欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    现代密码学教程第2版复习题非答案.docx

    • 资源ID:5950605       资源大小:35.93KB        全文页数:35页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    现代密码学教程第2版复习题非答案.docx

    1、现代密码学教程第2版复习题非答案现代密码学教程 第二版谷利泽 郑世慧 杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。 ( )(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。 ( )(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。 ( )(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。 ( )(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观 事物的认识规律。 ( )(6)信息隐藏技术其实也是一种信息保密技术。 ( )(7)传统密码系统本质上均属于对

    2、称密码学范畴。 ( )(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计 算机网络的普及和发展。 ( )(9)1976 年后,美国数据加密标准( DES)的公布使密码学的研究公开,从而开创了现代 密码学的新纪元,是密码学发展史上的一次质的飞跃。 ( )(10 )密码标准化工作是一项长期的、 艰巨的基础性工作, 也是衡量国家商用密码发展水平 的重要标志。 ( )2.选择题(1)1949 年,( )发表题为保密系统的通信理论 ,为密码系统建立了理论基础,从此 密码学成了一门科学。A.Shannon B.Diffie C.Hellman D.Shamir(2)截取的攻击

    3、形式是针对信息( )的攻击。A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性(4)伪造的攻击形式是针对信息( )的攻击。A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性(5)在公钥密码思想提出大约一年后的 1978 年,美国麻省理工学院的 Rivest 、( )和Adleman 提出 RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码 体制。A. Shannon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 、 、和 、可用性。( 2)经典的信息安全三要素

    4、 、 、 ,是信息安全的核心原则。( 3)根据对信息流造成的影响,可以把攻击分为五类: 、 、 、和重放,进一步可概括为两类: 和( 4) 1949 年,香农发表题为 ,为密码系统建立了理论基础,从此密码学成了一门科学。(5)密码学的发展大致经历了两个阶段: 、(6)1976 年, W.Diffie 和 M.Hellman 在 一文中提出了公开密钥 密码的思想,从而开创了现代密码学的新领域。(7)密码学的发展过程中,两个质的飞跃分别指 和(8) 是社会信息化密码管理的依据。4.术语解释(1)机密性(2)完整性(3)认证性(4)不可抵赖性5.简答题(1)信息安全中常用的攻击分别指是什么?分别使用

    5、什么密码技术能抵御这些攻击。(2)简述密码学和信息安全的关系。3)简述目前对信息攻击的主要形式。4)简述密码学发展史。5)简述密码标准和密码法律法规的作用和意义。2.5习题1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。 ( )(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。( )(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。 ( )(4)设计密码系统的目标就是使其达到保密性。 ( )(5)任何一个密码体制都可以通过迭代来提高其安全强度。 ( )(6)按照现代密码体制的原则,密码分析者如果能够找到秘密

    6、密钥,那么,他就能够利用 密文恢复出其明文。 ( )(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。()(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。 ( )(9)在问题的复杂度中, P 类是不大于 NP类。( )2.选择题(1)一个密码系统至少由明文、密文、加密算法和解密算法、密钥 h 五部分组成,而其安全性是由( )决定的。A. 加密算法 B ,解密算法C. 加密算法和解密算法 D. 密钥(2)密码分析者通过各种手段掌握了相当数量的明 - 密文对可供利用, 这种密码分析方法是( )。A. 惟密文攻击 B. 已知明文的攻击C. 选择明文攻击 D.

