搜档网
当前位置:搜档网 › 密码技术竞赛题库-单项选择题汇总

密码技术竞赛题库-单项选择题汇总

密码技术竞赛题库-单项选择题汇总
密码技术竞赛题库-单项选择题汇总

单项选择题

密码攻击方法题

1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()

A.唯密文攻击

B.唯明文攻击

C.直接攻击

D.已知密文攻击

2.线性密码分析方法本质上是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

3.最佳放射逼近分析方法是一种()的攻击方法

A.选择密文攻击

C.选择明文攻击

D.已知明文攻击

4.时间-存储权衡攻击是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

5.分别征服分析方法是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成

A.强力攻击

C.查表攻击

D.选择密文攻击

7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码

8.下列攻击方法可用于对消息认证码攻击的是()

A.选择密文攻击

B.字典攻击

C.查表攻击

D.密钥推测攻击

9.下列攻击方法可用于对消息认证码攻击的是()

A.重放攻击

C.查表攻击

D.选择密文攻击

10.字母频率分析法对()算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

11.重合指数法对()算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()

A.字典攻击

B.穷尽密钥搜索攻击

C.线性密码分析

D.查表攻击

14.下列攻击方法属于对单项散列函数的攻击的是()

A.生日攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

计算题

1.在RSA算法中,取p=3,q=11,e=3,则d等于()。

A.33.0

B.20.0

C.14.0

D.7.0

2.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。

A.11.0

B.13.0

C.15.0

D.17.0

3.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

A.{ (2,3), (5, 2) }

B. { (3,2), (6, 2) }

C.{ (8,3), (10, 2) }

D.{ (6,5), (2, 10) }

4.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值()。

A.(5, 2)

B.(8, 3)

C.(2, 3)

D. (5, 3)

5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu

6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx

7.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr

8.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

A.steganographia

B.steganographie

C.steeanographia

D.ateganographia

9.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP

C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP

10.用推广的Euclid 算法求67 mod 119 的逆元()。

A.16.0

B.32.0

C.24.0

D.33.0

11.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。

A.i0mme2yaj0peBglGnOc i8is

B.i3mme2ya0peBglGnOc i8is

C.i0nne2yaj0peBglGnOc i8is

D.i3mme2ya0peBglGnOc i8iz

密码体制题

1.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论

2.背包体制的安全性是源于背包难题是一个()问题

A.NP

B.离散对数

C.NPC

D.P

3.RSA体制的安全性是基于()

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题

4.RSA算法的安全理论基础是()。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代换和置换。

5.Diffe-Hellman密钥交换协议的安全性是基于()

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题

6.ELGamal密码体制的困难性是基于()。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题

7.Shamir提出的(t,n)-门限方案是基于()

https://www.sodocs.net/doc/4613035067.html,grange内插多项式

B.离散对数问题

C.背包问题

D.大整数分解问题

8.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

B.RSA

C.McEliece

D.ELGamal

9.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

https://www.sodocs.net/doc/4613035067.html,grange内插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理

10.下列几种加密方案是基于格理论的是()

A.ECC

B.RSA

C.AES

D.Regev

11.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw

12.下列密码体制可以抗量子攻击的是()

A.ECC

B.RSA

C.AES

D.NTRU

13.下列几种密码方案是基于多变量问题的是()

A.ECC

B.MI方案

C.McEliece

D.Regev

14.下列密码体制是对Rabin方案的改进的是()

A.ECC

B.Williams

C.McEliece

D.ELGamal

时间发展题

1.第一个被推广的背包公钥加密体制是()

A.Merkle-Hellman

B.ECC

C.Rabin

D.McEliece

2.Merkle-Hellman背包公钥加密体制是在()年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.0

3.Merkle-Hellman背包公钥加密体制是被()所攻破

A.Merkle

B.Shannon

C.Shamir

D.Hellman

4.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。()

A.20号房间

B.30号房间

C.40号房间

D.50号房间

5.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()

A.古印度

B.古希腊

C.古埃及

D.古巴比伦

6.Playfair密码是1854年由()提出来的。

A.Charles Wheatstone

B.Lyon Playfair

C.Blaise de Vigenere

D.Lester Hill

7.Playfair密码是()年由Charles Wheatstone提出来的。

A.1854

B.1855

C.1856

D.1853

8.公钥密码学的思想最早由()提出。

A.欧拉(Euler)

B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

9.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。()

