有56位密钥长度的DES算法不再被认为是安全的。因此DES需要替代者,其中一个可替代的方案是使用3DES。
3DES的优点:
(1)密钥长度增加到112位或168位,可以有效克服DES面临的穷举搜索攻击;
(2)相对于DES,增强了抗差分分析和线性分析的能力;
(3)具备继续使用现有的DES实现的可能。


[填空题]
38AES的主要优点是什么?
参考答案:AES的主要优点表现为:汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。AES对内存的需求非常低,也使它很适合用于受限制的环境中,AES的操作简单,并可抵御强大和实时的攻击。


[填空题]
39AES的基本运算有哪些?
参考答案:AES的基本运算包括字节运算和字运算。


[填空题]
40AES的基本变换有哪些?
参考答案:A.ES的基本变换包括三个代替和一个混淆:
(1)字节代替SubBytes:用一个S盒完成分组中的按字节的代替;
(2)行移位ShiftRows:一个简单的置换;
(3)列混淆MixColumns:一个利用在域GF(28)上的算术特性的代替;
(4)轮密钥加AddRoundKey:一个利用当前分组和扩展密钥的一部分进行按位异或。


[填空题]
41在GF(28)上{01}的逆是什么?
参考答案:01


[填空题]
42为什么要引入非对称密码体制?
参考答案:对称密码体制不能完全适应应用的需要,主要表现在以下三个方面:密钥管理的困难性问题、陌生人间的保密通信问题、数字签名问题,而非对称密码体制可以在这三个方面有较好的解决方案。


[填空题]
43对公钥密码体制的要求是什么?
参考答案:(1)参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb,)。
(2)在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文
(3)接收方B使用私有密钥容易通过计算解密所得的密文,以便恢复原来的报文
(4)敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。
(5)敌对方即使知道公开密钥和KUb密文C,要想恢复原来的报文M在计算上也是不可行的。
(6)两个密钥中的任何一个都可以用来加密,对应的另一个密钥用来解密(这一条不是对所有公开密钥密码体制都适用):



[填空题]
44什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中?
参考答案:陷门单向函数是满足下列条件的函数f:
(1) 正向计算容易。即如果知道了密钥pk和消息x,容易计算
(2) 在不知道密钥Sk的情况下,反向计算是不可行的。即如果只知道消息y而不知道密钥Sk,则计算是不可行的。
(3) 在知道密钥Sk的情况下,反向计算是容易的。即如果同时知道消息y和密钥ks,则计算是容易的。这里的密钥Sk相当于陷门,它和Pk是配对使用的。
特点:对于陷门单向函数而言,它是指除非知道某种附加的信息,否则这样的函数在一个方向上计算容易,在另外的方向上要计算是不可行的;有了附加信息,函数的逆就可以容易计算出来。
公钥密码体制中的公钥用于陷门单向函数的正向(加密)计算,私钥用于反向(解密)计算。


[填空题]
45简述公钥密码体制的主要应用方向?
参考答案:大体上说,可以将公开密钥密码系统的应用分为三类:机密性的实现(发送方用接收方的公开密钥加密报文,接收方用自已对应的私钥来解密)、数字签名即防否认性的实现(发送方用自己的私钥“签署”报文,接收方用发送方配对的公开密钥来解密以实现鉴别)和密钥交换(即用常规密码体制加密需要保密传输的消息本身,然后用公钥密码体制加密常规密码体制中使用的会话密钥,将二者结合使用)。


[填空题]
46简述Diffie-Hellman算法实现密钥交换的原理。该算法基于什么数学难题?
参考答案:Diffie-Helllman密钥交换原理:假设用户A和用户B希望安全地交换一个密钥,他们需要先确定并都知道两个整数:一个素数q和一个整数a,这两个整数对用户A和B是共享的,但对其他人是保密的。整数a是素数q的一个本原元。用户A选择一个随机数
Diffie-Helllman密钥交换算法的有效性依赖于计算有限域中离散对数的困难性。


[填空题]
47设Diffie-Hellman方法中,公用素数q=11,本原元等于2。若用户A的公钥Ya=9,则A的私钥Xa为多少?如果用户B的公钥Yb=3,则共享的密钥K为多少?
参考答案:(这里在公用素数很小的情况下得出的,实际使用时公用素数应很大,这就是离散对数的难解性问题)。
如果用户B的公钥Yb=3,则共享的密钥


