1927.量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。
答案解析
解析:
生活中,我们可以通过一个简单的例子来理解这个概念。假设你有一个密码锁,这个密码锁的密码是一个很大的质数,只有通过计算才能破解。传统的计算机需要花费很长时间才能破解这个密码,但是如果有了量子计算机,使用Shor算法就可以很快破解这个密码锁,这就是Shor算法对传统密码算法安全性的威胁。
相关知识点:
Shor算法威胁谁,AB要牢记
相关题目
2876.根据GM/T 0115 《信息系统密码应用测评要求》,关于设备和计算安全层面“日志记录完整性”测评指标,以下属于该项密钥管理核查内容的是()。
2875.根据GM/T 0115 《信息系统密码应用测评要求》,以下属于密钥分发检查要点的是()。
2874.根据GM/T 0115 《信息系统密码应用测评要求》,以下属于“定期开展密码应用安全性评估及攻防对抗演习”测评实施要点的是()。
2873.根据GM/T 0115 《信息系统密码应用测评要求》,以下属于三级信息系统“建设运行”方面测评项的是()。
2872.根据GM/T 0115 《信息系统密码应用测评要求》,以下属于二级信息系统“设备和计算安全”层面测评项的是()。
2871.依据GM/T 0115 《信息系统密码应用测评要求》,能够确认密码产品具有合格的商用密码产品认证证书,且可以确定实际部署的密码产品与获认证产品一致的情况下,针对整机类密码产品,在设备和计算安全层面,以下哪些指标项可判定为符合()。
2870.根据GM/T 0115 《信息系统密码应用测评要求》,在设备和计算安全层面,以下属于“身份鉴别”指标的测评实施内容的是()。
2869.根据GM/T 0115 《信息系统密码应用测评要求》,设备和计算安全层面,系统资源访问控制信息主要包括( )。
2868.根据GM/T 0115 《信息系统密码应用测评要求》,以下可作为设备和计算安全层面测评对象的是()。
2867.某信息系统部署于两个自建机房,机房之间通过光纤连接,启用防火墙的IPSec VPN对机房之间的业务流量进行保护,通过服务器密码机对应用服务器的日志记录进行完整性保护。根据GM/T 0115《信息系统密码应用测评要求》,以下作为设备和计算安全层面测评对象的是()。
