密碼學概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學_第1頁
密碼學概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學_第2頁
密碼學概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學_第3頁
免費預(yù)覽已結(jié)束,剩余4頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

密碼學概論智慧樹知到期末考試答案+章節(jié)答案2024年南京理工大學教科書式RSA數(shù)字簽名不能直接用于實際。()

答案:對DSA簽名長度為320bit。()

答案:對DES密鑰長度為64bits,有8bits奇偶校驗,有效密鑰長度為56bits()。

答案:對采用生日攻擊法,尋找有相同Hash值的兩個消息需要試驗2^64個消息,MD5易受第Ⅱ類生日攻擊。()

答案:對在教科書式的RSA公鑰密碼體制中,相同的明文會有許多可能的密文。()

答案:錯RSA盲簽名由密鑰生成算法、簽名算法和驗證算法構(gòu)成。()

答案:錯公鑰加密算法也稱為非對稱加密算法()

答案:對目前并不能確定通用型的量子計算機是否能被制造出來。()

答案:對美國國家技術(shù)與標準局于1991年將DSA用于其數(shù)字簽名標準。()

答案:對一個加密體制由以下五個要素組成:,其中C指的是明文空間。()

答案:錯GPV簽名與FDH-RSA簽名的一個區(qū)別是:給定一個文檔,只有一個GPV簽名,但可以有多個RSA簽名。()

答案:錯下列有關(guān)數(shù)字簽名的說法正確的是()。

答案:Elgamal數(shù)字簽名長度比DSA簽名長度長###Elgamal數(shù)字簽名效率比DSA簽名效率低下列關(guān)于ECC的說法正確的有()。

答案:ECC是基于橢圓曲線問題的###ECC屬于非對稱加密算法屬于公鑰密碼體制的是()。

答案:ELGamal###RSA###ECC密碼分析學的目標在于破譯()

答案:密鑰###密文下列選項正確的有()。

答案:RSA可用于簽名###RSA生成密鑰時使用了歐拉函數(shù)###RSA可用于加密下列選項中屬于格困難問題的是()。

答案:小整數(shù)解問題(SIS)###最短向量問題(SVP)###錯誤學習問題(LWE)###最近向量問題(CVP)下列描述錯誤的是()

答案:n階可逆方陣乘法環(huán)無零因子環(huán)1976年,首次提出了公鑰密碼體制思想的是()。

答案:Diffie和Hellman關(guān)于數(shù)字簽名的安全模型,敵手的攻擊目標由高到低依次是()。

答案:完全攻破、泛偽造、選擇性偽造、存在性偽造在使用分組密碼加密冗余度較大的數(shù)據(jù),如語音和圖象數(shù)據(jù)時,推薦的工作模式為()

答案:OFB(輸出反饋模型)雜湊函數(shù)SHA-1輸出為()比特的消息摘要。

答案:160被譽為密碼學界的密碼學圣杯的是()。

答案:全同態(tài)加密Diffie-Hellman密鑰交換協(xié)議的安全性是基于()

答案:離散對數(shù)問題雜湊函數(shù)H是一公開函數(shù),將任意長的消息M映射為較短的、固定長度的一個值H(M),用作認證符。()

答案:對2008年,Gentry等人利用TrapGen基于ISIS構(gòu)造了GPV后量子簽名。()

答案:對一個數(shù)字簽名方案包括三個算法,分別是密鑰生成算法、簽名算法和驗證算法。()

答案:對數(shù)字簽名設(shè)計的最高安全要求是EUF-CMA。()

答案:對在教科書式RSA簽名的改進方法中,先Hash后簽名的方法稱為帶消息恢復(fù)的RSA數(shù)字簽名。()

答案:錯如果采用相同長度的密鑰,則ECC的安全性比RSA的安全性要高。()

答案:對AES的每一輪加密包含字節(jié)代換(SubBytes)、列位移(ShiftColunms)、行混淆(MixRows)和輪密鑰加(AddRoundKey)。()

答案:錯把明文中的字母重新排列,字母本身不變,但位置改變了這樣編成的密碼稱為代換密碼。()

答案:錯公鑰密碼體制可以提供數(shù)字簽名,用私鑰對文檔進行簽名,用公鑰對簽名進行驗證。()

答案:對差分攻擊攻擊MD5四輪可以在合理的時間內(nèi)找到具有相同雜湊值的兩個不同的消息。()

答案:錯成熟的公鑰密碼算法出現(xiàn)以后,對稱密碼算法在實際中已無太大利用價值了。()

答案:錯假設(shè)RSA加密是單向的,則可證明FDH-RSA在隨機預(yù)言模型下滿足在選擇消息攻擊下不可存在性偽造。()

答案:對群的左陪集和右陪集實際上是相同的。()

答案:錯一般線性群是無限群。()

答案:對1999年,密碼學家Shor找到了一個多項式時間的量子算法用于解決周期尋找問題。()

答案:錯SM3密碼雜湊算法能夠有效地避免以下哪些密碼分析:()。

答案:抵抗強碰撞性的差分分析###高效率的局部碰撞###比特追蹤法###弱碰撞性的線性分析下列有關(guān)PKI的說法正確的是()。

答案:每個用戶知道自己CA的公鑰且可以驗證自己CA的簽名###PKI通過利用一個中心的可信機構(gòu)CA來解決密鑰的頒發(fā)和管理###在使用公鑰前,通過驗證證書中CA的簽名可以證實所有用戶的公鑰的正確性與有效性###每個用戶從屬于一個CA,CA為用戶頒發(fā)證書AES中,密鑰長度可以是多少位?()。

答案:128###192###256以下構(gòu)成交換群的有()

答案:n階方陣全體,加法###非零有理數(shù)全體,乘法古典密碼體制的兩個主要操作是()

答案:置換###代換一個密碼體制至少應(yīng)該包含()

答案:明文###加密和解密算法###密鑰###密文下列關(guān)于SM9算法的說法正確的有()。

答案:SM9可以實現(xiàn)基于身份的密碼體制###SM9屬于公鑰密碼算法分組密碼的工作模式中,能抵抗選擇明文攻擊的有()

答案:CBC(分組秘密鏈接模式)###CTR(計數(shù)器模式)###OFB(輸出反饋模型)下列有關(guān)后量子密碼學的說法,正確的是()。

答案:當前使用的公鑰加密方案在量子時代是不安全、不可用的###量子計算機對RSA等傳統(tǒng)公鑰密碼學的影響是指數(shù)的加速第一個實用的、迄今為止應(yīng)用最廣的公鑰密碼體制是()。

答案:RSAk個人中至少有兩個人生日相同的概率大于0.5時,k至少為()。

答案:23設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則d=()。

答案:13在Hash函數(shù)中,找到任意兩個不同輸入x、y,滿足h(y)=h(x)在計算上是不可行的,這一性質(zhì)稱為()。

答案:抗強碰撞性ELGamal密碼體制的困難性是基于()。

答案:有限域上的離散對數(shù)問題用輾轉(zhuǎn)相除法求整數(shù)x,y,使得1387x-162y=(1387,162).()

答案:x=73,y=625Kerckhoff假設(shè)指的是密碼體制的安全性僅依賴于()的保密。

答案:密鑰雜湊函數(shù)SM3輸入的分組長度為()。

答案:512密碼學的第二次歷史飛躍是什么的出現(xiàn)?()

答案:RSA關(guān)于數(shù)字簽名的安全模型,敵手的攻擊類型由弱到強依次是()。

答案:唯密鑰攻擊、已知消息攻擊、選擇消息攻擊在Hash函數(shù)中,已知x,找到y(tǒng)(y不等于x)滿足h(y)=h(x)在計算上是不可行的,這一性質(zhì)稱為()。

答案:抗弱碰撞性機密性是指:()

