密碼學(xué)概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學(xué)_第1頁(yè)
密碼學(xué)概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學(xué)_第2頁(yè)
密碼學(xué)概論智慧樹知到期末考試答案章節(jié)答案2024年南京理工大學(xué)_第3頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余4頁(yè)可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

密碼學(xué)概論智慧樹知到期末考試答案+章節(jié)答案2024年南京理工大學(xué)教科書式RSA數(shù)字簽名不能直接用于實(shí)際。()

答案:對(duì)DSA簽名長(zhǎng)度為320bit。()

答案:對(duì)DES密鑰長(zhǎng)度為64bits,有8bits奇偶校驗(yàn),有效密鑰長(zhǎng)度為56bits()。

答案:對(duì)采用生日攻擊法,尋找有相同Hash值的兩個(gè)消息需要試驗(yàn)2^64個(gè)消息,MD5易受第Ⅱ類生日攻擊。()

答案:對(duì)在教科書式的RSA公鑰密碼體制中,相同的明文會(huì)有許多可能的密文。()

答案:錯(cuò)RSA盲簽名由密鑰生成算法、簽名算法和驗(yàn)證算法構(gòu)成。()

答案:錯(cuò)公鑰加密算法也稱為非對(duì)稱加密算法()

答案:對(duì)目前并不能確定通用型的量子計(jì)算機(jī)是否能被制造出來。()

答案:對(duì)美國(guó)國(guó)家技術(shù)與標(biāo)準(zhǔn)局于1991年將DSA用于其數(shù)字簽名標(biāo)準(zhǔn)。()

答案:對(duì)一個(gè)加密體制由以下五個(gè)要素組成:,其中C指的是明文空間。()

答案:錯(cuò)GPV簽名與FDH-RSA簽名的一個(gè)區(qū)別是:給定一個(gè)文檔,只有一個(gè)GPV簽名,但可以有多個(gè)RSA簽名。()

答案:錯(cuò)下列有關(guān)數(shù)字簽名的說法正確的是()。

答案:Elgamal數(shù)字簽名長(zhǎng)度比DSA簽名長(zhǎng)度長(zhǎng)###Elgamal數(shù)字簽名效率比DSA簽名效率低下列關(guān)于ECC的說法正確的有()。

答案:ECC是基于橢圓曲線問題的###ECC屬于非對(duì)稱加密算法屬于公鑰密碼體制的是()。

答案:ELGamal###RSA###ECC密碼分析學(xué)的目標(biāo)在于破譯()

答案:密鑰###密文下列選項(xiàng)正確的有()。

答案:RSA可用于簽名###RSA生成密鑰時(shí)使用了歐拉函數(shù)###RSA可用于加密下列選項(xiàng)中屬于格困難問題的是()。

答案:小整數(shù)解問題(SIS)###最短向量問題(SVP)###錯(cuò)誤學(xué)習(xí)問題(LWE)###最近向量問題(CVP)下列描述錯(cuò)誤的是()

答案:n階可逆方陣乘法環(huán)無零因子環(huán)1976年,首次提出了公鑰密碼體制思想的是()。

答案:Diffie和Hellman關(guān)于數(shù)字簽名的安全模型,敵手的攻擊目標(biāo)由高到低依次是()。

答案:完全攻破、泛偽造、選擇性偽造、存在性偽造在使用分組密碼加密冗余度較大的數(shù)據(jù),如語(yǔ)音和圖象數(shù)據(jù)時(shí),推薦的工作模式為()

答案:OFB(輸出反饋模型)雜湊函數(shù)SHA-1輸出為()比特的消息摘要。

答案:160被譽(yù)為密碼學(xué)界的密碼學(xué)圣杯的是()。

答案:全同態(tài)加密Diffie-Hellman密鑰交換協(xié)議的安全性是基于()

答案:離散對(duì)數(shù)問題雜湊函數(shù)H是一公開函數(shù),將任意長(zhǎng)的消息M映射為較短的、固定長(zhǎng)度的一個(gè)值H(M),用作認(rèn)證符。()

答案:對(duì)2008年,Gentry等人利用TrapGen基于ISIS構(gòu)造了GPV后量子簽名。()

答案:對(duì)一個(gè)數(shù)字簽名方案包括三個(gè)算法,分別是密鑰生成算法、簽名算法和驗(yàn)證算法。()

答案:對(duì)數(shù)字簽名設(shè)計(jì)的最高安全要求是EUF-CMA。()

答案:對(duì)在教科書式RSA簽名的改進(jìn)方法中,先Hash后簽名的方法稱為帶消息恢復(fù)的RSA數(shù)字簽名。()

答案:錯(cuò)如果采用相同長(zhǎng)度的密鑰,則ECC的安全性比RSA的安全性要高。()

答案:對(duì)AES的每一輪加密包含字節(jié)代換(SubBytes)、列位移(ShiftColunms)、行混淆(MixRows)和輪密鑰加(AddRoundKey)。()

