欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    密码学选择填空.docx

    • 资源ID:1495399       资源大小:14.62KB        全文页数:8页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学选择填空.docx

    1.被动攻击即窃听,如搭线、对文件或程序的非法复制等,以获取他人信息2 .自动攻击包括:中断、篡改、伪造3 .信息安全又分为系统安全(操作系统安全、数据库系统安全等)、数据安全(安全存储、安全传输)和内容安全(病毒的防护、不良内容的过滤)是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识累计和最新发展成果4 .密码体制从原理上可分为单钥体制和双钥体制5 .单钥体制对明文信息的加密有两种方式:明文信息按字符逐位地加密,称为流密码将明文信息逐组地进行加密,称为分组加密6 .除了一次一密方案外再无其他的加密方案是无条件安全的7根据代换是对每个字母逐个进行还是对多个字母同时进行,古典密码又分为单表代换密码和多表代换密码8-次一密密码是加法流密码的原型9 .线性反馈寄存器因其实现简单、速度快、有较为成熟的理论等优点而成为构造密钥流生成器的最重要组成部分之一10 .n级线性反馈寄存器最多有2"个不同的状态.级线性反馈寄存器的状态周期小于等于取-1周期达到最大的序列称为m序列H.m序列密码能够被破译12 .非线性序列生成器:Geffe序列生成器、JK触发器、PIeSS生成器、钟控序列生成器13 .一个良好的序列密码最基本的设计原则是密钥流生成器的不可预测性,它可分解为下述基本原则:长周期高线性复杂度统计性能良好足够的“混乱足够的“扩散”抵抗不同形式的攻击14 .分组密码实质上是字长为n的数字序列的代换密码、15 .如果分组长度n足够大,而且从明文到密文可有任意可逆的代换,那么明文的统计特征将被隐藏而使以上的攻击不能凑效。16 .扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析17QES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为64比特密钥长度为56比特。具有相同功能的16轮变化18 .DES的运行模式电码本模式、密码分组链接模式、密码反馈模式、输出反馈模式19 .Rijndael由比利时的JoanDeamen和VinCentRijmen设计,设计策略是宽轨迹策略20 .Rijndael是一个迭代型密码分组,其分组长度和密钥长度都可变,各自可以独立地指定为128比特、192比特、256比特,迭代轮数可为10、12、1421.SM4算法是用于WAPI的分组密码算法,是2006年我国国家密码管理局公布的国内第一个商用密码算法22 .祖冲之密码算法2011年9月被批准成为新一代宽带无线移动通信系统(1.TE)的国际标准,即4G的国际标准,该算法以分组密码的方式产生面向字的流密码所使用的密钥流,输入是128比特的初始密钥和128比特的初始向量,输出是以32比特的字为单位的密钥流23 .推广的欧几里得算法不仅可以求两个正整数的最大公因子,而且当两个正整数互素时,还可以求出其中一个数关于另一个数的乘法逆元24 .中国剩余定理是数论中最有用的一个工具,两个用途:如果已知某个数关于一些两两互索的数的同余类集,就可重构这个数可将大数用小数表示、大数的运算通过小数实现25 .从指标的以上性质可见,指标与对数的概念极为相似,将指标称为离散对数26 .公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和数字签名27公钥密码体制目前主要用于密钥管理和数字签字28 .RSA算法是1978年由R.RivestA.Shamir和1.AdIeman提出的一种用数论构造的、也是迄今为止理论上最为成熟完善的公钥密码体制,该体制已得到广泛的应用29 .RSA的加密和解密过程都为求一个整数的整数次器,再取模一使用的方法:快速指数算法30 .RSA的安全性是基于分解大整数的困难性假定31 .估计在未来一段比较长的时期,密钥长度介于1024-2048比特之间的RSA是安全的32 .寻找满足要求的A的子集没有比穷搜索更好的算法,因此背包问题是NPC问题33 .超递增背包向量对应的背包问题很容易通过贪婪算法求解34 .Diffie和Hellma1976年提出公钥密码体制的设想后的第一个公钥密码体制是Merkle和Hellmanl978年提出的背包密码体制35 .Rabn密码体制已被证明对该体制的破译与分解大整数是一样困难的36 .在椭圆曲线构成的Abel群EP(a,b)上考虑方程Q=kP,其中P,QEP(a,b),k<P则由k和P易求Q,但由P、Q求k则是困难的,这就是椭圆曲线上的离散对数问题,可应用于公钥密码体制37 .SM2是中国国家密码管理局颁布的中国商用公钥密码标布算法,它是一组椭圆曲线密码算法,其中包含加解密算法、数字签名算法38 .Diffie-Hellma密钥交换是WDiffi和M.Hellman于1976年提出的第一个公钥密码算法,已在很多商业产品中得到应用算法的安全性基于求离散对数的困难39 .在随机数的应用中,都要求随机数序列满足随机性和不可预测性40 .网络安全中所需的随机数都借助于安全的密码算法来产生41 .最为广泛使用的伪随机数产生器是线性同余算法42 .具有代表性的两个秘密分割门限方案:Shamir门限方案基于中国剩余定理的门限方案43 .信息安全所面临的基本攻击类型有被动攻击(获取消息的内容、业务流分析)和主动攻击(假冒、重放、消息的篡改、业务拒绝)抗击被动攻击的方法:加密抗击主动攻击的方法:消息认证44 .哈希码提供了一种错误枪测能力,即改变消息中如何一个比特或几个比特都会使哈希码产生变化45 .MD5算法的输入为任意长的消息,分为512比特长的分组,输出为128比特的消息摘要46 .SM3哈希算法是中国国家密码管理局颁布的一种密码哈希函数,采用了迭代型哈希算法的一般结构47 .数字签名由公钥密码发展而来,在网络安全包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重要应用48 .数字签名标准由美国NIST公布的联邦信息处理标准FIPSPUB186,其中采用了SHA和一种新的签名技术,称为DSA49 .密码协议是指利用密码工具实现与安全相关的协议或函数的计算

    注意事项

    本文(密码学选择填空.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开