首页
《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
A、香农
B、图灵
C、布尔
D、迪菲
正确答案:A
Tag:
密码学
香农
论文
时间:2024-04-18 15:35:37
上一篇:
下面哪种密码可以抵抗频率分析攻击()。
下一篇:
从密码学的角度来看,凯撒密码属于()加密
相关答案
1.
著名的Kerckhoff原则是指()。
2.
Hill密码是重要古典密码之一,其加密的核心思想的是()。
3.
与量子密码相对应,经典密码学包括()。
4.
以下加密算法中不属于古典加密算法的是()。
5.
我国商用密码杂凑函数SM3迭代结构是()。
6.
维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。
7.
在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。
8.
代换(substitution)密码分为以下哪些类型()
9.
以下属于典型的古典密码体制的有()。
10.
以下属于非对称密码体制的有()。
热门答案
1.
在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如()。
2.
在1977年,美国国家标准局将()设计的的Tuchman-Meyer方案确定为数据加密标准,即DES(DataEncryptionStandard)。
3.
E、CC(EllipseCurveCtyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制()。
4.
IDEA加密算法是一种()。
5.
在密码的实际应用中,通常使用下列哪种方法来实现不可否认性()。
6.
主动攻击者可以通过将事先保存的正确MAC值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。
7.
以下哪个算法在量子攻击下不再安全()。
8.
量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。
9.
查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。
10.
以下关于完整性保护实现机制描述正确的是()。