首页

RSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。


精华吧→答案→知识竞赛未分类

RSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。

A.大整数因子分解问题

B.离散对数问题

C.格困难问题

D.背包问题

正确答案:A


Tag:算法 对数 整数 时间:2024-06-02 11:52:49

  • 上一篇:二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦·图灵着手改进,并且保留了它响亮的名号()。
  • 下一篇:埃特巴什密码(AtbashCipher)是一种代换密码,最早被运用在公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名,这种密码用最后一个字母代表第一个字母,倒数第二个字母代表第二个字母……以此类推,是一种()密码系统。

相关答案

  • 1.2017年众所周知的勒索软件“Wannacry”使用的哪一攻击方式与传统计算机病毒不同?()
  • 2.全国首个密码法治实践创新基地落户()。
  • 3.(),沪港两地的电台首次实现通报。这份电文,由黄尚英从香港发出,张沈川在上海接收,邓颖超亲自译电,成为中共历史上的第一份电报。这也标志着我们党的密码工作诞生。
  • 4.根据我国《密码法》,国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施()。
  • 5.我国对特定商用密码产品实行强制性检测认证制度,下列不属于该制度考量因素的是()。
  • 6.西周时期已出现关于保密的法律。
  • 7.关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第一责任人。
  • 8.密钥管理不当也会导致泄密。
  • 9.发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。
  • 10.现代的密码基于密钥的加密,算法都是公开的。

热门答案

  • 1.“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。
  • 2.哑语、盲文等其实都是生活中的密码。
  • 3.1976年,提出公钥密码系统的学者是Diffie和Hellman。
  • 4.斯巴达人曾用密码棒进行军事信息传递。
  • 5.以下关于电子数据证据的认识正确的是()。
  • 6.密码工作坚持总体国家安全观,遵循()的原则。
  • 7.商用密码可以用来保护
  • 8.根据《密码法》的规定,()属于密码违法犯罪活动。
  • 9.根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。
  • 10.以下属于密码相关题材的影视作品包括()。

精华吧