    7、 选择密文攻击 (3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已 知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。A. 惟密文攻击 B. 已知明文攻击C. 选择明文攻击 D. 选择密文攻击(4)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是( )。A. 惟密文攻击 B. 已知明文的攻击C. 选择明文攻击 D. 选择密文攻击(5)在现代密码学技术中, ( )技术跟密钥无关。A. 序列密码 B. 分组密码, C. 哈希函数 D. 公钥密码(6)下面的描述中哪 - 条是错误的。 ( )A. 互信息量等于先验的不确定性减去尚存的不确定性。B

    8、.互信息量不能为负值。C.当 x 表示信道的输入, Y 表示信道的输出时,条件熵 H( X I Y)表示 X 未被 Y 所泄 漏的信息量的均值。D.任何两个事件之间的互信息量不可能大于其中任 - 事件的自信息量。(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的 运行时间为难解的是( )。A.0 ( 1) B. O ( n)C. O (n) D. O (2*)(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要 的代价超出了破译者的破译能力(诸如时间、空间、资金等资源) . 那么该密码系统的安全性是( )。A. 计算上的安全 B. 有条

    9、件上的安全C. 可证明的安全 D. 无条件安全3.填空题(1)密码学( Cryptology )是研究信息及信息系统安全的科学,密码学又分为 和 学。( 2)从安全目标来看,密码编码学又主要分为 体制和 体制。3)一个密码系统一般是五部分组成的。(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 和(5)对称密码体制又称为 密码体制,它包括 密码和 密码。(6) Lars Knudsen 把破解算法按照安全性递减顺序分为不同的类别,分别是 全盘推导、 、信息推导。(7)认证通信系统模型中, 目前广泛使用的基于对称认证体制主要是 ,非对称的 消息认证技术代表为(8)自然语言

    10、的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本 文引入 和 的概念。(9)密码的强度是破译该密码所用的算法的计算复杂性决定的,而算法的计算复杂性由它 所需的 来度量。(10 )在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有 或的复杂度。4.术语解释(1)密码编码学(2)密码分析学(3)柯克霍夫原则( 4)惟密文攻击(5)已知明文攻击( 6)选择明文攻击( 7)选择密文攻击( 8)选择文本攻击( 9)信息熵(10)完全保密系统(11)唯一解距离5.简答题(1)公钥密码体制与对称密码体制相比有哪些优点和不足。优点:(1)密钥的分发相对容易;(2)密钥管理简单;(3)

    11、可以有效地实现数字签名。缺点:(1)与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。(2)简述密码体制的原则。(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好 的攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。答二:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变

    12、的密钥。 加密和解密算法的安全性取决于密钥的安全性,而加密 / 解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文。(3)简述保密系统的攻击方法。(4)简述针对密码体制的不同目标而对应 的攻击方法。(5)设密文空间共含有 5个信息 mi(1i 5),并且 p(m1)= p( m2)= 1/4 ,p( m2)=1/5 , p(m4)= p(m5)= 3/6 ,求 H(M)。(6)简述完善认证系统实现的目标。(7)请给出一个 NP完全类问题的例子。3.4习题1.判断题(1)古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破 译比较容易,已很少采用,所以,了

    13、解或研究它们的设计原理是无意义的。 ( ) ( 2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。 ( )(3)仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加 密函数。( )(4)轮转密码机在二次世界大战中有广泛的应用,也是密码学发展史上的一个里程碑,而 其使用的轮转密码算法属于多表代换密码体制。 ( )(5)多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够 抵抗统计密码分析。 ( )(6)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。 ( )(7)Kasiski 测试法是由普鲁士军官 Friedric

    14、h Kasiski 在 1863 年提出的一种重码分析法, 主要针对多表代换密码的分析,能够确定密钥。 ( )( 8)在单表代换情况下明文与密文的重合指数 IC 值相同,而在多表代换情况下密文的重合指数 IC 较低,利用这个信息可以判断明文是用单表代换还是用多表代换的。 ( )2.选择题(1)字母频率分析法对下面哪种密码算法最有效。 ( )A.置换密码 B. 单表代换密码C. 多表代换密码 D. 序列密码(2)下面哪种密码算法抵抗频率分析攻击能力最强。而对已知明文攻击最弱。 ( )A. 仿射密码 B. 维吉利亚C. 轮转密码 D. 希尔密码( 3)重合指数法对下面哪种密码算法的破解最有效。 (