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》

10.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

A.《American Mathematical Monthly》

B.《American Mathematical Sciences》

C.《Studies in Mathematical Sciences》

D.《Studies in Mathematical Monthly》

11.希尔密码是由数学家()提出来的。

A.Lester Hill

B.Charles Wheatstone

C.Lyon Playfair

D.Blaise de Vigenere

12.希尔密码是由数学家Lester Hill于()年提出来的。

A.1927

B.1928

C.1929

D.1930

13.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。()

A.马可尼

C.莫尔斯

D.普林西普

14.Vigenere密码是由()国密码学家提出来的。

A.英

B.美

C.法

D.意大利

15.Vigenere密码是由法国密码学家()提出来的。

A.Blaise de Vigenere

B.Charles Wheatstone

C.Lyon Playfair

D.Lester Hill

16.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

A.1947

C.1949

D.1950

17.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

18.1949年香农发表_____标志着现代密码学的真正开始。()

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》

19._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现()

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码技术竞赛题库-多项选择题汇总情况

多项选择题 1.DES的三种主要的攻击方法是() A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击 2.下列方法可用于对消息认证码攻击的是() A.重放攻击 B.密钥推测攻击 C.已知明文攻击 D.选择密文攻击 3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 4.以下说法正确的是()。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 5.后量子密码的研究领域包括()

A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。 A.代码 B.口令 C.指令 D.算法或者公钥 7.重合指数法对以下算法的破解效果较差的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密 9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()() A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数

D.弱Hash函数 10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人 11.目前应用最广的公钥密码体制主要基于以下三个问题()。 A.基于大整数因子分解 B.基于有限域上的离散对数 C.基于椭圆曲线上离散对数问题 D.基于格困难问题 12.RSA公钥密码体制是由()共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。 A.仿射密码

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.sodocs.net/doc/4613035067.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

密码技术竞赛测试题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 ? A.《破译者》 ? B.《密码学新方向》 ? C.《保密系统的通信理论》 ? D.《学问的发展》 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 ? A.仿射密码 ? B.维吉利亚密码 ? C.轮转密码 ? D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() ? A.法院 ? B.检察院 ? C.密码管理机构 ? D.国务院 6.下面的说法中错误的是()。 ? A.传统的密钥系统的加密密钥和解密密钥相同

? B.公开密钥系统的加密密钥和解密密钥不相同 ? C.报文摘要适合数字签名但不适合数据加密 ? D.数字签名系统一定具有数据加密功能 7.下列()算法不具有雪崩效应。 ? A.DES加密 ? B.序列密码的生成 ? C.哈希函数 ? D.RSA加密 8.RSA使用不方便的最大问题是()。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 9.可证明安全属于下列()范畴中 ? A.加密安全性 ? B.解密安全性 ? C.计算安全性 ? D.实际安全性 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 ? A.Shannon ? B.Diffie ? C.Hellman ? D.Shamir 11.分别征服分析方法是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() ? A.古印度 ? B.古希腊 ? C.古埃及 ? D.古巴比伦

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版) 第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。 A.科学技术研究 B.知识产权 C.考察调研 D.国家主权 第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。 A.合规性 B.正确性 C.有效性 D.安全性 第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。 A.加密保护 B.安全认证 C.身份验证 D.安全检测 第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 A.规范密码应用和管理 B.促进密码事业发展 C.保障网络与信息安全 D.维护国家安全和社会公共利益 第5题.AES加密过程涉及的操作包括___。 A.字节替代 B.行移位 C.列混淆 D.轮密钥加 第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 A.行业准则 B.非歧视原则 C.自愿原则 D.商业规则 第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定 B.坚决贯彻执行中央关于密码工作的方针政策 C.坚决落实中央确定的密码工作领导和管理体制 D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。 A.企业 B.社会团体 C.教育、科研机构 第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__或者__依法予以处罚。 A.国家密码管理局 B.国务院商务主管部门 C.市场监管部门 D.海关 第10题.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。 A.一倍以上三倍以下 B.十万元以上三十万元以下 C.一倍以上十倍以下 D.五万元以上二十万元以下 第11题.下列选项属于商用密码应用领域的有:___。 A.金融领域 B.基础信息网络 C.重要信息系统、政务信息系统 D.重要工业控制系统第12题.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 A.国家安全 B.社会公共利益 C.他人合法权益 D.企业利益 第13题.发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

密码技术竞赛测试题样本

全国密码技术竞赛-模仿练习题 一.单项选取题(共40题,每题1分) 1.初次提出公钥密码体制概念著作是()。 ? A.《破译者》 ? B.《密码学新方向》 ? C.《保密系统通信理论》 B 2.运用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接受方 A私钥钥 nA=7,公钥 PA= (7,2),发送方 B 欲发送消息 Pm=(10,9),选取随机数 k=3,求密文 Cm=()。 ? A.{ (2,3),(5,2) } ? B. { (3,2),(6,2) } ? C.{ (8,3),(10,2) } C 3.线性密码分析办法本质上是一种()袭击办法 ? A.唯密文袭击 ? B.已知明文袭击 ? C.选取明文袭击 B 4.()算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。

