密码竞赛练习题 |
您所在的位置:网站首页 › ECDSA算法可以抵抗选择密文攻击 › 密码竞赛练习题 |
模拟试题:链接 单选 下列( )算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密雪崩效应: 指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃 在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。A.128位 B.160位 C.512位 D.1024位 机密级计算机,身份鉴别口令字的更新周期为_。( )A.3天 B.7天 C.15天 D.18天 1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案A. Lagrange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。( )A.国家公务员 B.党员 C.政府机关 D.企业事业单位和公民 违反《中华人民共和国保守国家秘密法》的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )A.故意 B.过失 C.故意或过失 D.无意 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 线性密码分析方法本质上是一种( )的攻击方法A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 下列攻击方法属于对单项散列函数的攻击的是( )A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成A.强力攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 对于分组密码,Kaliski和( )提出了多线性逼近方法A.Shannon B.Shamir C.Rivest D.Robshaw 公钥密码学的思想最早由( )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 某文件标注“绝密★”,表示该文件保密期限为_____。( ) A.30年 B.20年 C.10年 D.长期 Merkle-Hellman背包公钥加密体制是被( )所攻破 A.Merkle B.Shannon C.Shamir D.Hellman 设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。 A.11.0 B.13.0 C.15.0 D.17.0 PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3)椭圆曲线求多倍点: 多变量问题:多参数 多变量公钥密码: MI方案: 参考:链接 重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码重合指数法: 当计算某个密文的重合指数(又名:重合概率,Index of Coincidence)时,即相当于求在某个密文中随机无放回地抽取其中的两位,这两位的字母相同的概率。 多表代换密码: 指依次对明文的各组信息使用无限多的或有限个周期性重复的固定代换表进行替换来得到密文,使用有限个周期性重复的固定代换表,称为周期多表代换密码。 Playfair密码是1854年由()提出来的。 A.Charles Wheatstone B.Lyon Playfair C.Blaise de Vigenere D.Lester HillPlayfair密码: 普莱费尔密码(英文:Playfair cipher 或 Playfair square)是一种使用一个关键词方格来加密字符对的加密法,1854年由一位名叫查尔斯·惠斯通(Charles Wheatstone)的英国人发明。 它使用方便而且可以让频度分析法变成瞎子,在1854到1855年的克里米亚战争和1899年的布尔战争中有广泛应用。但在1915年的一战中被破译了。编写分三步:1.编制密码表 2.整理明文 3.编写密文 构成部分:1.密钥 2.明文3.密文4.注明的某个字母代替的另一个字母 实际安全性分为计算安全性和( ) A.加密安全性 B.解密安全性 C.可证明安全性 D.无条件安全性 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( ) A.民事 B.刑事 C.刑事和民事 D.保密 ELGamal密码体制的困难性是基于( )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题 在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。 A.1947 B.1948 C.1949 D.1950分别征服分析法: 列置换密码: 凯撒密码: 维吉尼亚密码: Euclid算法:欧几里得算法 盲签名: 参考:链接 代换密码: 是将明文中的每个字符替换成密文中的另外一个字符,替换后的各字母保持原来的位置,再对密文进行替换就可以恢复出明文。 伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( ) A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任 任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局 34.对于分组密码,Kaliski和( )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw多线性逼近方法: 参考:链接 SM3密码杂凑算法是哪种类型的算法? A.分组密码算法 B.公钥密码算法 C.数字签名算法 D.Hash函数 ()是SM9密码算法的特点。 A.基于数字证书 B.抗量子计算攻击 C.基于标识 D.安全性基于大数分解问题难解性 SM3密码杂凑算法的链接变量长度为多少比特? A.128.0 B.224.0 C.256.0 D.512.0SM3: 参考:链接 38.GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( ) A.真实性 B.完整性 C.机密性 D.不可否认性基本属性: 参考:链接 Shamir提出的(t,n)-门限方案是基于( ) A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.大整数分解问题 RSA使用不方便的最大问题是( )。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) }DES:分组密码 DH加密算法:公钥密码 IDEA:分组密码 下列密码体制不可以抗量子攻击的是( ) A.RSA B.Rabin C.AES D.NTRUNTRU:基于格,能抗量子 RSA:公钥密码 Rabin:公钥密码 AES:分组密码,不能抗量子 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。 A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息 C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换 D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序 下列密码体制的安全性不是基于离散对数问题的是( ) A.RSA B.Rabin C.McEliece D.ELGamalRSA:基于大素数难分解问题 Rabin:基于计算模合数平方根困难性问题 McEliece:基于纠错编码(error correcting codes)理论 Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 不得在非涉密计算机中处理和存储的信息有( )。 A.涉密的图纸 B.涉密的文件 C.个人隐私文件 D.已解密的图纸 RSA算法中会用到以下哪些数学知识( )。 A.中国剩余定理 B.欧拉函数 C.费马小定理 D.S盒RSA具体:参考 下列密码体制中属于公钥密码体制的是( )。 A.RSA B.ElGamal C.DSS D.DESDSS签名算法:DSS的安全性是建立在求离散对数问题上 DES的三种主要的攻击方法是( ) A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击强力攻击:就是穷举攻击 差分密码分析:用于攻击迭代密码的最有效方法之一,基本思想是通过分析特定明文差分对应的密文差分的影响,已获得可能性最大的密钥,简单来讲,就是系统的研究明文中的一个细小的改变是如何影响密文的。 线性密码分析:是对迭代密码的一种已知明文攻击。基本原理是寻找明文、密文和密钥间的有效线性逼近,当该逼近的线性偏差足够大时,就可以由一定量的明文密文对推测出部分密钥信息。 下列密码体制的安全性是基于大整数分解问题的是( ) A.ECC B.RSA C.Rabin D.ELGamalECC:基于椭圆曲线上的离散对数问题 ElGamal:基于有限域上的离散对数问题 RSA和Rabin:基于大整数难分解问题 后量子密码的研究领域包括( ) A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 下列属于对RSA攻击的三种方法是( ) A.强力穷举密钥 B.数学攻击 C.时间攻击 D.字典攻击 多线性逼近方法是由( )和( )提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw 以下不是背包公钥加密体制是( ) A.LWE B.ECC C.Merkle-Hellman D.McEliece背包公钥加密体制: 正确 错误 正确 错误 置换密码:分为单置换密文和多置换密码,多置换密码又分为列置换和周期置换 机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( )。正确 错误 Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )正确 错误 正确 错误 ECC密码体制的安全性是基于离散对数问题( )正确 错误 基于椭圆曲线上的离散对数问题 任何单位或者个人都可以使用商用密码产品( )。正确 错误 如果发送方用私钥加密消息,则可以实现鉴别正确 错误 古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( )。正确 错误 Regev公钥加密方案是CPA安全的( )正确 错误 数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。正确 错误 ElGamal公钥加密体制中,相同的明文会有许多可能的密文。正确 错误 Vigenere密码是由法国密码学家提出来的。( )正确 错误 国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( )。正确 错误 线性密码分析方法本质上是一种已知明文攻击的攻击方法( )正确 错误 SM3密码杂凑算法的压缩函数共有80轮操作。正确 错误 64轮 OFB能够保护数据的认证性正确 错误 OFB:输出反馈模式 参考:链接 GM/T 0017《智能密码钥匙密码应用接口数据格式规范》,功能由一个或多个命令实现的处理过程,其操作结果用于一次性完成全部交易正确 错误 GM/T 0009《SM2密码算法使用规范》中,SM2加密结果中的杂凑值的计算过程中使用了随机的椭圆曲线点。正确 错误 正确 错误 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |