如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。A.实际安全B.可证明安全C.无条件安全D.绝对安全
如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。
A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全
B.可证明安全
C.无条件安全
D.绝对安全
参考解析
解析:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
相关考题:
(48)下列关于加密的说法中,不正确的是( )。A)需要进行变换的原始消息或数据称为明文B)变换后得到的数据称为密文C)如果破译密文需要的时间超过了信息的有效生命期,那么此加密体制在计算上是安全的D)非对称加密使用单个密钥对数据进行加密或解密
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约______时间—定能破译56比特密钥生成的密文。A.71分钟B.1.1*103年C.2.3*103年D.5.4*1024年
下列关于加密的说法中,不正确的是( )。A)需要进行变换的原始消息或数据称为明文B)变换后得到的数据称为密文C)如果破译密文需要的时间超过了信息的有效生命期,那么此加密体制在计算上是安全的D)非对称加密使用单个密钥对数据进行加密或解密
计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A、无条件安全B、计算安全C、可证明安全D、实际安全
单选题小方在计算机安全中心存储了用户名、账户密码和指纹密码三项信息。当登陆操作系统时,安全中心首先要鉴别这台计算机的指纹密码是否正确,输入的用户名是否存在,账户密码是否正确。如果三项信息均正确,则允许登陆;如果以上信息有一项不正确,那么安全中心就会拒绝这个用户从这台计算机登陆。小方输入的用户名是正确的,但是安全巾心拒绝小方登陆。由此可以推出( )。A小方输入的账户密码和指纹密码都是错误的B如果小方的指纹密码是错误的,那么他输入的账户密码是正确的C如果小方的账户密码是正确的,那么他输人的指纹密码是错误的D只有小方输入的账户密码是正确的,他的指纹密码才是正确的
单选题计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A无条件安全B计算安全C可证明安全D实际安全
单选题下面说法错误的是( )。A加密算法是可以公开的,真正需要保密的是密钥B密钥的位数越长,破译的困难就越大,安全性也越好C加密算法、解密算法、密钥及其工作方式构成密码体制D加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大