版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第頁SM算法練習測試卷1.SM2算法中計算量最大的運算是()。A、橢圓曲線點加B、橢圓曲線倍點C、橢圓曲線點乘D、雜湊【正確答案】:C解析:
橢圓曲線上的兩個基本運算是點加和倍點,它們用來構(gòu)造點乘(標量乘)算法。點乘運算是橢圓曲線機制最核心,也是最耗時的運算。2.SM9密碼算法橢圓曲線無窮遠點的字節(jié)串表示形式是()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:A解析:
GM/T0044.1的6.1章。3.SM3密碼雜湊算法的P置換中有1比特輸入差分,輸出差分至少有()比特。A、1B、2C、3D、9【正確答案】:C4.SM3密碼雜湊算法的壓縮函數(shù)的輸入一共有()比特。A、256B、512C、768D、1024【正確答案】:C解析:
壓縮函數(shù)CF(V,B),其中V為256比特,B為512比特,共768比特。5.ZUC-128算法是一個面向字的序列密碼,初始向量的長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。6.下列關(guān)于SM4的密鑰擴展算法敘述錯誤的是()。A、采用32輪非線性迭代結(jié)構(gòu)B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換【正確答案】:D7.在()年,中國國家密碼管理局將SM9密碼算法正式發(fā)布為密碼行業(yè)標準。A、2014B、2015C、2016D、2017【正確答案】:C8.ZUC算法驅(qū)動部分LFSR的抽頭位置不包括()。A、s15B、s10C、s7D、s0【正確答案】:C9.SM9密鑰交換協(xié)議的輔助函數(shù)不包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、分組密碼算法【正確答案】:D解析:
在本部分規(guī)定的基于標識的密鑰交換協(xié)議中,涉及3類輔助函數(shù):密碼雜湊函數(shù)、密鑰派生函數(shù)與隨機數(shù)發(fā)生器。10.SM3算法中消息分組和輸出雜湊值的長度分別是()比特。A、512,256B、512,512C、256512D、256256【正確答案】:A11.SM9密鑰交換協(xié)議中通信雙方共需()次消息傳遞。A、2B、3C、4D、2或3【正確答案】:D12.測評過程中,可以作為可能使用SM2加密的證據(jù)有()。A、密文比明文長64個字節(jié)B、密文的第一部分是SM2橢圓曲線上的點C、密文長度為512比特D、加密公鑰長度為256比特【正確答案】:B解析:
密文是明文+96,私鑰256,公鑰51213.基域選擇Fp-256時,SM2算法的數(shù)字簽名的私鑰長度為()。A、128B、256C、384D、512【正確答案】:B14.以ZUC算法為核心的128EEA-3算法為()。A、保密性算法B、公鑰算法C、完整性算法D、簽名算法【正確答案】:A15.SM3密碼雜湊函數(shù)的迭代結(jié)構(gòu)是()。A、Feistle迭代結(jié)構(gòu)B、SP結(jié)構(gòu)C、MD結(jié)構(gòu)D、Sponge結(jié)構(gòu)【正確答案】:C解析:
SM3密碼雜湊算法采用Merkle-Damgard結(jié)構(gòu),消息分組長度為512b,摘要長度256b。壓縮函數(shù)狀態(tài)256b,共64步操作步驟。16.以下哪種密碼雜湊算法的安全強度與SM3算法的安全強度相當()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正確答案】:C解析:
SM3算法是在SHA-256基礎(chǔ)上改進的一種算法,消息分組的長度為512位,生成的摘要長度為256位,與SHA256安全性相當。17.以ZUC算法為核心算法的保密性和完整性算法在()年成為3GPPLTE標準。A、2009B、2010C、2011D、2012【正確答案】:C解析:
2011年9月,ZUC算法正式通過3GPPSA全會通過。18.ZUC算法初始化過程中非線性函數(shù)F的輸出需要()參與到LFSR的反饋運算中。A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位【正確答案】:B解析:
F的輸出值W是右移一位之后參與LFSR的反饋計算中19.用SM2算法實現(xiàn)一個對1024比特明文的加密,需要()次點乘運算。A、1B、2C、4D、8【正確答案】:B20.SM3密碼雜湊算法的消息擴展過程一共生成()消息字。A、64B、128C、132D、256【正確答案】:C解析:
擴展生成132個消息字。GM/T0004的5.3.2章。21.下述哪些變換()與SM4算法的安全強度無關(guān)。A、S盒變換B、線性變換C、輪密鑰異或加變換D、反序變換【正確答案】:D22.SM2算法基于的橢圓曲線上的點乘計算的計算復雜度為()。A、線性級B、多項式級C、超多項式級D、亞指數(shù)級【正確答案】:D23.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2的設(shè)計與()算法線性擴散層的設(shè)計思想相同/類似。A、SM4B、AESC、PRESENTD、PRINCE【正確答案】:A24.ZUC算法的LFSR部分采用()產(chǎn)生算法的源序列。A、線性移位寄存器B、帶進位反饋移位寄存器C、非線性反饋移位寄存器D、T-函數(shù)【正確答案】:A25.SM3密碼雜湊算法不能用于()方面。A、消息源真實性鑒別B、加解密數(shù)據(jù)C、密鑰生成D、隨機數(shù)生成【正確答案】:B26.下述關(guān)于SM4算法和AES算法采用的S盒之間的關(guān)系敘述錯誤的是()。A、都是8比特輸入8比特輸出的非線性置換B、都是基于有限域逆運算構(gòu)造C、兩者之間線性等價D、兩者之間仿射等價【正確答案】:C27.ZUC算法是一個()密碼算法。A、分組B、序列C、公鑰D、雜湊【正確答案】:B28.SM3密碼雜湊算法的布爾函數(shù)的輸入有()個消息字。A、2B、3C、4D、5【正確答案】:B29.SM9密碼算法的功能不包括()。A、數(shù)字簽名B、密鑰交換C、雜湊函數(shù)D、公鑰加密【正確答案】:C30.以下不是SM2算法的應用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:A解析:
格上的計算困難問題主要包括最短向量問題(SVP)、錯誤學習問題(LWE)、最小整數(shù)解問題(SIS)31.下述()運算是SM4算法中線性變換L的基本運算。A、循環(huán)左移B、循環(huán)右移C、左移D、右移【正確答案】:A32.下列關(guān)于SM4分組密碼算法敘述錯誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對稱密碼D、是不可逆的【正確答案】:D33.基域選擇Fp-256時,SM2公鑰加密算法的私鑰長度為()。A、128B、256C、384D、512【正確答案】:B34.SM4算法的非線性變換由()個并行的S盒構(gòu)成。A、4B、8C、16D、32【正確答案】:A35.關(guān)于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是()。A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對計算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好【正確答案】:A解析:
