以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。
以下关于完整性保护实现机制描述正确的是() 。
查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。
以下哪个算法在量子攻击下不再安全()。
国家支持社会团体、企业利用自主创新技术制定 ()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。
IDEA加密算法是一种 ( )。
ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。
在1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。
在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。
维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。
我国商用密码杂凑函数SM3迭代结构是()。
Hill密码是重要古典密码之一,其加密的核心思 想的是()
著名的 Kerckhoff 原则是指( )。
下面哪种密码可以抵抗频率分析攻击( )。