    15、 )A. 置换密码 B. 单表代换密码C. 多表代换密码 D. 希尔密码(4)转轮密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是( )。A. 置换密码 B. 单表代换密码C. 多表代换密码 D. 序列密码(5)转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码 类似。( )A. 仿射密码 B. Playfair 密码C. 维吉利亚密码 D. 希尔密码6)维吉利亚( Vigenere )密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )A. 置换密码 B. 单表代换密码C. 多表代换密码 D. 序列密码(7) Hill 密码能较好地抵抗统

    16、计分析法,对抗( )的安全强度较高,但易受到下面其他 三种攻击。A. 惟密文攻击 B. 已知明文的攻击C. 选择明文攻击 D. 选择密文攻击(8)下面哪种密码其明文与密文的重合指数 IC 值通常是不相同的。 ( )A. 列置换密码 B. 周期置换密码C. 单表代换密码 D. 多表代换密码3.填空题(1)在 1949 年香农发表“保密系统的通信理论”之前,密码学算法主要通过字符间的和 实现,一般认为这些密码体制属于传统密码学范畴。(2)古典密码体制主要有两种,分别是指 和 。( 3)置换密码又叫 ,最常见的置换密码有 和 。(4)代换是古典密码体制中最基本的处理技巧,按照一个明文字母是否总是被一

    17、个固定的 字母代替进行划分,代换密码主要分为两类: 和 。(5)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为(6) Playfair 密码,加密时把字母 i 和 j 看作是同一个字符,解密时通过 来区 别字母 i 和 j 。(7)一个有 6 个转轮的转轮密码机是一个周期长度为 的多表代替密码机械装置。(8)转轮密码是在近代密码史中广泛应用的一种密码,通过这个事件得到启发:一个实用 密码设备应必备四要素:安全、 、使用方便。(9)从重合指数的定义可知,一个完全随机的文本其 IC 约为 ,而一个有意义的英文文本其 IC 却是 左右,两者的差异是很明显的。4.术语解释(1)置换密码

    18、(2)代换密码(3)多表代换密码4)统计分析法(5)重合指数法 略。4.6习题1.判断题(1)在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组 和密钥都长的分组密码算法。 ( )(2)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增 强。一般来说,分组密码迭代轮数越多,密码分析越困难。 ( )(3)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密(4)在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。 ( )( 5)在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。 ( )(6) DES算法中,其初

    19、始置换和逆初始置换与 DES算法的安全强度无关。 ( )(7)目前 DES作为加密算法现很少直接使用,其主要原因是 DES的算法已被破解,不安(8)同 DES类似, AES也存在弱密钥,但其弱密钥数量少于 DES的弱密钥数。 ( )(9)多重 DES就是使用多个密钥利用 DES对明文进行多次加密,然而总会找出一个多重 DES密钥与一个单重 DES密钥一直相对应。 ( )(10 )多重 DES使得密钥长度增加,同时分组长度也会发生相应改变。 ( )(11 )差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 DES和 AES都有一定的攻击效果。 ( )(12)在高级加密标准( AES)

    20、规范中,分组长度和密钥长度均能被独立指定为 128 位、192()2.选择题(1)在( )年,美国国家标准局 NBS把 IBM 的 Tuchman-Meyer 方案确定数据加密标准, 即 DES。A.1949 B.1972 C.1977 D.2001)。(2)在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是(A. AES B. DES C. RSA D. RC43)1977 年由美国国家标准局( NBS)批准的联邦数据加密标准 DES的分组长度( )A.56 位 B.64 位 C.112 位 D.128 位(4)在现有的计算能力条件下, 对于对称密码算法,被认为是安全的密钥最小长

    21、度是( )。A.64 位 B.128 位 C.512 位 D.1024 位(5)分组密码算法主要解决信息安全存在的( ) 问题。A. 保密性 B. 完整性 C. 认证性 D. 不可否认性(6)在分组密码算法中,如果分组长度过短,那么攻击者可利用( )来破解。A. 唯密文攻击 B. 已知明文的攻击C. 选择明文攻击 D. 统计分析方法(7)在 DES算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则 称该密钥 k 为弱密钥, DES算法弱密钥的个数为( )。A.2 B.4 C.8 D.16(8)差分是指明文与其对应密文异或后的差异程度,差分分析方法针对下面那种密码算法 的分析

    22、更有效果。 ( )A. DES B. AES C. RC4 D. MD5(9) AES 结构由以下四个不同的模块组成,其中( ) 是非线性模块。A. 字节代换 B. 行位移 C. 列混合 D. 轮密钥加(10 )适合文件加密,而且有少量错误时不会造成同步失败, 是软件加密的最好选择, 这种分组密码的操作模式是指( )。A. 电子密码本模式 B. 密码分组链接模式C. 密码反馈模式 D. 输出反馈模式(11 )设明文分组序列 X1 Xn 产生的密文分组序列为 Y1 Yn. 假设一个密文分组 y;在传输时出现了错误(即某些 1变成了 0,或者相反) 。不能正确解密的明文分组数目在应 用( )时为

    23、1。A. 电子密码本模式和输出反馈模式B.电子密码本模式和密码分组链接模式C.密码反馈模式和密码分组链接模式D.密码分组链接模式和输出反馈模式 (12 ) IDEA 使用的密钥长度为( )位。A.56 B.64 C.128 D.156(13 ) Skipjack 是一个密钥长度为( 3 ) 位分组加密算法。A.56 B.64 C.80 D.1283.填空题( 1)在分组密码中,如果分组长度为 n 位,那么产生密文组的长度为 位,因而, 明文组与密文组的置换共有 个,密钥的最大长度约是 位。(2)分组密码主要采用 原则和 原则来抵抗攻击者对该密码体制的统计分析。(3)就目前而言, DES算法已经

    24、不再安全,其主要原因(4)轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 、 和 。(5)DES的轮函数 F 是由三个部分: 和 组成的。(6)DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来, 一共有 个安全性较差的密钥。(7)关于 DES算法,密钥的长度(即有效位数)是 位,又其 性使 DES在选择明文攻击下所需的工作量减半。(8)分组密码的加解密算法中最关键部分是非线性运算部分,那么, DES加密算法的非线性运算部分是指 ,AES加密算法的非线性运算部分是指 。(9)在 年,美国国家标准与技术研究所 NIST 正式公布高级加密标准 AES。(1

    25、0 )在高级加密标准 AES规范中,分组长度只能是 位,密钥的长度可以是位、 位、 位中的任意一种。(11) DES与 AES有许多相同之处,也有一些不同之处,请指出两处不同: 、 。5.简答题(1)简述分组密码的设计应满足的安全要求。(2)简述分组密码设计的安全准则。(3)在分组密码算法中, 如果分组长度过短, 那么攻击者可利用什么攻击方式来进行攻击, 并简述攻击的过程。4)简述 DES算法中 S 盒的特点。5) DES 算法具有互补性,而这个特性会使 DES在选择明文攻击下所需的工作量减半。简 要说明原因。(6)为什么二重 DES并不像人们相像那样可提高密钥长度到 112比特,而相当 57

    26、 比特?简要说明原因。(7)简述利用差分分析攻击 DES算法的基本过程。(8)简述线性攻击的基本原理。(9)简述 AES算法的列混合变换系数比逆混合变换系数简单的原因。(10 )简述 AES的子密钥生成过程。(11 )简述 DES与 AES的相同与不同之处。(12)简述设计分组密码的工作模式应遵循的基本原则。6.综合分析题RC6是 RSA公司提交给 NIST 竞选 AES的一个候选算法 .4.4.2 节介绍 RC6算法的加密、解密 以及密钥扩展的实现过程,请回答以下问题。(1)指出 RC6加密算法中的非线性部分,并证明这部分是双射函数。 ( 2)分析 RC6加密算法的扩散性。(3)评价 RC6

    27、密钥扩展方案。(4)与 AES算法相比, RC6有哪些优势与不足?5.5习 题1.判断题(1)序列密码(又称流密码)是属于对称密码体制。 ( )(2)序列密码的加密 / 解密运算只是简单的模二加运算,所以序列密码只应用于安全保密 要求不高的场合。 ( )(3)在计算机的应用环境中,真正的随机数是不存在的。 ( )(4)序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长 度决定。( )(5)在密钥序列产生器中,同样要求具备类似分组密码的设计思想,即具有混淆性和扩散 性。( )(6)线性反馈移位寄存器所产生的序列中,有些类如 m序列具有良好的伪随机性,所以它可直接作为密钥序列

    28、。 ( )(7)利用反馈移位寄存器来生成密钥序列的过程中,反馈移位寄存器的初始值是由种子(8)密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。 ( )(9)序列密码往往应用在信息传输的安全中,不适合于文件保密存储的应用。 ( )2.选择题(1) m 序列本身是适宜的伪随机序列产生器,但在( )或( )下,破译者能破解这个伪随机序列。A.唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击(2) Geffe 发生器使用了( )个 LFSR。A.1 B.2 C.3 D.4(3) Jennings 发生器用了一个复合器来组合( )个 LFSR.A.1 B.2 C.3

    29、 D.4(4) eSTREAM文件夹收录 HC算法的种子密钥长度是( ) 比特。A.64 B.80 C.128 D.256(5) A5 算法的主要组成部分是三个长度不同的线性移位寄存器, 即 A,B,C 。其中 A 有( )位,B有 22位, C有 23位。A.18 B.19 C.20 D.21( 6) Trivium 由密码学家 Canniere 和 Preneel 设计的 - . 种基于硬件的同步流密码,其 种子密钥长度是( ) 比特。A.64 B.80 C.128 D.256(7)按目前的计算能力, RC4算法的种子密钥长度至少应为( )才能保证安全强度。A.64 位 B.128 位 C

    30、.256 位 D.1024 位(8)下面哪个序列密码是主要用于加密手机终端与基站之间传输的语音和数据。 ( )。A.RC4 B. A5 C. Salsa20 D. Rabbit(9) n 级线性反馈移位寄存器的输出序列周期与其状态周期相等,只要选择合适的反馈函 数便可使序列的周期达到最大,其最大值是(A. n B.2n C.2 一 1 D. 不确定3.填空题(1)序列密码的起源可以追溯到(2)序列密码结构可分为 和 两个主要组成部分。(3)序列密码的关键是在于密钥序列产生器,而密钥序列产生器一般是由 和两个部分组成的,譬如 A5 算法。(4)序列密码的安全核心问题是 。(5)序列密码的工作方式

    31、一般分为是 和 。( 6)一般地,一个反馈移位寄存器由两部分组成: 和。(7)反馈移位寄存器输出序列生成过程中, 对输出周期长度的影响起着决定性的作用,而 对输出的序列起着决定性的作用。(8)选择合适的 n 级线形反馈函数可使序列的周期达到最大值 ,并具有 m序列特 性,但敌手知道一段长为 的明密文对时即能破译这 n 级线形反馈函数。(9)门限发生器要求: LFSR的数目是 确信所有的 LFSR的长度 ,且所 有的反馈多项式都是 ,这样可达到最大周期。4.术语解释(1)序列密码 .(2)一次一密线性(3)种子密钥(4)反馈移位寄存器(5)伪随机序列(6) m 序列5.简答题(1)简述序列密码算法和分组密码算法的不同。(2)简述自同步序列密码的特征。


    注意事项

    本文(现代密码学教程第2版复习题非答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开