? A.仿射密码 ? B.维吉利亚密码 ? C.轮转密码 D 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务公司事业单位,应当通过保密审查,详细办法由_____规定。() ? A.法院 ? B.检察院 ? C.密码管理机构 D 6.下面说法中错误是()。 ? A.老式密钥系统加密密钥和解密密钥相似 ? B.公开密钥系统加密密钥和解密密钥不相似 ? C.报文摘要适合数字签名但不适合数据加密 D 7.下列()算法不具备雪崩效应。 ? A.DES加密 ? B.序列密码生成 ? C.哈希函数 D

8.RSA使用不以便最大问题是()。 ? A.产生密钥需要强大计算能力 ? B.算法中需要大数 ? C.算法中需要素数 A 9.可证明安全属于下列()范畴中 ? A.加密安全性 ? B.解密安全性 ? C.计算安全性 D 10.1949年,()刊登题为《保密系统通信理论》文章,为密码系统建立了理论基本,从此密码学成了一门科学。 ? A.Shannon ? B.Diffie ? C.Hellman A 11.分别征服分析办法是一种()袭击办法 ? A.唯密文袭击 ? B.已知明文袭击 ? C.选取明文袭击

密码技术竞赛题库-单项选择题汇总情况

单项选择题 密码攻击方法题 1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和() A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击 2.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 3.最佳放射逼近分析方法是一种()的攻击方法 A.选择密文攻击 B.唯密文攻击

C.选择明文攻击 D.已知明文攻击 4.时间-存储权衡攻击是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 5.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击

D.选择密文攻击 7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 8.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.下列攻击方法可用于对消息认证码攻击的是() A.重放攻击 B.字典攻击

D.选择密文攻击 10.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 11.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。 A.唯密文攻击 B.已知明文攻击

密码学模拟题3

南京航空航天大学 共10 页第1 页 二OO ~二OO 学年第学期《密码学》模拟题 考试日期: 200 年月日试卷代号 考试班级学号姓名成绩 填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共8小题,总计10分,每个空0.5分) 1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻 击、解密变换攻击。 2、现代对称密码的设计基础是:扩散和混淆。 3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。 4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接 模式、密码反馈模式、输出反馈模式。 5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。 6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长 度的消息摘要的函数。 7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造 或篡改,也可以用于通信双方的身份鉴别。 8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。 共10 页第2 页 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分) 1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。 (a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击 2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a) (a) Vernam体制(b) Playfair体制(c) Hill体制 3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。 (a) 0.038 (b) 1 (c) 0.065 4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。 (a) 不变(b) 小(c) 大 5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。 (a) 速度快(b) 速度慢(c) 速度不确定

全国密码学术竞赛判断题

1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(?)。 2.RSA是一种概率密码体制。? 3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(?) 4.置换密码又称为换位密码。(?) 5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。? 6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的? 7.群签名中,要求群中的所有成员对被签名文件进行签名。? 8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。(?) 9.Rabin是抗选择密文攻击的(?) 10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。? 11.RSA算法的安全理论基础是大整数因子分解难题。? 12.不属于国家秘密的,也可以做出国家秘密标志(?)。 13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(?) 14.时间-存储权衡攻击是一种唯密文攻击(?) 15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。(?) 16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(?)。 17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(?)。 18.欧拉函数=54。? 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(?)。 20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施(?)。 1.RSA体制的安全性是基于大整数因式分解问题的难解性(?) 2.Merkle-Hellman密码体制于1981年被犹太人所攻破(?) 3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥?

全国密码技术竞赛试题库

1.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码 2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B) A.民事 B.刑事 C.刑事和民事 D.保密 3.下列密码体制是对Rabin方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 5.下列几种加密方案是基于格理论的是(D) A.ECC B.RSA C.AES D.Regev 6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 7.实际安全性分为可证明安全性和(C) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 8.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期 9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 10.首次提出公钥密码体制的概念的著作是(B )。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数 k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全

密码学竞赛模拟题六

一.单项选择题(共40题,每题1分) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

? ???? ???? ???? ???? ???? ???? ????