答案:錯(cuò)把明文中的字母重新排列,字母本身不變,但位置改變了這樣編成的密碼稱為代換密碼。()

答案:錯(cuò)公鑰密碼體制可以提供數(shù)字簽名,用私鑰對(duì)文檔進(jìn)行簽名,用公鑰對(duì)簽名進(jìn)行驗(yàn)證。()

答案:對(duì)差分攻擊攻擊MD5四輪可以在合理的時(shí)間內(nèi)找到具有相同雜湊值的兩個(gè)不同的消息。()

答案:錯(cuò)成熟的公鑰密碼算法出現(xiàn)以后,對(duì)稱密碼算法在實(shí)際中已無太大利用價(jià)值了。()

答案:錯(cuò)假設(shè)RSA加密是單向的,則可證明FDH-RSA在隨機(jī)預(yù)言模型下滿足在選擇消息攻擊下不可存在性偽造。()

答案:對(duì)群的左陪集和右陪集實(shí)際上是相同的。()

答案:錯(cuò)一般線性群是無限群。()

答案:對(duì)1999年,密碼學(xué)家Shor找到了一個(gè)多項(xiàng)式時(shí)間的量子算法用于解決周期尋找問題。()

答案:錯(cuò)SM3密碼雜湊算法能夠有效地避免以下哪些密碼分析:()。

答案:抵抗強(qiáng)碰撞性的差分分析###高效率的局部碰撞###比特追蹤法###弱碰撞性的線性分析下列有關(guān)PKI的說法正確的是()。

答案:每個(gè)用戶知道自己CA的公鑰且可以驗(yàn)證自己CA的簽名###PKI通過利用一個(gè)中心的可信機(jī)構(gòu)CA來解決密鑰的頒發(fā)和管理###在使用公鑰前,通過驗(yàn)證證書中CA的簽名可以證實(shí)所有用戶的公鑰的正確性與有效性###每個(gè)用戶從屬于一個(gè)CA,CA為用戶頒發(fā)證書AES中,密鑰長(zhǎng)度可以是多少位?()。

答案:128###192###256以下構(gòu)成交換群的有()

答案:n階方陣全體,加法###非零有理數(shù)全體,乘法古典密碼體制的兩個(gè)主要操作是()

答案:置換###代換一個(gè)密碼體制至少應(yīng)該包含()

答案:明文###加密和解密算法###密鑰###密文下列關(guān)于SM9算法的說法正確的有()。

答案:SM9可以實(shí)現(xiàn)基于身份的密碼體制###SM9屬于公鑰密碼算法分組密碼的工作模式中,能抵抗選擇明文攻擊的有()

答案:CBC(分組秘密鏈接模式)###CTR(計(jì)數(shù)器模式)###OFB(輸出反饋模型)下列有關(guān)后量子密碼學(xué)的說法,正確的是()。

答案:當(dāng)前使用的公鑰加密方案在量子時(shí)代是不安全、不可用的###量子計(jì)算機(jī)對(duì)RSA等傳統(tǒng)公鑰密碼學(xué)的影響是指數(shù)的加速第一個(gè)實(shí)用的、迄今為止應(yīng)用最廣的公鑰密碼體制是()。

答案:RSAk個(gè)人中至少有兩個(gè)人生日相同的概率大于0.5時(shí),k至少為()。

答案:23設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則d=()。

答案:13在Hash函數(shù)中,找到任意兩個(gè)不同輸入x、y,滿足h(y)=h(x)在計(jì)算上是不可行的,這一性質(zhì)稱為()。

答案:抗強(qiáng)碰撞性ELGamal密碼體制的困難性是基于()。

答案:有限域上的離散對(duì)數(shù)問題用輾轉(zhuǎn)相除法求整數(shù)x,y,使得1387x-162y=(1387,162).()

答案:x=73,y=625Kerckhoff假設(shè)指的是密碼體制的安全性僅依賴于()的保密。

答案:密鑰雜湊函數(shù)SM3輸入的分組長(zhǎng)度為()。

答案:512密碼學(xué)的第二次歷史飛躍是什么的出現(xiàn)?()

答案:RSA關(guān)于數(shù)字簽名的安全模型,敵手的攻擊類型由弱到強(qiáng)依次是()。

答案:唯密鑰攻擊、已知消息攻擊、選擇消息攻擊在Hash函數(shù)中,已知x,找到y(tǒng)(y不等于x)滿足h(y)=h(x)在計(jì)算上是不可行的,這一性質(zhì)稱為()。

答案:抗弱碰撞性機(jī)密性是指:()

