您的位置:首页 > 其它

密码知识

2016-06-17 15:39 453 查看
1.时间-存储权衡攻击:.
是一种选择明文攻击,由穷尽密钥搜索攻击和查表攻击两种方法混合而成,在选择明文攻击中以时间换空间,比穷尽密钥搜索攻击时间复杂度小。

2.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

 A.Lagrange内插多项式

 B.离散对数问题

 C.背包问题

 D.中国剩余定理

3.第一个被推广的背包公钥加密体制是()

 A.Merkle-Hellman

 B.ECC

 C.Rabin

 D.McEliece

4.下列密码体制是对Rabin方案的改进的是()

 A.ECC

 B.Williams

 C.McEliece

 D.ELGamal

5.McEliece由Robert
McEliece于1978年设计开发,是一种不对称加密算法,基于代数编码理论,使用了一系列纠错代码Goppa。这种加密系统使用Goppa代码作为专用密钥。其安全性基于纠错编码(error
correcting codes)理论。

6.椭圆曲线密码、Buchmann-Williams密钥交换体制、AlgebraicallyHomomorphic和EIGamal公钥密码体制,可以被量子算法破解,信息安全受到极大挑战。

7.Playfair密码(英文:Playfair
cipher 或 Playfair square)是一种替换密码,1854年由查尔斯·惠斯通(Charles
Wheatstone)的英国人发明。

8.

乘数密码是(c)。

 A.替换与变换加密

 B.变换加密

 C.替换加密

 D.都不是

9.

分别征服分析方法是一种( )的攻击方法

 A.唯密文攻击

 B.已知明文攻击

 C.选择明文攻击

 D.选择密文攻击

.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

 A.国家公务员

 B.共产党员

 C.政府机关

 D.企业事业单位和公民

可证明安全属于下列( )范畴中

 A.加密安全性

 B.解密安全性

 C.计算安全性

 D.实际安全性

21.确定保密要害部门、部位应当遵循的原则是_____。( )

 A.最中间化原则

 B.适当兼顾的原则

 C.最大化原则

 D.最小化原则

利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥
PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

 A.{ (2,3),
(5, 2) }

 B. { (3,2),
(6, 2) }

 C.{ (8,3),
(10, 2) }

 D.{ (6,5),
(2, 10) }

小朋友经常玩的数字猜谜游戏是()的典型例子。

 A.置换密码

 B.公钥密码

 C.对称密码

 D.代换密码

在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

 A.128位

 B.160位

 C.512位

 D.1024位

希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

 A.《American
Mathematical Monthly》

 B.《American
Mathematical Sciences》

 C.《Studies
in Mathematical Sciences》

 D.《Studies
in Mathematical Monthly》

.Shamir提出的(t,n)-门限方案是基于( )

 A.Lagrange内插多项式

 B.离散对数问题

 C.背包问题

 D.大整数分解问题

电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )

 A.五年

 B.十年

 C.十五年

 D.二十年

.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

 A.线性变换

 B.非线性变换

 C.循环移位

 D.平行移位

有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。

 A.i0mme2yaj0peBglGnOc i8is

 B.i3mme2ya0peBglGnOc i8is

 C.i0nne2yaj0peBglGnOc i8is

 D.i3mme2ya0peBglGnOc i8iz

下列密码分析方法属于已知明文攻击的是( )

 A.最佳放射逼近分析方法

 B.线性密码分析方法

 C.分别征服分析方法

 D.时间-存储权衡攻击

下列属于格上困难问题的是( )

 A.SVP

 B.CVP

 C.LWE

 D.SISP

基于椭圆曲线问题的公钥密码体制有( )。

 A.ECC

 B.ECDSA

 C.SM2

 D.DSS

下列密码体制不是基于多变量的公钥密码的是( )

 A.McEliece

 B.DES

 C.Rabin

 D.Regev

在数字签名中,签名值的长度与被签名消息的长度有关。

 正确                 错误

弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )

 

 正确                 错误

 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: