试题详情
- 单项选择题Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务()
A、数字签名
B、仅提供保密性
C、不可否认性
D、保密性和消息认证
- D
关注下方微信公众号,在线模考后查看
热门试题
- 制定中华人民共和国保守国家秘密法的意义在
- 有m位的消息和n位的MAC,则有多少条不
- 通信系统的设计目的是在信道有干扰的情况下
- 中国的王小云教授对MD5,SHA1算法进
- 简述柯克霍夫斯原则及其特点和意义。
- 区别隐写术与密码编码学。
- 公钥密码体制的理论基础是()
- DES与AES有许多相同之处,也有一些不
- 密码分析者攻击密码方法主要有哪三种()、
- 私钥加密系统的基本组成元素是什么?
- 1994年12月美国NIST正式办不了数
- 为AES开发的Rijndael算法的密钥
- 密钥管理的生命周期包括哪些阶段?
- 公钥密码对算法和密钥提出了多项要求,下列
- 什么是中间相遇攻击?
- IPSec提供哪些服务?
- 完整性机制可以防范以下哪种攻击?()
- 列出并简要定义防火墙的分类
- ELGamal密码体制的困难性是基于()
- 简述序列密码算法和分组密码算法的不同。