SM9的安全性也和嵌入次數(shù)有關(guān),即嵌入次數(shù)越多安全性越高,雙線性對的計算越困難。目前SM9采用了嵌入次數(shù)適中且達到安全性標準的圓曲線。36.SM2算法是()商用密碼算法。A、美國B、中國C、歐盟D、俄羅斯【正確答案】:B37.SM2算法的安全性基于()困難假設(shè)。A、雙線性映射B、橢圓曲線離散對數(shù)C、多線性映射D、丟番圖方程求解【正確答案】:B解析:
SM2算法的安全性主要依賴于橢圓曲線的難度。38.SM3密碼雜湊算法的壓縮函數(shù)一共有()種不同的布爾函數(shù)。A、2B、3C、4D、5【正確答案】:A解析:
P52書上提到布爾函數(shù)FF和GG39.SM2算法的安全級別是()。A、256比特B、192比特C、128比特D、512比特【正確答案】:C40.SM4是我國提出的商用密碼算法,SM4算法進行密鑰擴展時的迭代次數(shù)是()。A、8B、16C、31D、32【正確答案】:D41.SM4分組密碼算法,該算法的分組長度為128比特,密鑰長度為()。A、64比特B、128比特C、192比特D、256比特【正確答案】:B42.SM3密碼雜湊算法填充后消息的最短長度是()比特。A、0B、256C、512D、1024【正確答案】:C解析:
消息+填充共448比特,長度填充64比特,共512比特。43.SM2算法中的()算法已經(jīng)進入ISO國際標準。A、數(shù)字簽名B、公鑰加密C、密鑰交換D、身份認證【正確答案】:A解析:
2018年10月,SM3密碼雜湊算法正式成為ISO/IEC國際標準。2018年11月,SM2和SM9數(shù)字簽名算法正式成為ISO/IEC國際標準。2020年4月,ZUC序列密碼算法正式成為ISO/IEC國際標準。2021年2月,SM9標識加密算法正式成為ISO/IEC國際標準。2021年6月,SM4分組密碼算法正式成為ISO/IEC國際標準。2021年10月,SM9密鑰交換協(xié)議正式成為ISO/IEC國際標準。44.SM9密碼算法采用的橢圓曲線的嵌入次數(shù)是()。A、10B、11C、12D、13【正確答案】:C解析:
k稱為橢圓曲線相對于r的嵌入次數(shù)。GMT0044.5-2016SM9標識密碼算法第5部分:參數(shù)定義中可以看到:“k=12”45.SM3密碼雜湊算法()年被批準成為行業(yè)標準。A、2010B、2012C、2015D、2016【正確答案】:B46.下列關(guān)于SM4的解密算法敘述錯誤的是()。A、解密算法與加密算法結(jié)構(gòu)相同B、解密輪密鑰與加密輪密鑰相同C、解密輪密鑰是加密輪密鑰的逆序D、解密算法與加密算法都采用32輪迭代【正確答案】:B47.SM3密碼雜湊算法輸入的最大消息長度不超過()比特。A、2^32B、2^64C、2^128D、任意長度【正確答案】:B48.對輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時需要調(diào)用()次壓縮函數(shù)。A、1B、2C、3D、4【正確答案】:B49.關(guān)于SM9數(shù)字簽名算法以下說法錯誤的是()。A、基于橢圓曲線雙線性對實現(xiàn)B、簽名之前需要對待簽消息進行壓縮C、使用主私鑰對待簽消息進行簽名D、可通過簽名者標識和其他信息對簽名進行驗證【正確答案】:C50.SM3密碼雜湊算法的鏈接變量長度為()比特。A、128B、224C、256D、512【正確答案】:C51.SM2算法中的密鑰交換算法支持()方密鑰交換。A、2B、3C、4D、多【正確答案】:A52.SM3密碼雜湊算法()年被批準成為國家標準。A、2010B、2012C、2015D、2016【正確答案】:D解析:
GB/T32905-201653.SM9密碼算法用戶私鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合用戶標識C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合用戶標識【正確答案】:B解析:
KGC用簽名主私鑰和用戶的標識生成用戶的簽名私鑰。54.下述()密碼算法與SM2算法使用相同的數(shù)學難題。A、AESB、RSAC、ECDSAD、DES【正確答案】:C解析:
AESGF(2^8)有限域上的運算問題;RSA是大整數(shù)分解;ECDSA橢圓曲線離散對數(shù)問題;DES不是數(shù)學難題。55.以下4個不同的變換,其中()不是SM4算法輪函數(shù)的組成模塊。A、S盒變換B、行位移C、線性變換LD、輪密鑰異或【正確答案】:B56.我國商用分組密碼算法SM4中使用的S盒的輸出是()位。A、4位B、6位C、8位D、16位【正確答案】:C57.下列關(guān)于SM4分組密碼算法敘述正確的是()。A、一次只對明文消息的單個字符進行加解密變換B、是不可逆的C、采用了正形置換設(shè)計思想D、需要密鑰同步【正確答案】:C58.()算法可用于做SM9數(shù)字簽名算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:C59.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生()比特長的密鑰流。A、1B、8C、16D、32【正確答案】:D解析:
生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。60.SM9密碼算法主公鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:B61.SM3密碼雜湊算法鏈接變量一共()個消息字。A、4B、6C、8D、16【正確答案】:C解析:
GMT0004-201262.SM9密碼算法主私鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主公鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主公鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:A63.SM2算法中的數(shù)字簽名算法的簽名函數(shù)包含()次點乘運算。A、1B、2C、3D、4【正確答案】:A64.我國商用分組密碼算法SM4加密的輪數(shù)為()。A、12輪B、14輪C、16輪D、32輪【正確答案】:D65.ZUC算法非線性函數(shù)F部分包含()個記憶單元。A、2B、4C、6D、8【正確答案】:A66.為確保加解密結(jié)構(gòu)一致,SM4算法最后還需經(jīng)過一次()運算。A、反序變換B、交叉變換C、非線性變換D、正形置換【正確答案】:A67.SM2數(shù)字簽名算法無法實現(xiàn)的功能是()。A、數(shù)據(jù)來源確認B、消息機密性C、簽名者不可抵賴D、數(shù)據(jù)完整性驗證【正確答案】:B68.ZUC算法比特重組BR層主要使用了軟件實現(xiàn)友好的()操作。A、比特級異或B、字符串連接C、比特級ANDD、比特級OR【正確答案】:A解析:
不確定B解答:BR是從LFSR的寄存器中選擇部分數(shù)據(jù)進行重組拼接,所以選字符串連接A解答:算法里是拼接,題目里說的是軟件實現(xiàn)友好的XX,軟件實現(xiàn)一般異或比較方便,所以選A也是有道理的69.SM4加密輪函數(shù)中的線性變換L的輸入為()比特。A、8B、32C、128D、160【正確答案】:B70.SM4的解密和加密使用相同的算法,只是將()的使用次序反過來。A、明文B、密文C、輪密鑰D、密鑰【正確答案】:C71.SM2算法是最為流行的加密算法之一,SM2算法屬于加密技術(shù)中的()。A、對稱加密B、非對稱加密C、不可逆加密D、以上都是【正確答案】:B72.SM4算法的輪密鑰由加密密鑰生成,每個輪密鑰為()比特字。A、8B、32C、64D、128【正確答案】:B73.SM3密碼雜湊算法中,輸入消息“abc”的長度是()比特。A、3B、4C、24D、32【正確答案】:C解析:
"abc"3個字節(jié),24個比特。74.在SM9數(shù)字簽名的生成和驗證過程之前,雜湊函數(shù)()。A、僅對待簽名消息進行壓縮B、僅對待驗證消息進行壓縮C、對待簽名消息和待驗證消息都要壓縮D、不起任何作用【正確答案】:C解析:
題目是簽名和驗證過程,所以對簽名消息和驗證消息都要壓縮75.如果SM2的密文長度是2048比特,那么相應明文長度是()比特。A、1024B、1280C、2048D、2816【正確答案】:B解析:
SM2算法密文長度比明文長度多96字節(jié),即96*8比特76.SM9是一種()算法。A、序列密碼B、分組密碼C、公鑰密碼D、雜湊函數(shù)【正確答案】:C77.ZUC算法LFSR部分產(chǎn)生二元源序列的周期約為()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正確答案】:C解析:
m序列是最長線性反饋移位寄存器序列的簡稱。它是由帶線性反饋的移存器產(chǎn)生的周期最長的序列。一般來說,在二元域上,一個n級線性反饋移存器可能產(chǎn)生的最長周期等于(2n-1)。這里的LFSR是在有限域GF(231-1)上定義的,因此,其輸出的m序列的周期為(231-1)16-1,約等于2496,這是相當大的。78.ZUC算法非線性函數(shù)F部分所使用的S盒之一與()算法的S盒仿射等價。A、PRINCEB、AESC、DESD、PRESENT【正確答案】:B79.我國商用分組密碼算法SM4中使用的S盒的輸入是()位。A、4位B、6位C、8位D、16位【正確答案】:C80.SM3密碼雜湊算法字的存儲采用()方式。A、大端B、小端C、大小端混合D、其他【正確答案】:A解析:
大端存儲。GM/T0004的5.3章最后一句話。81.SM2算法基于的橢圓曲線離散對數(shù)的計算復雜度為()。A、指數(shù)級B、亞指數(shù)級C、超指數(shù)級D、超多項式【正確答案】:A解析:
SM2算法基于的橢圓曲線離散對數(shù)的計算復雜度為指數(shù)級82.在()年,SM9數(shù)字簽名算法被一致通過為ISO/IEC國際標準,正式進入標準發(fā)布階段。A、2014B、2015C、2016D、2017【正確答案】:D83.我國商用密碼雜湊函數(shù)SM3迭代結(jié)構(gòu)是()。A、平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)B、非平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)C、SP結(jié)構(gòu)D、MD結(jié)構(gòu)【正確答案】:D84.關(guān)于SM9密鑰交換協(xié)議以下說法錯誤的是()。A、通信雙方通過2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認功能C、基于橢圓曲線雙線性對D、通過雙方主密鑰實現(xiàn)密鑰協(xié)商【正確答案】:D解析:
SM9密鑰交換協(xié)議。該協(xié)議可以使通信雙方通過對方的標識和自身的私鑰經(jīng)兩次或可選三次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰。該秘密密鑰可作為對稱密碼算法的會話密鑰,協(xié)議中可以實現(xiàn)密鑰確認。A、D相比選D,是通過對方標識及自身私鑰來實現(xiàn)密鑰共享的。其中,私鑰均由密鑰生成中心通過主私鑰和用戶的標識結(jié)合產(chǎn)生。85.以下()不能作為SM9密碼算法的標識。A、姓名B、身份證號C、手機號碼D、電子郵箱【正確答案】:A解析:
標識的定義中給出的實例包括:可識別名稱,電子郵箱,身份證號,電話號碼,街道地址等。所以姓名不能唯一確定實體身份。86.我國商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長度為()。A、128比特B、256比特C、192比特D、512比特【正確答案】:B解析:
SM2算法就是ECC橢圓曲線密碼機制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國際標準,而是采取了更為安全的機制。另外,SM2推薦了一條256位的曲線作為標準曲線。87.SM3密碼雜湊算法()年公開發(fā)布的。A、2010B、2012C、2015D、2016【正確答案】:A解析:
SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標準,由國家密碼管理局于2010年12月17日發(fā)布。88.SM3密碼雜湊算法壓縮函數(shù)中與當前內(nèi)部狀態(tài)進行計算時使用的操作是()。A、異或B、模加C、與運算D、或運算【正確答案】:A解析:
GM/T0004的5.3章倒數(shù)第二句話。89.ZUC算法在()年被發(fā)布為國家密碼行業(yè)標準。A、2009B、2011C、2012D、2016【正確答案】:C90.ZUC-128主算法一次輸出的密鑰流長度為()。A、32比特B、64比特C、128比特D、256比特【正確答案】:A91.SM2公鑰加密算法的密文值包含()部分。A、1B、2C、3D、4【正確答案】:C92.SM3密碼雜湊算法最少填充()比特。A、1B、32C、64D、65【正確答案】:D解析:
消息長度為448bit(mod512)時填充最多,填充576bit93.SM3密碼雜湊算法采用()結(jié)構(gòu)。A、MD結(jié)構(gòu)B、Sponge結(jié)構(gòu)C、HAIFA結(jié)構(gòu)D、寬管道結(jié)構(gòu)【正確答案】:A94.基域選擇Fp-256時,SM2算法的數(shù)字簽名的公鑰長度為()。A、128B、256C、384D、512【正確答案】:D95.SM3密碼雜湊算法的初始值IV一共()比特。A、8B、128C、256D、512【正確答案】:C96.()是SM9密碼算法的特點。A、基于數(shù)字證書B、抗量子計算攻擊C、基于標識D、安全性基于大數(shù)分解問題難解性【正確答案】:C97.SM3密碼雜湊算法的輸入消息為“abc”,填充后的消息中,一共有()個全“0”消息字。A、8B、10C、12D、14【正確答案】:D解析:
"abc"(本身24bit)填充為512bit,一個消息字32bit,一共16個消息字。除了第一個消息字非0和最后一個消息字非0,其他14個消息字都是全098.以下不是SM2的應用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)據(jù)源認證【正確答案】:A99.ZUC-128算法是一個面向字的序列密碼,密鑰長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
ZUC算法密鑰長度為128比特,由128比特種子密鑰和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。100.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括()。A、s0B、s5C、s9D、s12【正確答案】:D1.ZUC算法結(jié)構(gòu)的核心部分包括()。A、LFSRB、比特重組BRC、非線性函數(shù)FD、Feistel網(wǎng)絡(luò)【正確答案】:ABC2.SM2公鑰密碼算法一般包括如下哪些功能()。A、密鑰派生B、簽名C、密鑰交換D、加密【正確答案】:BCD3.SM3密碼雜湊算法能實現(xiàn)的功能有()。A、數(shù)字簽名和驗證B、消息鑒別碼的生成與驗證C、隨機數(shù)的生成D、加解密數(shù)據(jù)【正確答案】:ABC解析:
GM/T0004的1章4.SM2公鑰加密算法的加密函數(shù)涉及到的運算有()。A、隨機數(shù)生成B、雜湊值計算C、橢圓曲線點乘D、KDF【正確答案】:ABCD5.()算法用于SM9密碼算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:CD6.SM2算法數(shù)字簽名算法的公開參數(shù)有()。A、基域規(guī)模B、橢圓曲線基點C、無窮遠點D、隨機數(shù)種子【正確答案】:AB7.以ZUC算法為核心,成為3GPPLTE標準的算法為()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正確答案】:AB8.SM2算法涉及到的數(shù)據(jù)格式包括()。A、橢圓曲線點B、有限域元素C、比特串D、字符串【正確答案】:ABC9.SM2數(shù)字簽名算法的驗證過程涉及到的運算有()。A、隨機數(shù)生成B、素性檢測C、橢圓曲線點乘D、雜湊值計算【正確答案】:CD解析:
標準中隨機數(shù)k僅在簽名生成時參與,驗證時不需要進行隨機數(shù)生成;素性檢測是檢驗隨機生成的整數(shù)p是不是素數(shù)。因為SM2本身就沒有大素數(shù)生成,故B不對,橢圓曲線點運算是核心驗證步驟,驗證過程中需要驗證用戶的標識相關(guān)內(nèi)容,使用雜湊算法;故CD對10.以下()操作是SM3密碼雜湊算法的過程。A、消息填充B、迭代壓縮C、鏈接變量截取D、生成雜湊值【正確答案】:ABD解析:
1、填充2、迭代壓縮4、輸出雜湊值11.SM4算法輪函數(shù)中的合成置換T由下述選項中哪幾個()復合而成。A、擴展置換B、初始置換C、非線性變換D、線性變換【正確答案】:CD12.對于SM4分組密碼,當采用CTR工作模式時,下述描述正確的是()。A、具有良好的硬件和軟件效率B、能進行隨機訪問C、可以在明文到來之前計算密鑰流D、不能用于高速實現(xiàn)需求【正確答案】:ABC13.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說法正確的是()。A、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國家密碼管理主管部門批準的雜湊函數(shù)C、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國家密碼管理主管部門批準的分組密碼算法【正確答案】:BD解析:
GB∕T38635.2-2020本部分規(guī)定使用國家密碼管理部門批準的密碼雜湊函數(shù),見GB/T32905應使用符合國家密碼管理部門批準的分組密碼算法14.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機數(shù)發(fā)生器【正確答案】:BCD解析:
SM2按照標準分為數(shù)字簽名算法(密碼雜湊函數(shù)、隨機數(shù)發(fā)生器)、密鑰交換協(xié)議(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)、公鑰加密算法(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)。15.下述正確描述SM4和AES有什么不同之處的是()。A、SM4密鑰長度固定,而AES密鑰長度可變B、SM4的線性變換是面向比特的運算,而AES的所有運算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結(jié)構(gòu),而AES是SP結(jié)構(gòu)【正確答案】:ABCD16.SM3密碼雜湊算法的壓縮長度可以為()比特。A、2^32B、2^48C、2^64D、任意長度【正確答案】:AB17.SM4算法的輪函數(shù)包括的運算有()。A、異或B、非線性變換C、線性變換D、相乘【正確答案】:ABC18.SM2數(shù)字簽名算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、雜湊值計算【正確答案】:ABD解析:
素性檢測是rsa的19.SM2公鑰加密算法的密文包含的元素有()。A、橢圓曲線點B、雜湊值C、比特串D、域元素【正確答案】:ABC解析:
密文由三部分(C_{1},C_{2},C_{3})連接而成.其中C1涉及到橢圓曲線上得點的乘法,C2需要點坐標與明文連接再進行哈希,C2則需要用到密鑰派生函數(shù)。20.評估SM4算法的安全性,必須考慮下述對分組密碼算法常用的分析方法()。A、差分分析B、線性分析C、不可能差分分析D、積分分析【正確答案】:ABCD21.SM4算法在電子密碼本(ECB,Electronic
CodeBook)模式下容易受到下述哪些攻擊()。A、統(tǒng)計分析攻擊B、分組重放攻擊C、代換攻擊D、差分攻擊【正確答案】:ABCD22.ZUC算法中使用到的運算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循環(huán)移位D、左循環(huán)移位【正確答案】:ABD23.以下()是SM9的應用場景。A、密鑰封裝B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:ABCD24.以下關(guān)于SM3密碼雜湊算法的描述正確的是()。A、SM3密碼雜湊算法是我國密碼行業(yè)標準算法B、SM3密碼雜湊算法是雙管道雜湊函數(shù)C、SM3密碼雜湊算法是MD結(jié)構(gòu)的雜湊函數(shù)D、SM3密碼雜湊算法的雜湊值長度和鏈接變量長度相同【正確答案】:ACD解析:
不確定25.SM2公鑰加密算法可以抵抗的攻擊包括()。A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、密鑰恢復攻擊【正確答案】:ABCD26.在SM4密鑰擴展算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、8B、13C、23D、24【正確答案】:BC27.以下關(guān)于SM9算法與SM2算法的描述正確的是()。A、基于的困難問題略有不同B、SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生C、SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與D、SM9使用時不需要數(shù)字證書實現(xiàn)實體與公鑰的綁定【正確答案】:ABCD28.SM4分組密碼算法可以用于下列哪些用途()。A、數(shù)據(jù)保密傳輸B、信息加密存儲C、簽名認證D、消息鑒別碼【正確答案】:ABD29.SM3密碼雜湊算法的運算中()起到擴散的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:AB30.下述對SM4分組密碼算法介紹中正確的是()。A、將消息分為固定長度的數(shù)據(jù)塊來逐塊處理的B、分組長度和密鑰長度一樣長C、分組長度和密鑰長度不一樣D、加密算法中的線性變換與密鑰擴展算法中的線性變換完全一致【正確答案】:AB31.底層采用SM4算法的EMAC,輸出標簽的比特長度支持()。A、32B、64C、128D、256【正確答案】:ABC32.ZUC算法非線性函數(shù)F部分使用的非線性運算包括()。A、S-盒變換B、模2^{32}的加法C、模2^{31}-1的加法D、比特串異或運算【正確答案】:AB解析:
《商用密碼應用與安全性評估》P36,非線性函數(shù)F從中層的BR接收3個字作為輸入,經(jīng)過內(nèi)部的異或、循環(huán)位移和2^{32}的加法運算。33.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正確答案】:ACD解析:
MD5、SHA-1、SHA-2(包含SHA-256)和我國的SM3都采用了M-D模型,SHA-3采用的是海綿結(jié)構(gòu)?!渡逃妹艽a應用與安全性評估》第1.4.3章節(jié)34.SM9密碼算法橢圓曲線非無窮遠點的字節(jié)串表示形式有()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:BCD解析:
GM/T0044.1的6.1章。35.我國SM2公鑰密碼算法包含的3個算法是()。A、數(shù)字簽名算法B、密鑰封裝算法C、密鑰交換協(xié)議D、公鑰加密解密算法【正確答案】:ACD36.下述正確描述SM4的是()。A、SM4目前ISO/IEC標準化組織采納B、SM4的分組長度為128位C、SM4的密鑰長度為128位D、SM4原名SMS4【正確答案】:ABCD37.SM2算法涉及到的運算有()。A、橢圓曲線點乘B、散列值計算C、橢圓曲線點加D、隨機數(shù)生成【正確答案】:ABCD解析:
p42橢圓曲線上的兩個基本運算是點加和倍點它們用來構(gòu)造點乘(標量乘)算法點乘運算是橢圓曲線機制最核心也是最耗時的運算38.SM4算法由國家密碼管理局發(fā)布,下列是正確描述SM4算法是()。A、SM4是一種分組密碼算法B、SM4分組長度為128比特C、SM4密鑰長度為128比特D、SM4加密算法的迭代次數(shù)為32【正確答案】:ABCD39.SM3密碼雜湊算法的應用有()。A、口令保護B、數(shù)字簽名C、數(shù)字證書D、密鑰派生【正確答案】:ABCD40.SM9密碼算法KGC是負責()的可信機構(gòu)。A、選擇系統(tǒng)參數(shù)B、生成主密鑰C、生成用戶標識D、生成用戶私鑰【正確答案】:ABD解析:
同134941.關(guān)于ZUC算法初始化過程描述正確的是()。A、迭代64輪B、初始化完成后直接輸出密鑰流C、迭代32輪D、非線性函數(shù)的輸出會參與LFSR的反饋運算【正確答案】:CD42.SM4分組密碼主要采用()原則來抵抗攻擊者的統(tǒng)計分析。A、混淆B、自逆C、對稱D、擴散【正確答案】:AD43.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2采用()運算設(shè)計,降低了實現(xiàn)代價。A、右循環(huán)移位B、左循環(huán)移位C、比特串異或運算D、有限域乘法【正確答案】:BC44.SM4算法中采用了下述()基本運算。A、異或運算B、模冪運算C、移位運算D、循環(huán)移位運算【正確答案】:AD45.SM3密碼雜湊算法的運算中()起到混淆的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:CD46.SM2算法的應用場景包括()。A、數(shù)據(jù)源認證B、消息機密性保護C、數(shù)據(jù)完整性認證D、抗抵賴【正確答案】:ABCD47.SM2算法選擇的安全橢圓曲線需要滿足的條件包括()。A、抗MOV攻擊B、抗異常曲線攻擊C、抗量子計算攻擊D、抗GHS攻擊【正確答案】:ABD48.SM2簽名結(jié)果用ASN.1DER表示時,如果簽名值為71字節(jié),可能的情形是()。A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1【正確答案】:AB解析:
當r,s的最高位都是0位時,不需要填充,它就是等于增加了六個字節(jié)的標志字節(jié),累計70字節(jié);當其中一個最高位是1位時,需要填充00,它就是等于增加了七個字節(jié)的標志字節(jié),累計71字節(jié);當兩個最高位都是1位時,都需要填充00,它就是等于增加了八個字節(jié)的標志字節(jié),累計72字節(jié)49.SM9密碼算法的標識可以有()。A、性別B、電子郵箱C、年齡D、手機號碼【正確答案】:BD50.SM9密碼算法涉及的數(shù)據(jù)類型有()。A、比特串B、字節(jié)串C、有限域元素D、橢圓曲線上的點【正確答案】:ABCD解析:
在本部分中,數(shù)據(jù)類型包括比特串、字節(jié)串、域元素、橢圓曲線上的點和整數(shù)51.()問題的難解性是SM9密碼算法安全性的重要基礎(chǔ)。A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆【正確答案】:ABCD解析:
GM/T0044.1的5.2章。52.SM9密碼算法的主要內(nèi)容包括()。A、數(shù)字簽名算法B、密鑰交換協(xié)議C、密鑰封裝機制D、公鑰加密算法【正確答案】:ABCD53.SM2數(shù)字簽名算法可以抵抗的攻擊有()。A、私鑰恢復攻擊B、存在性偽造攻擊C、量子計算攻擊D、強不可偽造攻擊【正確答案】:ABD54.SM2算法的密鑰生成算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、因子分解【正確答案】:AB解析:
GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P955.下述()算法的S盒與SM4算法的S盒是仿射等價。A、DESB、AESC、CamelliaD、MISTY【正確答案】:BC56.關(guān)于ZUC算法非線性函數(shù)F部分使用S盒描述正確的是()。A、僅使用2個S盒B、采用8比特S盒C、采用4比特S盒D、使用4個S盒【正確答案】:BD解析:
在GMT0001.1-2012祖沖之序列密碼算法:第1部分:算法描述中找到“非線性函數(shù)F”部分,S為32比特的盒變換,在到附錄A中找出定義:32比特S盒由4個8X8的S和并置而成。答案B:采用8比特S盒,D:使用4個S盒。57.與SM2算法基于類似數(shù)學困難問題的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正確答案】:AD58.與SM2算法不屬于同類型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正確答案】:CD解析:
RSA、NTRU屬于公鑰密碼算法,SM3是哈希、ZUC是對稱算法。59.下列關(guān)于SM4算法的描述中,正確的是()。A、SM4算法的加密過程由連續(xù)的32輪迭代和一個反序變換組成B、SM4算法的每輪迭代中更新32比特數(shù)據(jù)C、SM4算法的32輪迭代中,每一輪都需要1個32比特的輪密鑰D、SM4算法的明文、密文和密鑰的長度都為128比特【正確答案】:ABCD60.SM2算法與()算法屬于同一類數(shù)學結(jié)構(gòu)。A、ECDHB、RSAC、ECDSAD、SM9【正確答案】:ACD解析:
都是橢圓曲線,RSA是大整數(shù)因子分解61.SM2的安全特性主要體現(xiàn)在()方面。A、算法具備單向性B、密文不可區(qū)分性C、密文具有抗碰撞性D、密文具有不可延展性【正確答案】:ABCD62.有關(guān)SM9標識密碼算法描述錯誤的是()。A、用戶的公鑰由用戶標識唯一確定,用戶需要通過第三方保證其公鑰的真實性B、SM9密鑰交換協(xié)議可以使通信雙方通過對方的標識和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰C、SM9密碼算法的用戶公鑰長度一定為512比特,算法的應用與管理不需要數(shù)字證書D、在基于標識的加密算法中,解密用戶持有一個標識和一個相應的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標識結(jié)合產(chǎn)生。加密用戶用解密用戶的標識加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)【正確答案】:AC63.以下關(guān)于SM3密碼雜湊算法和SHA-256的描述正確的是()。A、消息字的介入方式相同B、消息擴展過程生成的總消息字個數(shù)相同C、雜湊值的長度相同D、壓縮函數(shù)的輪數(shù)【正確答案】:CD解析:
M3與SHA-256消息字介入方式不同,SM3的消息字是先擴展再進入壓縮函數(shù),SHA-256是直接進入壓縮函數(shù)64.A利用B的SM2公鑰直接加密消息,將SM2密文傳輸給B,以下說法正確的是()。A、這種方式可以實現(xiàn)消息源真實性鑒別B、這種方式不常用,SM2一般用于加密一個對稱加密密鑰C、這種方式可以對消息的機密性進行保護D、這種方式可以防范對消息的惡意替換【正確答案】:BC65.SM4分組密碼算法輪函數(shù)中的T置換,包括的運算有()。A、非線性變換B、S盒運算C、線性變換D、列混合變換【正確答案】:ABC66.SM9數(shù)字簽名算法的輔助函數(shù)包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、分組密碼算法【正確答案】:AC解析:
在本部分規(guī)定的基于標識的數(shù)字簽名算法中,涉及兩類輔助函數(shù):密碼雜湊函數(shù)與隨機數(shù)發(fā)生器67.以下哪些參數(shù)的長度,與SM3的輸入消息分組長度相同()。A、基于SM4產(chǎn)生的CBC-MAC值B、HMAC-SM3產(chǎn)生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值【正確答案】:CD解析:
SM3輸入消息分組長度512比特。68.ZUC算法密鑰裝載時LFSR中需要裝入()。A、種子密鑰B、初始向量C、16個15比特常數(shù)D、15個15比特常數(shù)【正確答案】:ABC69.在SM4算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、2B、10C、18D、24【正確答案】:ABCD70.當SM4算法采用()工作模式時,可以采用流水線技術(shù)優(yōu)化實現(xiàn)。A、ECBB、CBCC、CFBD、CTR【正確答案】:AD71.SM9密碼算法的特點有()。A、抗量子計算攻擊B、基于橢圓曲線雙線性對C、基于標識D、基于數(shù)字證書【正確答案】:BC72.關(guān)于ZUC算法描述正確的是()。A、3GPPLTE唯一標準B、基于素域上的LFSR設(shè)計C、算法結(jié)構(gòu)新穎D、算法軟硬件實現(xiàn)性能良好【正確答案】:BCD解析:
A:3GPP標準ZUC為核心的128-EEA3和128-EIA3,美國的AES,歐洲SNOW3GBCD:ZUC算法在設(shè)計中引入了素數(shù)域運算、比特重組、最優(yōu)擴散的線性變換等先進理念和技術(shù),體現(xiàn)了序列密碼設(shè)計上的發(fā)展趨勢。通過對其三層結(jié)構(gòu)的綜合運用,ZUC算法具有很高的理論安全性,能夠有效抵抗目前己知的攻擊方法,具有較高的安全冗余,并且算法速度快,軟/硬件實現(xiàn)性能都比較好。白皮書P37頁1.SM4算法是一個分組長度和密鑰長度均為128位的分組加密算法。A、正確B、錯誤【正確答案】:A2.SM4加密算法與密鑰擴展算法中的輪函數(shù)完全相同。A、正確B、錯誤【正確答案】:B解析:
SM4密碼算法是我國自主設(shè)計的分組對稱密碼算法,用于實現(xiàn)數(shù)據(jù)的加密/解密運算,以保證數(shù)據(jù)和信息的機密性。3.SM2簽名算法用到的隨機數(shù)不可泄露,但可以重復使用。A、正確B、錯誤【正確答案】:B4.SM3密碼雜湊算法的布爾函數(shù)輸出2個字。A、正確B、錯誤【正確答案】:A5.生日攻擊是一種密碼學攻擊手段,基于概率論中生日問題的數(shù)學原理。SM3密碼雜湊算法可以抵抗生日攻擊。A、正確B、錯誤【正確答案】:A解析:
擴展生成132個消息字。6.SM4算法中解密輪密鑰是加密輪密鑰的逆序。A、正確B、錯誤【正確答案】:A7.SM9密碼算法的標識可以是姓名、性別、年齡、身份證號、手機號碼中的一種。A、正確B、錯誤【正確答案】:B解析:
標識是可唯一確定一個實體身份的信息,性別、年齡肯定不對。8.ZUC算法比特重組BR層主要使用了右移位操作。A、正確B、錯誤【正確答案】:B解析:
LFSR使用了右移一位的操作9.SM4密鑰擴展算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A10.SM3密碼雜湊算法不是單向函數(shù)。A、正確B、錯誤【正確答案】:B11.我國自主研制的SM4分組密碼算法廣泛應用于數(shù)據(jù)保密傳輸、信息加密存儲等應用領(lǐng)域。A、正確B、錯誤【正確答案】:A解析:
同上(另解:數(shù)字簽名不保護數(shù)據(jù)機密性,排除A,公鑰體制下的數(shù)字簽名運算速度慢,排除D,,因此選擇BC)12.SM9數(shù)字簽名算法簽名者使用主私鑰生成簽名,驗證者使用主公鑰進行驗證。A、正確B、錯誤【正確答案】:B解析:
簽名者持有一個標識和一個相應的私鑰,該私鑰由密鑰生成中心通過主私鑰和簽名者的標識結(jié)合產(chǎn)生。簽名者用自身私鑰對數(shù)據(jù)產(chǎn)生數(shù)字簽名,驗證者用簽名者的標識生成其公鑰,驗證簽名的可靠性,13.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生31比特長的密鑰流。A、正確B、錯誤【正確答案】:B解析:
32比特14.SM4算法的線性變換L不可逆。A、正確B、錯誤【正確答案】:B15.SM3密碼雜湊算法是典型的輕量級雜湊函數(shù)。A、正確B、錯誤【正確答案】:B解析:
SM3為中量級雜湊算法,SHA-256、SHA-3為輕量級雜湊算法。16.SM3密碼雜湊算法的初始值長度和雜湊值長度不相同。A、正確B、錯誤【正確答案】:B17.SM3密碼雜湊算法的前16輪使用全異或的布爾函數(shù)。A、正確B、錯誤【正確答案】:A18.ZUC算法密鑰載入時需要使用16個15比特長的常數(shù)。A、正確B、錯誤【正確答案】:A19.SM2算法與國際ECDSA算法采用了部分類似的數(shù)學結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A20.ZUC算法比特重組層BR抽取的4個32比特字全部參與于非線性函數(shù)F的運算。A、正確B、錯誤【正確答案】:B解析:
