A.差分攻擊
B.模差分攻擊
C.中間相遇攻擊
D.線性攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.代數(shù)攻擊
B.中間相遇攻擊
C.差分類攻擊
D.線性類攻擊
A.數(shù)字簽名算法
B.密鑰交換協(xié)議
C.密鑰封裝機(jī)制
D.公鑰加密算法
A.安全性高
B.密鑰短
C.私鑰產(chǎn)生簡(jiǎn)單
D.簽名速度快
A.確認(rèn)數(shù)據(jù)的完整性
B.確認(rèn)簽名者身份的真實(shí)性
C.保證簽名行為的不可否認(rèn)性
D.保證數(shù)據(jù)的機(jī)密性
A.數(shù)字簽名算法
B.密鑰交換協(xié)議
C.公鑰加密算法
D.密鑰封裝
A.1977年DES密碼算法由IBM公司密碼學(xué)者年Horst Feistel設(shè)計(jì)完成
B.DES是分組密碼算法
C.1998年7月,電子前線基金會(huì)(EFF)使用一臺(tái)25萬美元的計(jì)算機(jī)在56小時(shí)內(nèi)破譯了DES算法
D.DES算法的密鑰長(zhǎng)度為8字節(jié)
A.對(duì)于給定的hash 碼h,找到滿足H(x)=h 的x 在計(jì)算上是不可行的
B.對(duì)于給定的分組x,找到滿足y 不等于x 且H(x)=H(y)的y在計(jì)算上是不可行的
C.找到任何滿足H(x)=H(y)的偶對(duì)(x,y)在計(jì)算上是不可行的
D.以上說法都不對(duì)
A.加密和解密兩個(gè)方面
B.加密和認(rèn)證兩個(gè)方面
C.施加簽名和驗(yàn)證簽名兩個(gè)方面
D.認(rèn)證和身份識(shí)別兩個(gè)方面
A.用戶知道什么
B.用戶能做什么
C.用戶擁有什么
D.用戶的生理特征
A.SM3算法是密碼雜湊算法
B.SM3算法是海綿結(jié)構(gòu)算法
C.SM3算法輸出摘要長(zhǎng)度為512bit
D.SM3算法可用于數(shù)字簽名,口令安全存儲(chǔ)
最新試題
通常采用()方式構(gòu)建身份識(shí)別方案。
適合于有擾信道如衛(wèi)星通信傳送數(shù)據(jù)流的加密模式是()。
正確運(yùn)用數(shù)字簽名的前提是用來驗(yàn)證簽名的公鑰必須真正屬于接收者。
下列算法中與離散對(duì)數(shù)困難問題無關(guān)的是()。
用于驗(yàn)證用戶或網(wǎng)站身份的電子證書也可能被偽造。
加密保護(hù),其實(shí)很容易理解,就是將()
區(qū)塊鏈的整個(gè)體系中大量使用了密碼學(xué)算法,比較具有代表性的是用于PoW的哈希算法。
破譯()等價(jià)于對(duì)大整數(shù)的分解。
莫爾斯電碼仍是目前普遍使用的加密通訊方法。
下列哪個(gè)選項(xiàng)的原理不是隱寫術(shù)()