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信 时代。( C)

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接 收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) }

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 36.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 二.多项选择题(共20题,每题2分,错答、漏答均不给分) 1.以下属于典型的古典密码体制的为(AB) ? A.置换密码体制 ? B.代换密码体制 ? C.RSA密码体制 ? D.AES密码体制 2.下列密码分析方法属于已知明文攻击的是(AB ) ? A.最佳放射逼近分析方法 ? B.线性密码分析方法

密码学竞赛模拟题五

密码学竞赛模拟题五 模拟练习 ? ? ? 单项选择题多项选择题判断题 一.单项选择题 ? ? ? ? 1.设在RSA的公钥密码体制中,公钥为=(13,35),则私 钥d=。? ? ? ? 2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。 A.五年 B.十年 C.十五年 D.二十年 ? ? ? ? 3.希尔密码是数学家Lester Hill于1929年在杂志上 首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 ? 4.第一个被推广的背包公钥加密体制是 ? ? ? ? ? ? ? 5. 数字信封是用来解决。 A.公钥分发问题 B.私钥 分发问题 C.对称密钥分发问题 D.数据完整性问题 ? ? ? ? 6.分别征服分析方法是一种的攻击方法 A.唯密文攻

击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G 的值。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3) ? ? ? ? 8.在年Shannon发表《保密系统的通信理论》之前,认 为使用的密码体制为传统密码体制范畴。? ? ? ? 9.机密级计算机,身份鉴别口令字的更新周期为_____。天天天天 ? ? ? ? 10.任何单位或者个人只能使用经_____认可的商用密 码产品,不得使用自行研制的或者境外生产的密码产品。 A.国家密码管理委员会 B.国家密码安全局 C.国家密码管 理机构 D.国家信息安全局 ? ? ? ? 11.从事商用密码产品的科研、生产和销售以及使用商 用密码产品的单位和人员,必须对所接触和掌握的商用密码 技术承担_____义务。 A.保护 B.保证 C.保质 D.保 密 ? ? ? ? 12.时间-存储权衡攻击是一种的攻击方法 A.唯密文 攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 13.商用密码的科研任务_____指定的单位承担。 A.国 家密码管理委员会 B.国家密码安全局 C.国家信息安全 局 D.国家密码管理机构 ? ? ? ?

第二届(2017)全国高校密码数学挑战赛赛题一

第二届(2017)全国高校密码数学挑战赛赛题一 第二届(2017)全国高校密码数学挑战赛 赛题一 一、赛题名称:布尔函数方程的求解问题 二、赛题描述: 2.1基本概念: 布尔函数是密码学中重要的研究对象,Walsh 谱是研究布尔函数密码学性质的重要工具. 设F 2={0,1},按模2加运算"⊕"和乘运算"·"构成一个域.设k ≥1,记 F k 2={(a 0,···,a k ?1)|a i ∈F 2,0≤i ≤k ?1} 为F 2上的k 维线性空间,称映射f :F k 2→F 2是k 元布尔函数. F k 2中向量与集合{0,1,···,2k ?1}的元素存在自然的一一对应,c = (c 0,···,c k ?1)→∑?k ?1i =0c i 2i .在此对应下,可以把k 元布尔函数f 的函数 值列成一个2k 维的列向量,记为 f (F k 2)△=????????f (0)f (1)...f (2k ?1)? ???????∈F 2k 2,称为函数f 的真值表向量. 对F k 2中的任一向量c ,k 元布尔函数f (x )在c 点的Walsh 谱值定义为 w f (c )=12k ∑?x ∈F k 2 (?1)f (x )⊕c ·x ,1/2

第二届(2017)全国高校密码数学挑战赛赛题一 其中x=(x0,x1,···,x k?1)∈F k 2,c·x=⊕k?1 i=0 c i x i是c与x的内积. 2.2问题描述: 设k,n是正整数,m=2k,给定F2上的m×n阶列满秩矩阵A,m维向量b,及k维向量α,β,γ,δ,且α⊕β⊕γ⊕δ=0,其中0为k维向量.设f是未知的k元布尔函数,x是F n 2 中的未知向量,满足下述方程组 ? ?????? ??????Ax⊕f(F k 2 )=b, w f(α)=w f(β)=1 8 , w f(γ)=w f(δ)=?1 8 . 令参数k=12,m=4096,n=90,对给定的A,b,α,β,γ,δ(见附件),求解x和f: 2.3评分标准: (1)给出求解原理(在给定参数规模下的非穷举方式求解思路,问题 转化模型,可解性原理,解的唯一性等问题); (2)设计求解方案(给出算法及实现方案,分析复杂度及可行性,算法 优化比较等); (3)解出答案; (4)讨论一般参数(k,m=2k,n)条件下方程组解的唯一性问题。 四、参考文献 [1]李超,屈龙江等,《密码函数的安全性指标分析》,科学出版社. 2/2

相关主题