ZUC算法的非線性函數(shù)F的運算過程中,并不是所有的4個32比特字都參與運算。在ZUC算法中,非線性函數(shù)F的運算過程中,只有部分比特字參與運算,具體是根據(jù)算法設(shè)計和參數(shù)選擇來確定的。因此,不是全部4個32比特字都參與非線性函數(shù)F的運算21.SM3密碼雜湊算法的消息填充方式和SHA-256基本相同。A、正確B、錯誤【正確答案】:A22.ZUC算法非線性函數(shù)F部分兩個線性變換L1和L2的設(shè)計使用了右循環(huán)移位運算。A、正確B、錯誤【正確答案】:B23.SM3算法每個分組的迭代輪數(shù)有32輪。A、正確B、錯誤【正確答案】:B解析:
《商用密碼應用與安全性評估》1.4.3,4)壓縮函數(shù)SM3算法中的單次迭代壓縮過程如圖1-16所示,令A、B、C、D、E、F、G、H為32比特變量寄存器,SS1、SS2、TT1、TT2為中間變量。單次迭代過程包含64輪迭代的壓縮。24.SM3密碼雜湊算法的前16輪采用非線性的布爾函數(shù)。A、正確B、錯誤【正確答案】:B解析:
不確定,統(tǒng)一按異或是線性的考慮25.SM2橢圓曲線公鑰密碼算法用戶密鑰對包含私鑰和公鑰。A、正確B、錯誤【正確答案】:A26.SM3密碼雜湊算法的消息擴展過程一共生成128個消息字。A、正確B、錯誤【正確答案】:B27.SM2橢圓曲線公鑰密碼算法不需要驗證公鑰。A、正確B、錯誤【正確答案】:B解析:
在使用公鑰之前需驗證公鑰的完整性,真實性28.SM3密碼雜湊算法消息字的存儲采用小端形式,左邊為低有效位,右邊為高有效位。A、正確B、錯誤【正確答案】:B解析:
大端存儲。GM/T0004的5.3章最后一句話。29.SM9密鑰交換協(xié)議需要使用密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A30.SM3密碼雜湊算法的雜湊值長度是消息分組長度的一半。A、正確B、錯誤【正確答案】:A解析:
雜湊值長度256比特,消息分組長度512比特。31.ZUC算法密鑰載入時兩個記憶單元的值均設(shè)置為0。A、正確B、錯誤【正確答案】:A32.SM9標識密碼算法密鑰交換過程中不需要計算群中的元素。A、正確B、錯誤【正確答案】:B解析:
密鑰交換協(xié)議及流程密鑰交換協(xié)議4.1設(shè)用戶A和B協(xié)商獲得密鑰數(shù)據(jù)的長度為len比特,用戶A為發(fā)起方,用戶B為響應方。用戶A和B雙方為了獲得相同的密鑰,應實現(xiàn)如下運算步驟:用戶A:Al:計算群G中的元素O8=[HI(IDelhid,]P+P-eA2:產(chǎn)生隨機數(shù)rae[1,N-1];計算群G中的元素Ra=[ralQB;A3:A4:將R發(fā)送給用戶B;Bl:計算群G中的元素Q=[H(IDllhid,M]P+Ppue;B2:產(chǎn)生隨機數(shù)ree[1,N-1]:B3:計算群G中的元素R=[rs]On;B4:驗證RaeG是否成立,若不成立則協(xié)商失敗;否則計算群G中的元素ge(R,de),g233.我國商用密碼SM2簽名算法是一種非確定性算法。A、正確B、錯誤【正確答案】:A34.ZUC算法LFSR部分使用環(huán)上LFSR,因而實現(xiàn)代價較高。A、正確B、錯誤【正確答案】:B解析:
ZUC的LFSR是基于素域的35.SM2密碼算法可用于生成隨機數(shù)。A、正確B、錯誤【正確答案】:B解析:
gpt--不完全正確。SM2密碼算法本身,并不是用來生成隨機數(shù)的。SM2是一種基于橢圓曲線的公鑰密碼算法,主要用于數(shù)字簽名、密鑰交換和密鑰協(xié)商等安全通信協(xié)議中。在SM2算法中,生成隨機數(shù)是掩碼生成函數(shù)(MaskGenerationFunction,簡稱MGF)的任務。MGF主要用于生成對稱加密中隨機數(shù)和密鑰的掩碼(指定用途,個人理解不能用一其他類型的用途),用于保護數(shù)據(jù)的機密性和完整性。在SM2算法中,隨機數(shù)的生成是非常重要的,用于生成臨時私鑰、隨機擾動點等。通常,隨機數(shù)是通過安全的偽隨機數(shù)生成器(Pseudo-RandomNumberGenerator,簡稱PRNG)來產(chǎn)生的。因此,雖然SM2密碼算法本身并不負責生成隨機數(shù),但隨機數(shù)在SM2算法中的使用對于保證算法的安全性和可靠性非常重要。36.SM4算法的分組長度是128位。A、正確B、錯誤【正確答案】:A解析:
自20世紀80年代Biha等人給出差分攻擊的技術(shù)以來,差分類攻擊和線性類攻擊便成為分析對稱密碼最有效的分析方法。基于差分攻擊演化出一系列密碼分析方法,包括相關(guān)密胡差分攻擊、截斷差分攻擊、統(tǒng)計飽和攻擊、不可能差分攻擊、高階差分攻擊、飛來去器攻擊、多差分分析和線性差分分析、多線性分析和線性區(qū)分攻擊等。以分組密碼分析為例,攻擊者一般是先構(gòu)造一個區(qū)分器,將分組密碼和隨機置換區(qū)分開,然后利用這一區(qū)分器,進行密鑰恢復攻擊。通常對于全輪的分組碼算法,有效的攻擊方法是幾乎不可能的,一般從分析低輪的算法入手,一步步向全輪算法逼近。針對流密碼的攻擊包括征服攻擊、猜測確定攻擊等。37.SM4算法采用32輪非線性迭代結(jié)構(gòu),以32比特字為單位進行加密運算,一次迭代為一輪變換。A、正確B、錯誤【正確答案】:A解析:
CBC加密后的密文是上下文相關(guān)的,但明文的錯誤不會傳遞到后續(xù)分組,但如果一個分組丟失,后面的分組將全部作廢(同步錯誤)。CFB模式下,明文的一個錯誤會影響后面的密文(錯誤擴散)。OFB用的是前一個n位密文輸出分組反饋回移位寄存器,OFB沒有錯誤擴散問題。CTR下,上下文不相關(guān),不會出現(xiàn)錯誤擴散38.ZUC算法初始化過程中非線性函數(shù)F的輸出直接參與到LFSR的反饋運算中。A、正確B、錯誤【正確答案】:B解析:
在ZUC算法的初始化過程中,非線性函數(shù)F的輸出并不直接參與到LFSR(LinearFeedbackShiftRegister)的反饋運算中。初始化過程主要包括兩個階段:初始化密鑰和偽隨機序列的生成。39.SM3密碼雜湊算法一共有2個置換函數(shù)。A、正確B、錯誤【正確答案】:A40.ZUC算法在整體結(jié)構(gòu)上與Grain128算法類似。A、正確B、錯誤【正確答案】:B41.ZUC-128算法的密鑰長度為128比特,IV值長度也為128比特。A、正確B、錯誤【正確答案】:A解析:
ki和iv都是8比特42.SM3密碼雜湊算法和SHA-256的壓縮函數(shù)完全相同。A、正確B、錯誤【正確答案】:B解析:
相似結(jié)構(gòu)43.SM9密鑰封裝機制封裝的秘密密鑰由解封裝用戶使用主私鑰進行解密。A、正確B、錯誤【正確答案】:B解析:
使用用戶自己私鑰解密,不是主私鑰44.SM3密碼雜湊算法的雜湊值長度和SHA-256的雜湊值長度相等。A、正確B、錯誤【正確答案】:A解析:
SM3的雜湊值長度為256比特,SHA-256的雜湊長度為128比特。45.SM9數(shù)字簽名算法的輔助函數(shù)包括密碼雜湊函數(shù)和隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A46.SM2算法是對稱加密算法。A、正確B、錯誤【正確答案】:B47.SM9是序列密碼算法。A、正確B、錯誤【正確答案】:B解析:
