首页

一个完整的密码体制,不包括的要素是()。


精华吧→答案→知识竞赛未分类

一个完整的密码体制,不包括的要素是()。

A.密钥空间

B.加密算法集

C.解密算法集

D.数字签名

正确答案:D


Tag:数字签名 密钥 算法 时间:2024-06-02 11:51:15

  • 上一篇:古代的兵符——虎符,是中国古代帝王授予臣属兵权和调发军队的信物。它分左右两半,有子母口可以相合。右符留存中央,左符在将领之手,待左右验合,命令才能生效。这就是()的雏形。
  • 下一篇:商用密码行业标准,由国家密码管理局组织制定,报国家标准委备案,代号为()。

相关答案

  • 1.有关密码在保护国家安全、社会公共利益和公民组织合法权益中的地位,下列说法错误的是:()。
  • 2.莫尔斯密码第一次被用于从战场前线向报社发送文件的战争是()。
  • 3.我们常说的CA证书()。
  • 4.商用密码检测、认证机构应当依法取得相关资质方可开展业务,否则情节严重的将被依法吊销相关资质。
  • 5.张某在聊天群里发现有人在兜售加密技术并有偿传授使用方法,为了防止连累自己,张某选择立刻退群。张某的做法对吗?
  • 6.Shannon证明了一次一密的密码体制是绝对安全的。
  • 7.国家鼓励和支持密码科学技术研究和应用,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。
  • 8.无碰撞性是杂凑算法的重要属性之一。然而,由于()在2005年被给出了碰撞攻击的方法,它们已经被公认为不安全的杂湊算法。
  • 9.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系。
  • 10.一战时期,无线电密码战已经成为战争中的重要组成部分,一部分国家在当时已经有意识地维持专业的密码团队。以下曾被俄军在一战中使用的密码包括()。

热门答案

  • 1.《密码法》的颁布实施将大大提升密码工作的()水平。
  • 2.()是首次提出公钥密码体制概念的著作。
  • 3.密码学(cryptography)这个词起源于()。
  • 4.任何组织或者个人()窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
  • 5.()是公元前500年由古希腊人发明的。
  • 6.在密码学中的RSA算法是()。
  • 7.我们将可以抵抗量子计算机攻击的密码技术称为()。
  • 8.抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()进行作战沟通和传递信息,令美军无法破译他们窃听的信息。
  • 9.“同志们,永别了,我想念你们!”这句遗言来自著名的密码题材电影(),感动了无数人。
  • 10.()在美国南北战争(1861-1865)中被大量使用,它设计简单,却能与预设的日期码或者多表代换密码结合使用。

精华吧