A.加密算法和解密算法均采用16輪非線性迭代結(jié)構(gòu)
B.輪變換使用的模塊包括異或運(yùn)算、6bit輸入4bit輸出的S盒、還有一個32bit輸入的線性置換
C.是對合運(yùn)算
D.是非平衡的Feistel結(jié)構(gòu)
您可能感興趣的試卷
你可能感興趣的試題
A.支持加解密并行計算,可事先進(jìn)行加解密準(zhǔn)備
B.加解密過程對應(yīng)用到了分組密碼的加解密過程
C.錯誤密文中的對應(yīng)比特只會影響明文中的對應(yīng)比特
D.該模式不要求密文長度是分組長度的整數(shù)倍
A.鏈接操作使得密文分組依賴于當(dāng)前的和以前的明文分組,因此對密文分組的重新編排不會導(dǎo)致對相應(yīng)明文分組的重新編排
B.加密過程使用IV進(jìn)行了隨機(jī)化,每次加密IV都必須重新生成,并且要保證IV的隨機(jī)性。使用不同的IV可以避免ECB模式下每次對相同的明文使用相同的密鑰加密生成相同的密文的弊端
C.加解密可并聯(lián)
D.該模式不要求密文長度是分組長度的整數(shù)倍
E.可生產(chǎn)消息鑒別碼,用于檢驗消息的完整性和消息源的真實性,但只能為約定好長度的消息產(chǎn)生鑒別碼
A.對某一個分組的加密或解密可獨(dú)立于其他分組進(jìn)行
B.對密文分組的重排將導(dǎo)致明文分組的重排
C.不能隱蔽數(shù)據(jù)模式,即相同的明文分組會產(chǎn)生相同的密文分組
D.能抵抗對分組的重放、嵌入和刪除等攻擊
E.加解密可并聯(lián)
F.該模式不要求密文長度是分組長度的整數(shù)倍
A.密碼系統(tǒng)的功耗
B.電磁輻射
C.運(yùn)行時間
D.操作系統(tǒng)配置參數(shù)
A.ZUC
B.AES
C.SM4
D.3DES
A.64bit
B.32bit
C.128bit
D.192bit
A.16bit
B.32bit
C.48bit
D.64bit
A.256bit
B.128bit
C.64bit
D.32bit
A.重放攻擊
B.模差分攻擊
C.中間相遇攻擊
D.線性攻擊
A.只對消息的最后一個分組簽名。
B.只對消息的第一個分組簽名
C.先使用密碼雜湊函數(shù)對消息進(jìn)行處理,然后對得到的消息摘要進(jìn)行數(shù)字簽名。
D.為保證安全性,對整個消息進(jìn)行數(shù)字簽名。
最新試題
Playfair密碼是一種使用一個關(guān)鍵詞方格來加密字符對的加密法,由英國人LyonPlayfair于1854年提出。
下列關(guān)于簽名的表述不正確的是()。
區(qū)塊鏈的整個體系中大量使用了密碼學(xué)算法,比較具有代表性的是用于PoW的哈希算法。
現(xiàn)代密碼學(xué)主要包括()三個方向。
區(qū)塊鏈其實是一種由多方共同維護(hù),利用密碼技術(shù)實現(xiàn)數(shù)據(jù)難以篡改,防止抵賴的分布式賬本技術(shù)。
從國際互聯(lián)網(wǎng)上下載的開源加密軟件需要申請密碼進(jìn)口許可證。
關(guān)于對稱分組算法,下列說法正確的是()。
密碼學(xué)最重要的基礎(chǔ)是()
在商業(yè)活動中,可以使用數(shù)字簽名方法來實現(xiàn)抗抵賴性。
近代密碼一般指20世紀(jì)初到20世紀(jì)50年代,通過()設(shè)備實現(xiàn)的加密方式,雖然技術(shù)上有了很大進(jìn)步,但加密仍然依靠替代及置換的方式,包括單表代換密碼(如仿射密碼)、多表代換密碼(如Vigenère 密碼和Hill 密碼等)。