SM9是非對稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。48.SM9密碼算法的消息認證碼函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯誤【正確答案】:A49.根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法必須使用國家密碼管理主管部門批準的隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A50.SM3密碼雜湊算法的消息分組長度是256比特。A、正確B、錯誤【正確答案】:B解析:
GM/T0004的5.2章,512比特的消息分組。51.SM3密碼雜湊算法和SHA-256都是MD結(jié)構(gòu)。A、正確B、錯誤【正確答案】:A52.ZUC算法非線性函數(shù)F部分僅使用3個S-盒。A、正確B、錯誤【正確答案】:B解析:
通過在非線性函數(shù)F中使用MDS矩陣作為線性變換的矩陣,可以提高算法的擴散性和抗線性攻擊能力。MDS矩陣的特性使得變換后的輸出具有良好的隨機性和不可逆性,增強了算法的密碼學強度。53.ZUC算法的非線性函數(shù)F的設(shè)計借鑒了分組密碼的設(shè)計思想。A、正確B、錯誤【正確答案】:A54.SM2、SM9算法私鑰值需大于橢圓曲線群的階。A、正確B、錯誤【正確答案】:B55.SM9密鑰封裝機制封裝的秘密密鑰是根據(jù)解封裝用戶的標識生成的。A、正確B、錯誤【正確答案】:A解析:
SM9密碼密鑰封裝機制和加密算法。密鑰封裝機制使得封裝者可以產(chǎn)生和加密一個秘密密鑰給目標用戶,而唯有目標用戶可以解封裝該秘密密鑰,并把它作為進一步的會話密鑰。用橢圓曲線對實現(xiàn)基于標識的密鑰封裝機制,封裝者利用解封裝用戶的標識產(chǎn)生并加密一個秘密密鑰給對方,解封裝用戶則用相應的私鑰解封裝該秘密密鑰。用橢圓曲線對實現(xiàn)的基于標識的加密與解密算法,使消息發(fā)送者可以利用接收者的標識對消息進行加密,唯有接收者可以用相應的私鑰對該密文進行解密,從而獲取消息。56.SM4在整體結(jié)構(gòu)上采用的是Target-Heavy型廣義Feistel結(jié)構(gòu)。A、正確B、錯誤【正確答案】:B解析:
TMAC是一種分組密碼認證模式,它使用兩個獨立的密鑰來生成消息認證碼(MAC)。這兩個密鑰通常是系統(tǒng)預先定義的,并且在生成和驗證MAC時都會使用這兩個密鑰。OMAC(One-KeyCBC-MAC)模式需要使用單個密鑰進行加密和認證操作。XCBC(ExtendedCipherBlockChaining)模式也采用單個密鑰,但引入了更多的復雜性來計算MAC。EMAC(Encrypt-then-MAC)模式需要使用獨立的加密和MAC密鑰,因此使用了兩個不同的密鑰。綜上,OMAC是在給定選項中使用密鑰最少的分組密碼認證模式。57.SM9密鑰封裝機制和公鑰加密算法都需要密鑰派生函數(shù)作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A解析:
密鑰封裝機制需要利用密鑰派生函數(shù)計算密鑰。公鑰加密算法包含密鑰封裝。58.SM3密碼雜湊算法不能用來做數(shù)據(jù)完整性檢測。A、正確B、錯誤【正確答案】:B59.SM9密碼算法橢圓曲線點的字節(jié)串表示形式有3種:壓縮、未壓縮和混合表示形式。A、正確B、錯誤【正確答案】:A解析:
依據(jù)GM/T0044.1-2016總則6.2.8點到字符串的轉(zhuǎn)換60.ZUC算法LFSR部分產(chǎn)生的二元序列具有較大周期。A、正確B、錯誤【正確答案】:A解析:
ZUC算法的LFSR設(shè)計首次采用素域GF(231-1)的m序列。該類序列周期長、統(tǒng)計特性好,且在特征為2的有限域上是非線性的,其具有線性結(jié)構(gòu)弱、比特關(guān)系符合率低等優(yōu)點。61.SM9密碼算法用戶標識由KGC生成。A、正確B、錯誤【正確答案】:B解析:
KGC使用主私鑰和用戶身份標識生成用戶的私鑰KGC使用主私鑰和用戶身份標識(以下簡稱ID)生成用戶的私鑰62.ZUC算法是一個同步序列密碼算法。A、正確B、錯誤【正確答案】:A解析:
ZUC算法是一個基于字設(shè)計的同步序列密碼算法63.ZUC算法LFSR部分移位寄存器每個單元為32比特的字。A、正確B、錯誤【正確答案】:B解析:
根據(jù)GM/T0001.1-2012中4.2.1,LFSR包括16個31比特寄存器單元變量。64.SM2簽名速率一般大于驗簽速率。A、正確B、錯誤【正確答案】:A65.SM4算法的S盒為固定的8比特輸入8比特輸出的置換。A、正確B、錯誤【正確答案】:A解析:
《GMT0002-2012SM4分組密碼算法》P266.不同于DES算法,SM4算法的密鑰是128位,其中密鑰有效位也是128位。A、正確B、錯誤【正確答案】:A解析:
我國SM4標志加密算法作為國際標準ISO/IEC18033-3:2010/AMD1:2021《信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 聊城職業(yè)技術(shù)學院《安全系統(tǒng)工程及評價技術(shù)》2023-2024學年第一學期期末試卷
- 遼寧政法職業(yè)學院《應用化學設(shè)計與綜合實驗》2023-2024學年第一學期期末試卷
- 遼寧冶金職業(yè)技術(shù)學院《大氣污染控制工程課程設(shè)計》2023-2024學年第一學期期末試卷
- 2025年上半年鄭州市管城回族區(qū)事業(yè)單位招考易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上半年遼寧鐵嶺市赴北京高校引進高層次人才30人易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上半年遼寧省撫順新賓滿族自治縣縣直事業(yè)單位招聘70人易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上半年贛州發(fā)展投資控股集團招募青年見習易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上半年貴州省黔西縣事業(yè)單位招聘244人易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上半年貴州省銅仁市市縣鄉(xiāng)三級聯(lián)考招聘1273人重點基礎(chǔ)提升(共500題)附帶答案詳解-1
- 2025年上半年貴州畢節(jié)市金沙縣面向全縣考調(diào)機關(guān)事業(yè)單位人員10人重點基礎(chǔ)提升(共500題)附帶答案詳解-1
- 2024年黑河嫩江市招聘社區(qū)工作者考試真題
- 第22單元(二次函數(shù))-單元測試卷(2)-2024-2025學年數(shù)學人教版九年級上冊(含答案解析)
- 藍色3D風工作總結(jié)匯報模板
- 安全常識課件
- 河北省石家莊市2023-2024學年高一上學期期末聯(lián)考化學試題(含答案)
- 2024年江蘇省導游服務技能大賽理論考試題庫(含答案)
- 2024年中考英語閱讀理解表格型解題技巧講解(含練習題及答案)
- 新版中國食物成分表
- 浙江省溫州市溫州中學2025屆數(shù)學高二上期末綜合測試試題含解析
- 2024年山東省青島市中考生物試題(含答案)
- 保安公司市場拓展方案-保安拓展工作方案
評論
0/150
提交評論