答案:保證信息為授權(quán)者使用而不泄露給未經(jīng)授權(quán)者下列說法有誤的是()。

答案:PGP是有中心的,而PKI是無中心的下列中哪一項不是針對教科書式RSA簽名的攻擊()。

答案:已知消息攻擊下的泛偽造下列有關(guān)數(shù)字證書和證書鏈的說法,不正確的是()。

答案:只有當所有用戶屬于同一個CA時,才可以使用證書鏈SM3雜湊函數(shù)在第Ⅱ類生日攻擊下的安全性強度為()。

答案:2^128第一代公開的、完全說明細節(jié)的商業(yè)級密碼標準是:()

答案:DESShamir提出的(t,n)-門限方案是基于()。

答案:Lagrange插值多項式量子計算機對對稱密碼方案和公鑰密碼方案的影響只是多項式的加速。()

答案:錯下列有關(guān)說法正確的是()。

答案:量子計算機可以在多項式時間內(nèi)解決整數(shù)分解、離散對數(shù)問題2008年,Ajtai給出了一個限門生成算法TrapGen,用于解決ISIS問題。()

答案:錯下列有關(guān)PKI和PGP的說法,不正確的是()。

答案:PKI主要流行于個人,而PGP主要用于企業(yè)級用戶在PKI中,所有的用戶都屬于同一個CA。()

答案:對PKI和PGP的核心部分都是通過數(shù)字證書來實現(xiàn)的。()

答案:對一般來說,一個好的盲簽名應(yīng)該具有()。

答案:盲性###不可抵賴性###不可偽造性###不可跟蹤性下列有關(guān)數(shù)字簽名的說法錯誤的是()。

答案:Elgamal數(shù)字簽名長度至少為1024bitDSA簽名長度為160bit。()

答案:錯在數(shù)字簽名中,任何人都可以進行簽名,但只有擁有私鑰的人可以進行驗證。()

答案:錯下列哪一項是針對教科書式RSA簽名的攻擊()。

答案:選擇消息攻擊下的泛偽造如果雜湊函數(shù)(),則稱該函數(shù)具有碰撞性。

答案:對不同的輸入可產(chǎn)生相同的輸出以下哪些是產(chǎn)生MAC函數(shù)需要滿足的要求:()。

答案:隨機選取兩個消息M、M’,它們的MAC值相等是小概率事件###給定消息M,找與其MAC值相同的消息M’在計算上是不可行的SM3密碼雜湊算法壓縮函數(shù)整體結(jié)構(gòu)與SHA-256相似,但是增加了多種新的設(shè)計技術(shù),包括增加16步全異或操作、消息雙字介入、增加快速雪崩效應(yīng)的P置換等。()

答案:對MD5是四輪運算,各輪邏輯函數(shù)不同,每輪又要進行16步迭代,4輪共需64步完成。()

答案:對對于生日攻擊,SHA和MD5的抗窮搜索能力分別為:()。

答案:O(2^80);O(2^64)以下國密算法屬于公鑰密碼體制的是()。

答案:SM9###SM2第一個實用的、迄今為止應(yīng)用最廣的公鑰密碼體制是Elgamal公鑰密碼體制。()

答案:錯RSA使用不方便的最大問題是?()

答案:產(chǎn)生秘鑰需要強大的計算能力若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是Bob的公鑰。()

答案:對設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。

答案:13AES中,密鑰長度可以是多少位?請選出所有可能的長度()。

答案:192###256###128CTR模式的優(yōu)點在于安全、高效、可并行,適合隨機存儲數(shù)據(jù)的加解密。()

答案:對DES算法中?;柿硕嗌佥喌某朔e變換()。

答案:16在分組密碼中,當數(shù)據(jù)加密長度不足或超過時,會對數(shù)據(jù)進行擴展或壓縮。()

答案:對自同步流密碼加密中,具有n位存儲的密鑰序列產(chǎn)生器在加密時一位密文錯誤將影響后面連續(xù)n個密文錯誤。()

答案:對AES包含_輪迭代()。

答案:3214階循環(huán)群有幾個生成元()。

答案:6任意有限域中的任意非零元素都可以表示成本原元的指數(shù)形式。()

答案:對在4元有限域中,元素X的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論