SM算法復習試題附答案(一)_第1頁
SM算法復習試題附答案(一)_第2頁
SM算法復習試題附答案(一)_第3頁
SM算法復習試題附答案(一)_第4頁
SM算法復習試題附答案(一)_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁SM算法復習試題附答案1.下述關于SM4算法和AES算法采用的S盒之間的關系敘述錯誤的是()。A、都是8比特輸入8比特輸出的非線性置換B、都是基于有限域逆運算構造C、兩者之間線性等價D、兩者之間仿射等價【正確答案】:C2.ZUC算法驅動部分的設計使用了模()的環(huán)上的LFSR。A、2^{31}B、2^{31}-1C、2^{32}D、2^{32}-1【正確答案】:B解析:

《GB/T33133.1-2016祖沖之序列密碼算法》第1部分:算法描述。5.2.23.關于SM9數(shù)字簽名算法以下說法錯誤的是()。A、基于橢圓曲線雙線性對實現(xiàn)B、簽名之前需要對待簽消息進行壓縮C、使用主私鑰對待簽消息進行簽名D、可通過簽名者標識和其他信息對簽名進行驗證【正確答案】:C4.SM4是我國提出的商用密碼算法,SM4算法進行加解密時的迭代次數(shù)是()。A、10B、16C、31D、32【正確答案】:D5.SM3密碼雜湊算法字的存儲采用()方式。A、大端B、小端C、大小端混合D、其他【正確答案】:A解析:

大端存儲。GM/T0004的5.3章最后一句話。6.一個消息明文長度為740比特,使用SM4算法進行加密時,以下哪種模式不需要對該明文填充至6個分組長度。A、CBCB、CTRC、CFBD、ECB【正確答案】:B7.ZUC算法非線性函數(shù)F部分所使用的S盒之一與()算法的S盒仿射等價。A、PRINCEB、AESC、DESD、PRESENT【正確答案】:B8.SM2算法的數(shù)字簽名的簽名值包含()部分。A、2B、3C、4D、1【正確答案】:A解析:

SM2算法輸出數(shù)字簽名是(r,s),其中r和s都是256bit長,所以數(shù)字簽名長度為512bit9.SM4算法的輪密鑰由加密密鑰生成,每個輪密鑰為()比特字。A、8B、32C、64D、128【正確答案】:B10.SM2算法公開參數(shù)中的基點是()。A、橢圓曲線群的0點B、橢圓曲線群的生成元C、橢圓曲線群的最大點D、基域的生成元【正確答案】:B11.SM3密碼雜湊算法中生成雜湊值的長度為()比特。A、32B、64C、128D、256【正確答案】:D解析:

MD5輸出128比特、SHA-1輸出160比特、SHA256輸出比特256比特,SM3生成的摘要長度為256位。12.我國商用分組密碼算法SM4加密的輪數(shù)為()。A、12輪B、14輪C、16輪D、32輪【正確答案】:D13.SM3密碼雜湊算法()年被批準成為國家標準。A、2010B、2012C、2015D、2016【正確答案】:D解析:

GB/T32905-201614.SM2公鑰加密算法的密文值包含()部分。A、1B、2C、3D、4【正確答案】:C15.SM3是()算法。A、分組密碼B、公鑰密碼C、數(shù)字簽名D、密碼雜湊函數(shù)【正確答案】:D16.關于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是()。A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對計算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好【正確答案】:A解析:

SM9的安全性也和嵌入次數(shù)有關,即嵌入次數(shù)越多安全性越高,雙線性對的計算越困難。目前SM9采用了嵌入次數(shù)適中且達到安全性標準的圓曲線。17.ZUC算法非線性函數(shù)F部分共使用()個8比特S-盒。A、2B、4C、6D、8【正確答案】:B18.SM2算法的安全級別是()。A、256比特B、192比特C、128比特D、512比特【正確答案】:C19.SM2算法的安全性基于()困難假設。A、雙線性映射B、橢圓曲線離散對數(shù)C、多線性映射D、丟番圖方程求解【正確答案】:B解析:

SM2算法的安全性主要依賴于橢圓曲線的難度。20.SM4是我國提出的商用密碼算法,SM4算法進行密鑰擴展時的迭代次數(shù)是()。A、8B、16C、31D、32【正確答案】:D21.SM3密碼雜湊算法壓縮函數(shù)中與當前內部狀態(tài)進行計算時使用的操作是()。A、異或B、模加C、與運算D、或運算【正確答案】:A解析:

GM/T0004的5.3章倒數(shù)第二句話。22.底層采用SM4算法的生日界安全分組密碼工作模式,抵抗區(qū)分攻擊的強度接近于()。A、2^32B、2^64C、2^128D、2^256【正確答案】:B23.下述哪些變換()與SM4算法的安全強度無關。A、S盒變換B、線性變換C、輪密鑰異或加變換D、反序變換【正確答案】:D24.ZUC算法比特重組BR層主要使用了軟件實現(xiàn)友好的()操作。A、比特級異或B、字符串連接C、比特級ANDD、比特級OR【正確答案】:A解析:

不確定B解答:BR是從LFSR的寄存器中選擇部分數(shù)據(jù)進行重組拼接,所以選字符串連接A解答:算法里是拼接,題目里說的是軟件實現(xiàn)友好的XX,軟件實現(xiàn)一般異或比較方便,所以選A也是有道理的25.我國商用分組密碼算法SM4中使用的S盒的輸入是()位。A、4位B、6位C、8位D、16位【正確答案】:C26.基域選擇Fp-256時,SM2算法的數(shù)字簽名的公鑰長度為()。A、128B、256C、384D、512【正確答案】:D27.對輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時需要調用()次壓縮函數(shù)。A、1B、2C、3D、4【正確答案】:B28.SM9是一種()的公鑰密碼算法。A、基于格B、基于編碼C、基于多變量D、基于橢圓曲線雙線性對【正確答案】:D解析:

SM9密碼算法涉及有限域和橢圓曲線雙線性對及安全曲線橢圓曲線上雙線性對的運算等基本知識和技術29.用SM2算法實現(xiàn)一個對1024比特明文的加密,需要()次點乘運算。A、1B、2C、4D、8【正確答案】:B30.SM4的解密和加密使用相同的算法,只是將()的使用次序反過來。A、明文B、密文C、輪密鑰D、密鑰【正確答案】:C31.以下不是SM2的應用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)據(jù)源認證【正確答案】:A32.下述()密碼算法與SM2算法使用相同的數(shù)學難題。A、AESB、RSAC、ECDSAD、DES【正確答案】:C解析:

AESGF(2^8)有限域上的運算問題;RSA是大整數(shù)分解;ECDSA橢圓曲線離散對數(shù)問題;DES不是數(shù)學難題。33.SM3密碼雜湊算法最少填充()比特“0”。A、0B、1C、63D、64【正確答案】:A解析:

比特串長度為2^64-134.在SM9數(shù)字簽名的生成和驗證過程之前,雜湊函數(shù)()。A、僅對待簽名消息進行壓縮B、僅對待驗證消息進行壓縮C、對待簽名消息和待驗證消息都要壓縮D、不起任何作用【正確答案】:C解析:

題目是簽名和驗證過程,所以對簽名消息和驗證消息都要壓縮35.SM2算法基于的橢圓曲線離散對數(shù)的計算復雜度為()。A、指數(shù)級B、亞指數(shù)級C、超指數(shù)級D、超多項式【正確答案】:A解析:

SM2算法基于的橢圓曲線離散對數(shù)的計算復雜度為指數(shù)級36.SM2數(shù)字簽名算法無法實現(xiàn)的功能是()。A、數(shù)據(jù)來源確認B、消息機密性C、簽名者不可抵賴D、數(shù)據(jù)完整性驗證【正確答案】:B37.ZUC-128算法是一個面向字的序列密碼,密鑰長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:

ZUC算法密鑰長度為128比特,由128比特種子密鑰和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。38.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生()比特長的密鑰流。A、1B、8C、16D、32【正確答案】:D解析:

生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。生成密鑰流時,zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時鐘輸出一個32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。39.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括()。A、s0B、s5C、s9D、s12【正確答案】:D40.ZUC算法驅動部分LFSR的抽頭位置不包括()。A、s15B、s10C、s7D、s0【正確答案】:C41.SM2算法中的()算法已經(jīng)進入ISO國際標準。A、數(shù)字簽名B、公鑰加密C、密鑰交換D、身份認證【正確答案】:A解析:

2018年10月,SM3密碼雜湊算法正式成為ISO/IEC國際標準。2018年11月,SM2和SM9數(shù)字簽名算法正式成為ISO/IEC國際標準。2020年4月,ZUC序列密碼算法正式成為ISO/IEC國際標準。2021年2月,SM9標識加密算法正式成為ISO/IEC國際標準。2021年6月,SM4分組密碼算法正式成為ISO/IEC國際標準。2021年10月,SM9密鑰交換協(xié)議正式成為ISO/IEC國際標準。42.底層采用SM4算法的生日界安全分組密碼工作模式,抵抗密鑰恢復攻擊的強度接近于()。A、2^32B、2^64C、2^128D、2^256【正確答案】:B解析:

SM4算法是對稱分組密碼算法,采用128位密鑰和128位分組長度。生日攻擊是一種密碼分析攻擊方法,目標是找到兩個相同的加密或哈希值,從而破解密鑰或進行其他攻擊。生日攻擊利用生日悖論的概念,即在大約2^(n/2)個嘗試中,相同的隨機函數(shù)輸出值有較高的概率。對于128位的SM4算法,如果考慮生日攻擊的強度,那么它的強度接近于2^64。這是因為128位密鑰的生日攻擊強度是2^(n/2),即2^64。也就是說,對于SM4算法來說,需要進行2^64次操作才有可能找到兩個相同的加密文或哈希值。43.SM2算法中計算量最大的運算是()。A、橢圓曲線點加B、橢圓曲線倍點C、橢圓曲線點乘D、雜湊【正確答案】:C解析:

橢圓曲線上的兩個基本運算是點加和倍點,它們用來構造點乘(標量乘)算法。點乘運算是橢圓曲線機制最核心,也是最耗時的運算。44.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2的設計采用了()運算。A、右循環(huán)移位B、左循環(huán)移位C、比特串聯(lián)結D、有限域乘法【正確答案】:B45.SM3密碼雜湊算法P0和P1置換中有()個異或操作。A、2B、3C、4D、5【正確答案】:C解析:

要是問的是P0和P1加起來,就是4個,p0和p1各有兩個異或46.SM2算法是()密碼算法。A、序列密碼B、對稱密碼算法C、公鑰密碼D、密碼雜湊函數(shù)【正確答案】:C47.下列關于SM4的密鑰擴展算法敘述錯誤的是()。A、采用32輪非線性迭代結構B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換【正確答案】:D48.SM2標準中規(guī)定采用()比特的橢圓曲線域參數(shù)。A、128B、192C、256D、512【正確答案】:C49.基域選擇Fp-256時,SM2算法的數(shù)字簽名的私鑰長度為()。A、128B、256C、384D、512【正確答案】:B50.ZUC算法非線性函數(shù)F部分包含()個記憶單元。A、2B、4C、6D、8【正確答案】:A51.以下哪種密碼雜湊算法的安全強度與SM3算法的安全強度相當()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正確答案】:C解析:

SM3算法是在SHA-256基礎上改進的一種算法,消息分組的長度為512位,生成的摘要長度為256位,與SHA256安全性相當。52.ZUC算法初始化過程中非線性函數(shù)F的輸出需要()參與到LFSR的反饋運算中。A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位【正確答案】:B解析:

F的輸出值W是右移一位之后參與LFSR的反饋計算中53.下列關于SM4分組密碼算法敘述錯誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對稱密碼D、是不可逆的【正確答案】:D54.SM2算法是()商用密碼算法。A、美國B、中國C、歐盟D、俄羅斯【正確答案】:B55.SM4算法的密鑰和明文長度分別是多少比特()。A、128、256B、128、128C、256、128D、256、256【正確答案】:B56.ZUC算法在()年被發(fā)布為國家標準。A、2009B、2011C、2012D、2016【正確答案】:D57.以下4個不同的變換,其中()不是SM4算法輪函數(shù)的組成模塊。A、S盒變換B、行位移C、線性變換LD、輪密鑰異或【正確答案】:B58.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2的設計與()算法線性擴散層的設計思想相同/類似。A、SM4B、AESC、PRESENTD、PRINCE【正確答案】:A59.()算法可用于做SM9數(shù)字簽名算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:C60.SM3密碼雜湊算法的消息擴展過程一共生成()消息字。A、64B、128C、132D、256【正確答案】:C解析:

擴展生成132個消息字。GM/T0004的5.3.2章。61.SM2算法中的數(shù)字簽名算法的簽名函數(shù)包含()次點乘運算。A、1B、2C、3D、4【正確答案】:A62.SM3密碼雜湊算法的布爾函數(shù)的輸入有()個消息字。A、2B、3C、4D、5【正確答案】:B63.SM2算法采用的橢圓曲線上的無窮遠點是群的()點。A、0B、最大點C、基點D、1【正確答案】:A64.SM3密碼雜湊算法的輸入消息為“abc”,填充后的消息中,一共有()個全“0”消息字。A、8B、10C、12D、14【正確答案】:D解析:

"abc"(本身24bit)填充為512bit,一個消息字32bit,一共16個消息字。除了第一個消息字非0和最后一個消息字非0,其他14個消息字都是全065.SM2算法中的密鑰交換算法支持()方密鑰交換。A、2B、3C、4D、多【正確答案】:A66.利用SM2公鑰密碼體制兩次加密相同的明文,密文()。A、不同B、相同C、有時相同,也有不同D、根據(jù)具體情況【正確答案】:A解析:

加密的隨機數(shù)不同。67.ZUC算法比特重組部分從寄存器單元抽取()比特供非線性函數(shù)和密鑰導出函數(shù)使用。A、64B、128C、192D、256【正確答案】:B解析:

中層的比特重組從LFSR的寄存器單元中抽取128比特組成4個32比特字X0、X1、X2、X3。中層的比特重組從LFSR的寄存器單元中抽取128比特組成4個32比特字X0、X1、X2、X3。68.SM3密碼雜湊算法采用()結構。A、MD結構B、Sponge結構C、HAIFA結構D、寬管道結構【正確答案】:A69.在()年,SM9數(shù)字簽名算法被一致通過為ISO/IEC國際標準,正式進入標準發(fā)布階段。A、2014B、2015C、2016D、2017【正確答案】:D70.SM4分組密碼算法,該算法的分組長度為128比特,密鑰長度為()。A、64比特B、128比特C、192比特D、256比特【正確答案】:B71.ZUC算法LFSR部分由16個()比特的字單元變量構成。A、8B、16C、32D、31【正確答案】:D72.SM3密碼雜湊算法的消息分組長度為()比特。A、256B、512C、768D、1024【正確答案】:B解析:

GM/T0004的5.2章,512比特的消息分組。73.ZUC算法初始化輪數(shù)為()。A、65B、64C、35D、32【正確答案】:D74.ZUC算法驅動部分LFSR反饋系數(shù)不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正確答案】:A解析:

《GB/T33133.1-2016祖沖之序列密碼算法》第1部分:算法描述。5.1圖1無2^{12}。在ZUC算法中,驅動部分使用了3個線性反饋移位寄存器(LFSR)進行密鑰流生成。其中,反饋系數(shù)決定了每個LFSR的運行方式。根據(jù)ZUC算法的規(guī)范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作為反饋系數(shù)。75.ZUC-128算法是一個面向字的序列密碼,初始向量的長度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:

和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。76.我國商用分組密碼算法SM4中使用的S盒的輸出是()位。A、4位B、6位C、8位D、16位【正確答案】:C77.當SM4算法采用()工作模式時,可以并行處理多組消息分組。A、ECBB、CBCC、CFBD、OFB【正確答案】:A78.以ZUC算法為核心算法的保密性和完整性算法在()年成為3GPPLTE標準。A、2009B、2010C、2011D、2012【正確答案】:C解析:

2011年9月,ZUC算法正式通過3GPPSA全會通過。79.SM2算法基于的橢圓曲線上的點乘計算的計算復雜度為()。A、線性級B、多項式級C、超多項式級D、亞指數(shù)級【正確答案】:D80.采用SM4算法的CBC-MAC,其輸出的標簽無法支持()比特長度。A、32B、64C、128D、256【正確答案】:D解析:

采用SM4算法的CBC-MAC是一種基于分組密碼的消息認證碼算法。在CBC-MAC中,使用SM4算法對消息進行處理,生成一個標簽作為消息的認證碼。SM4算法的分組長度為128位,而CBC-MAC的輸出標簽長度通常與分組長度相同。因此,對于采用SM4算法的CBC-MAC,其輸出的標簽長度不會大于128比特。81.SM3密碼雜湊算法的輸入消息為“abcd”,填充后的消息中,一共有()個非“0”32比特字。A、1B、2C、3D、4【正確答案】:C解析:

(32+32+32)/32=382.我國SM2算法系列標準中,不包含對于以下哪種密碼應用的使用規(guī)范。A、公鑰加密B、數(shù)字簽名C、密鑰交換D、身份認證【正確答案】:D83.ZUC算法的LFSR部分采用()產(chǎn)生算法的源序列。A、線性移位寄存器B、帶進位反饋移位寄存器C、非線性反饋移位寄存器D、T-函數(shù)【正確答案】:A84.SM4密鑰擴展算法中首先將加密密鑰與()異或。A、系統(tǒng)參數(shù)B、固定參數(shù)C、輪常數(shù)D、明文【正確答案】:A85.若一個SM2公鑰表示為(x,y),那么該公鑰可以壓縮為()。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量【正確答案】:B86.SM2算法采用的素域橢圓曲線的基本參數(shù)不包括()。A、域的規(guī)模B、基點的階C、基點D、無窮遠點【正確答案】:D87.SM3密碼雜湊算法中,輸入消息“abc”的長度是()比特。A、3B、4C、24D、32【正確答案】:C解析:

"abc"3個字節(jié),24個比特。88.ZUC算法非線性函數(shù)F部分包含2個()比特的記憶單元。A、8B、16C、32D、64【正確答案】:C89.基域選擇Fp-256時,SM2公鑰加密算法的私鑰長度為()。A、128B、256C、384D、512【正確答案】:B90.SM9密碼算法采用的橢圓曲線的嵌入次數(shù)是()。A、10B、11C、12D、13【正確答案】:C解析:

k稱為橢圓曲線相對于r的嵌入次數(shù)。GMT0044.5-2016SM9標識密碼算法第5部分:參數(shù)定義中可以看到:“k=12”91.為確保加解密結構一致,SM4算法最后還需經(jīng)過一次()運算。A、反序變換B、交叉變換C、非線性變換D、正形置換【正確答案】:A92.ZUC算法的LFSR部分中移位寄存器總長度為()比特。A、480B、496C、512D、528【正確答案】:B解析:

有16個31比特的寄存器組成。93.SM3密碼雜湊算法()年公開發(fā)布的。A、2010B、2012C、2015D、2016【正確答案】:A解析:

SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標準,由國家密碼管理局于2010年12月17日發(fā)布。94.SM3密碼雜湊算法的P置換中有1比特輸入差分,輸出差分至少有()比特。A、1B、2C、3D、9【正確答案】:C95.我國商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長度為()。A、128比特B、256比特C、192比特D、512比特【正確答案】:B解析:

SM2算法就是ECC橢圓曲線密碼機制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國際標準,而是采取了更為安全的機制。另外,SM2推薦了一條256位的曲線作為標準曲線。96.SM4加密輪函數(shù)中的線性變換L的輸入為()比特。A、8B、32C、128D、160【正確答案】:B97.SM9密碼算法用戶私鑰由()產(chǎn)生。A、KGC通過隨機數(shù)發(fā)生器B、KGC通過主私鑰結合用戶標識C、用戶通過隨機數(shù)發(fā)生器D、用戶通過主私鑰結合用戶標識【正確答案】:B解析:

KGC用簽名主私鑰和用戶的標識生成用戶的簽名私鑰。98.在SM3算法中,分組長度為(

)位。A、56B、64C、488D、512【正確答案】:D解析:

它是在SHA-256基礎上改進實現(xiàn)的一種算法,采用Merkle-Damgard結構,消息分組長度為512bit,輸出的摘要值長度為256bit99.以下不是SM2算法的應用場景的有()。A、生成隨機數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:A解析:

格上的計算困難問題主要包括最短向量問題(SVP)、錯誤學習問題(LWE)、最小整數(shù)解問題(SIS)100.SM3密碼雜湊算法輸入的最大消息長度不超過()比特。A、2^32B、2^64C、2^128D、任意長度【正確答案】:B1.SM4算法中采用了下述()基本運算。A、異或運算B、模冪運算C、移位運算D、循環(huán)移位運算【正確答案】:AD2.SM2數(shù)字簽名算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、雜湊值計算【正確答案】:ABD解析:

素性檢測是rsa的3.以下關于SM9算法與SM2算法的描述正確的是()。A、基于的困難問題略有不同B、SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生C、SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與D、SM9使用時不需要數(shù)字證書實現(xiàn)實體與公鑰的綁定【正確答案】:ABCD4.當SM4算法采用()工作模式時,可以采用流水線技術優(yōu)化實現(xiàn)。A、ECBB、CBCC、CFBD、CTR【正確答案】:AD5.SM4分組密碼算法輪函數(shù)中的T置換,包括的運算有()。A、非線性變換B、S盒運算C、線性變換D、列混合變換【正確答案】:ABC6.SM2算法的應用場景包括()。A、數(shù)據(jù)源認證B、消息機密性保護C、數(shù)據(jù)完整性認證D、抗抵賴【正確答案】:ABCD7.下述對SM4分組密碼算法介紹中正確的是()。A、將消息分為固定長度的數(shù)據(jù)塊來逐塊處理的B、分組長度和密鑰長度一樣長C、分組長度和密鑰長度不一樣D、加密算法中的線性變換與密鑰擴展算法中的線性變換完全一致【正確答案】:AB8.SM3密碼雜湊算法能實現(xiàn)的功能有()。A、數(shù)字簽名和驗證B、消息鑒別碼的生成與驗證C、隨機數(shù)的生成D、加解密數(shù)據(jù)【正確答案】:ABC解析:

GM/T0004的1章9.SM3密碼雜湊算法的壓縮長度可以為()比特。A、2^32B、2^48C、2^64D、任意長度【正確答案】:AB10.在SM4算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、2B、10C、18D、24【正確答案】:ABCD11.SM2公鑰加密算法可以抵抗的攻擊包括()。A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、密鑰恢復攻擊【正確答案】:ABCD12.SM9密碼算法的特點有()。A、抗量子計算攻擊B、基于橢圓曲線雙線性對C、基于標識D、基于數(shù)字證書【正確答案】:BC13.SM3密碼雜湊算法的運算中()起到擴散的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:AB14.對于SM4分組密碼,當采用CTR工作模式時,下述描述正確的是()。A、具有良好的硬件和軟件效率B、能進行隨機訪問C、可以在明文到來之前計算密鑰流D、不能用于高速實現(xiàn)需求【正確答案】:ABC15.關于ZUC算法描述正確的是()。A、3GPPLTE唯一標準B、基于素域上的LFSR設計C、算法結構新穎D、算法軟硬件實現(xiàn)性能良好【正確答案】:BCD解析:

A:3GPP標準ZUC為核心的128-EEA3和128-EIA3,美國的AES,歐洲SNOW3GBCD:ZUC算法在設計中引入了素數(shù)域運算、比特重組、最優(yōu)擴散的線性變換等先進理念和技術,體現(xiàn)了序列密碼設計上的發(fā)展趨勢。通過對其三層結構的綜合運用,ZUC算法具有很高的理論安全性,能夠有效抵抗目前己知的攻擊方法,具有較高的安全冗余,并且算法速度快,軟/硬件實現(xiàn)性能都比較好。白皮書P37頁16.SM4算法輪函數(shù)中的合成置換T由下述選項中哪幾個()復合而成。A、擴展置換B、初始置換C、非線性變換D、線性變換【正確答案】:CD17.()算法用于SM9密碼算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:CD18.()問題的難解性是SM9密碼算法安全性的重要基礎。A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆【正確答案】:ABCD解析:

GM/T0044.1的5.2章。19.SM2公鑰加密算法的加密函數(shù)涉及到的運算有()。A、隨機數(shù)生成B、雜湊值計算C、橢圓曲線點乘D、KDF【正確答案】:ABCD20.SM9密碼算法KGC是負責()的可信機構。A、選擇系統(tǒng)參數(shù)B、生成主密鑰C、生成用戶標識D、生成用戶私鑰【正確答案】:ABD解析:

同134921.SM2算法選擇的安全橢圓曲線需要滿足的條件包括()。A、抗MOV攻擊B、抗異常曲線攻擊C、抗量子計算攻擊D、抗GHS攻擊【正確答案】:ABD22.SM9密碼算法的標識可以有()。A、性別B、電子郵箱C、年齡D、手機號碼【正確答案】:BD23.ZUC算法結構的核心部分包括()。A、LFSRB、比特重組BRC、非線性函數(shù)FD、Feistel網(wǎng)絡【正確答案】:ABC24.SM2算法的密鑰生成算法涉及到的運算有()。A、隨機數(shù)生成B、橢圓曲線點乘C、素性檢測D、因子分解【正確答案】:AB解析:

GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P925.ZUC算法密鑰裝載時LFSR中需要裝入()。A、種子密鑰B、初始向量C、16個15比特常數(shù)D、15個15比特常數(shù)【正確答案】:ABC26.以下()操作是SM3密碼雜湊算法的過程。A、消息填充B、迭代壓縮C、鏈接變量截取D、生成雜湊值【正確答案】:ABD解析:

1、填充2、迭代壓縮4、輸出雜湊值27.ZUC算法中使用到的運算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循環(huán)移位D、左循環(huán)移位【正確答案】:ABD28.底層采用SM4算法的EMAC,輸出標簽的比特長度支持()。A、32B、64C、128D、256【正確答案】:ABC29.SM3密碼雜湊算法的應用有()。A、口令保護B、數(shù)字簽名C、數(shù)字證書D、密鑰派生【正確答案】:ABCD30.SM2數(shù)字簽名算法可以抵抗的攻擊有()。A、私鑰恢復攻擊B、存在性偽造攻擊C、量子計算攻擊D、強不可偽造攻擊【正確答案】:ABD31.ZUC算法非線性函數(shù)F部分使用的非線性運算包括()。A、S-盒變換B、模2^{32}的加法C、模2^{31}-1的加法D、比特串異或運算【正確答案】:AB解析:

