A.不变的幂运算时间
B.随机延时
C.MAC
D.最佳非对称加密填充
您可能感兴趣的试卷
你可能感兴趣的试题
A.散列函数
B.不变的幂运算时间
C.随机延时
D.隐蔽
A.攻击者可以通过记录计算机解密消息所用的时间来确定私钥
B.计时攻击只能攻击RSA
C.由于计时攻击完全不可预知以及它仅依赖于密文,所以计时攻击具有很大的威胁
D.保证不变的幂运算时间是针对计时攻击的解决方法之一
A.穷举攻击
B.计时攻击
C.数学攻击
D.选择密文攻击
A.中国剩余定理
B.Miller-Rabin
C.欧几里德定理
D.费马定理
A.p和q是两个素数
B.任何攻击者可以知道p和q的值
C.任何攻击者都可以知道n
D.为了抵御攻击,p和q必须是大素数
A.容易遭受穷举攻击
B.容易遭受中间人攻击
C.容易遭受回放攻击
D.容易遭受拒绝服务攻击
A.17
B.7
C.27
D.37
A.223
B.29
C.305
D.113
A.最小公因子
B.费马定理
C.欧拉定理
D.最大公因子
A.221
B.331
C.192
D.186
最新试题
抗量子加密也可以称为后量子加密(PostQuantumCryptography)。
近代密码一般指20世纪初到20世纪50年代,通过()设备实现的加密方式,虽然技术上有了很大进步,但加密仍然依靠替代及置换的方式,包括单表代换密码(如仿射密码)、多表代换密码(如Vigenère 密码和Hill 密码等)。
布莱切利庄园作为二战时期重要的秘密情报站和密码解读重要地点,扮演了十分重要的角色,该庄园位于()
国际通用的飞行员无线电通话最高级别遇难求救讯号是()
莫尔斯电码仍是目前普遍使用的加密通讯方法。
美国在一战和二战中都曾使用北美原住民族群的语言作为密码。
标点符号非常容易向密码破译者泄露有价值的破译线索。
很多分组密码系统的结构从本质上说都是基于()的结构。
密码学最重要的基础是()
通常采用()方式构建身份识别方案。