[填空题]
48设通信双方使用RSA加密体制,接收方的公开密钥是(5,35),接收到的密文是10,求明文。
参考答案:


[填空题]
49选择p=7,q=17,e=5,试用RSA方法对明文m=19进行加密、解密运算、给出签名和验证结果(给出其过程),并指出公钥和私钥各为什么?
参考答案:


[填空题]
50在RSA体制中,给定某用户的公钥e=31,n=3599,那么该用户的私钥等于多少?
参考答案:该用户的私钥等于3031


[填空题]
51ECC的理论基础是什么?它有何特点?
参考答案:ECC的理论基础是椭圆曲线离散对数问题的难解性。
ECC与RSA相比的主要优点在于:它用少得多的比特大小能够取得和RSA同等强度的安全性,因此减少了处理开销,具有存储效率、计算效率和通信带宽的节约等方面的优势,特别适用于那些对计算能力没有很好支持的系统,如智能卡、手机等。


[填空题]
52椭圆曲线E11(1,6)表示y2=x3+x+6mold11,求其上的所有点。对于E11(1,6)上的点G=(2,7)计算2G的值。
参考答案:


[填空题]
53设实数域上的椭圆曲线为y2=x3-36x,令P=(-3.5,9.5),Q=(-2.5,8.5)。计算P+Q
参考答案:


[填空题]
54利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的秘密密钥nA=7。求: (1)A的公开密钥PA。 (2)发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm。 (3)显示接收方A从密文Cm恢复消息Pm的计算过程。
参考答案:


[填空题]
55安全HASH函数的一般结构是什么?
参考答案:


[填空题]
56为什么要进行HASH填充?
参考答案:HASH函数的处理是以分组为单位,在生成散列值之前,在对输入消息进行分组时,如果最后一块报文不足r位,就要进行填充。


[填空题]
57HASH函数的主要应用有哪些?
参考答案:HASH函数的主要应用有:数字签名、生成程序或文档的“数字指纹”、用于安全存储口令。


[填空题]
58简述散列算法的设计方法及其分类。
参考答案:散列算法的设计主要可分为三大类:
(1)基于模数运算:这种设计方法是使用公开密钥算法来设计单向散列函数。通常可以使用CBC模式基于公开密钥算法对消息进行加密,并输出最后一个密文分组作为散列值。如果丢弃用户的密钥,这时的散列值将无法解密,也就是说,它满足了散列函数的单向性要求。一般情况下它的计算速度十分的慢,实用性差。
(2)基于分组加密:就是用对称分组算法设计单向散列函数。同样可以使用对称分组算法的CBC模式或CFB模式来产生散列值。它将使用一个固定的密钥及IV加密消息,并将最后的密文分组作为散列值输出。这类设计已经提出了一些方案,如MDC-2和MDC-4等。
(3)定制的:这类单向散列函数并不基于任何假设和密码体制,而是通过直接构造复杂的非线性关系达到单向要求,设计单向散列函数。这类算法典型的有:MD2、MD4 、MD5、SHA-1、PIPEMD-160等算法。


[填空题]
59什么是消息认证?为什么要进行消息认证?消息认证的实现方法有哪些?
参考答案:消息认证是使目标消息接收者能够检验收到的消息是否真实的认证方法。
消息认证的目的主要有两个:
第一,验证信息的来源是真实的,而不是伪造的,此为信息源认证;
第二,验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。
任何认证系统在功能上划分为两个层次:底层的认证函数产生一个用来认证消息的认证标识,上层的认证协议基于认证标识提供了一种能使接收方验证消息真实性的机制。认证函数分为三类:
(1) 消息加密函数:用整个消息的密文作为对消息进行认证的认证标识。
(2) 消息认证码MAC://是以消息和密钥作为输入的公开函数,产生定长的输出,并以此输出值作为认证标识。
多大领结婚证(3) 散列函数:是一个不需要密钥的公开函数,它将任意长度的输入消息映射成一个固定长度的输出值,并以此值作为认证标识。


[填空题]
60什么是认证协议?
参考答案:认证协议就是能使通信各方证实对方身份或消息来源的通信协议。