答案:保證信息為授權(quán)者使用而不泄露給未經(jīng)授權(quán)者下列說法有誤的是()。

答案:PGP是有中心的,而PKI是無中心的下列中哪一項(xiàng)不是針對(duì)教科書式RSA簽名的攻擊()。

答案:已知消息攻擊下的泛偽造下列有關(guān)數(shù)字證書和證書鏈的說法,不正確的是()。

答案:只有當(dāng)所有用戶屬于同一個(gè)CA時(shí),才可以使用證書鏈SM3雜湊函數(shù)在第Ⅱ類生日攻擊下的安全性強(qiáng)度為()。

答案:2^128第一代公開的、完全說明細(xì)節(jié)的商業(yè)級(jí)密碼標(biāo)準(zhǔn)是:()

答案:DESShamir提出的(t,n)-門限方案是基于()。

答案:Lagrange插值多項(xiàng)式量子計(jì)算機(jī)對(duì)對(duì)稱密碼方案和公鑰密碼方案的影響只是多項(xiàng)式的加速。()

答案:錯(cuò)下列有關(guān)說法正確的是()。

答案:量子計(jì)算機(jī)可以在多項(xiàng)式時(shí)間內(nèi)解決整數(shù)分解、離散對(duì)數(shù)問題2008年,Ajtai給出了一個(gè)限門生成算法TrapGen,用于解決ISIS問題。()

答案:錯(cuò)下列有關(guān)PKI和PGP的說法,不正確的是()。

答案:PKI主要流行于個(gè)人,而PGP主要用于企業(yè)級(jí)用戶在PKI中,所有的用戶都屬于同一個(gè)CA。()

答案:對(duì)PKI和PGP的核心部分都是通過數(shù)字證書來實(shí)現(xiàn)的。()

答案:對(duì)一般來說,一個(gè)好的盲簽名應(yīng)該具有()。

答案:盲性###不可抵賴性###不可偽造性###不可跟蹤性下列有關(guān)數(shù)字簽名的說法錯(cuò)誤的是()。

答案:Elgamal數(shù)字簽名長(zhǎng)度至少為1024bitDSA簽名長(zhǎng)度為160bit。()

答案:錯(cuò)在數(shù)字簽名中,任何人都可以進(jìn)行簽名,但只有擁有私鑰的人可以進(jìn)行驗(yàn)證。()

答案:錯(cuò)下列哪一項(xiàng)是針對(duì)教科書式RSA簽名的攻擊()。

答案:選擇消息攻擊下的泛偽造如果雜湊函數(shù)(),則稱該函數(shù)具有碰撞性。

答案:對(duì)不同的輸入可產(chǎn)生相同的輸出以下哪些是產(chǎn)生MAC函數(shù)需要滿足的要求:()。

答案:隨機(jī)選取兩個(gè)消息M、M’,它們的MAC值相等是小概率事件###給定消息M,找與其MAC值相同的消息M’在計(jì)算上是不可行的SM3密碼雜湊算法壓縮函數(shù)整體結(jié)構(gòu)與SHA-256相似,但是增加了多種新的設(shè)計(jì)技術(shù),包括增加16步全異或操作、消息雙字介入、增加快速雪崩效應(yīng)的P置換等。()

答案:對(duì)MD5是四輪運(yùn)算,各輪邏輯函數(shù)不同,每輪又要進(jìn)行16步迭代,4輪共需64步完成。()

答案:對(duì)對(duì)于生日攻擊,SHA和MD5的抗窮搜索能力分別為:()。

答案:O(2^80);O(2^64)以下國(guó)密算法屬于公鑰密碼體制的是()。

答案:SM9###SM2第一個(gè)實(shí)用的、迄今為止應(yīng)用最廣的公鑰密碼體制是Elgamal公鑰密碼體制。()

答案:錯(cuò)RSA使用不方便的最大問題是?()

答案:產(chǎn)生秘鑰需要強(qiáng)大的計(jì)算能力若Alice想向Bob分發(fā)一個(gè)會(huì)話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是Bob的公鑰。()

答案:對(duì)設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。

答案:13AES中,密鑰長(zhǎng)度可以是多少位?請(qǐng)選出所有可能的長(zhǎng)度()。

答案:192###256###128CTR模式的優(yōu)點(diǎn)在于安全、高效、可并行,適合隨機(jī)存儲(chǔ)數(shù)據(jù)的加解密。()

答案:對(duì)DES算法中?;柿硕嗌佥喌某朔e變換()。

答案:16在分組密碼中,當(dāng)數(shù)據(jù)加密長(zhǎng)度不足或超過時(shí),會(huì)對(duì)數(shù)據(jù)進(jìn)行擴(kuò)展或壓縮。()

答案:對(duì)自同步流密碼加密中,具有n位存儲(chǔ)的密鑰序列產(chǎn)生器在加密時(shí)一位密文錯(cuò)誤將影響后面連續(xù)n個(gè)密文錯(cuò)誤。()

答案:對(duì)AES包含_輪迭代()。

答案:3214階循環(huán)群有幾個(gè)生成元()。

答案:6任意有限域中的任意非零元素都可以表示成本原元的指數(shù)形式。()

答案:對(duì)在4元有限域中,元素X的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論