《商用密碼應用與安全性評估》P36,非線性函數(shù)F從中層的BR接收3個字作為輸入,經(jīng)過內部的異或、循環(huán)位移和2^{32}的加法運算。32.下列關于SM4算法的描述中,正確的是()。A、SM4算法的加密過程由連續(xù)的32輪迭代和一個反序變換組成B、SM4算法的每輪迭代中更新32比特數(shù)據(jù)C、SM4算法的32輪迭代中,每一輪都需要1個32比特的輪密鑰D、SM4算法的明文、密文和密鑰的長度都為128比特【正確答案】:ABCD33.SM4算法在電子密碼本(ECB,Electronic

CodeBook)模式下容易受到下述哪些攻擊()。A、統(tǒng)計分析攻擊B、分組重放攻擊C、代換攻擊D、差分攻擊【正確答案】:ABCD34.SM2數(shù)字簽名算法的驗證過程涉及到的運算有()。A、隨機數(shù)生成B、素性檢測C、橢圓曲線點乘D、雜湊值計算【正確答案】:CD解析:

標準中隨機數(shù)k僅在簽名生成時參與,驗證時不需要進行隨機數(shù)生成;素性檢測是檢驗隨機生成的整數(shù)p是不是素數(shù)。因為SM2本身就沒有大素數(shù)生成,故B不對,橢圓曲線點運算是核心驗證步驟,驗證過程中需要驗證用戶的標識相關內容,使用雜湊算法;故CD對35.SM2簽名結果用ASN.1DER表示時,如果簽名值為71字節(jié),可能的情形是()。A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1【正確答案】:AB解析:

當r,s的最高位都是0位時,不需要填充,它就是等于增加了六個字節(jié)的標志字節(jié),累計70字節(jié);當其中一個最高位是1位時,需要填充00,它就是等于增加了七個字節(jié)的標志字節(jié),累計71字節(jié);當兩個最高位都是1位時,都需要填充00,它就是等于增加了八個字節(jié)的標志字節(jié),累計72字節(jié)36.以下()是SM9的應用場景。A、密鑰封裝B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:ABCD37.關于ZUC算法初始化過程描述正確的是()。A、迭代64輪B、初始化完成后直接輸出密鑰流C、迭代32輪D、非線性函數(shù)的輸出會參與LFSR的反饋運算【正確答案】:CD38.SM9密碼算法的主要內容包括()。A、數(shù)字簽名算法B、密鑰交換協(xié)議C、密鑰封裝機制D、公鑰加密算法【正確答案】:ABCD39.SM4分組密碼算法可以用于下列哪些用途()。A、數(shù)據(jù)保密傳輸B、信息加密存儲C、簽名認證D、消息鑒別碼【正確答案】:ABD40.關于SM9密碼算法涉及的輔助函數(shù)以下說法正確的是()。A、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國家密碼管理主管部門批準的雜湊函數(shù)C、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國家密碼管理主管部門批準的分組密碼算法【正確答案】:BD解析:

GB∕T38635.2-2020本部分規(guī)定使用國家密碼管理部門批準的密碼雜湊函數(shù),見GB/T32905應使用符合國家密碼管理部門批準的分組密碼算法41.以下哪些參數(shù)的長度,與SM3的輸入消息分組長度相同()。A、基于SM4產(chǎn)生的CBC-MAC值B、HMAC-SM3產(chǎn)生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值【正確答案】:CD解析:

SM3輸入消息分組長度512比特。42.以下關于SM3密碼雜湊算法的描述正確的是()。A、SM3密碼雜湊算法是我國密碼行業(yè)標準算法B、SM3密碼雜湊算法是雙管道雜湊函數(shù)C、SM3密碼雜湊算法是MD結構的雜湊函數(shù)D、SM3密碼雜湊算法的雜湊值長度和鏈接變量長度相同【正確答案】:ACD解析:

不確定43.下述()算法的S盒與SM4算法的S盒是仿射等價。A、DESB、AESC、CamelliaD、MISTY【正確答案】:BC44.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機數(shù)發(fā)生器【正確答案】:BCD解析:

SM2按照標準分為數(shù)字簽名算法(密碼雜湊函數(shù)、隨機數(shù)發(fā)生器)、密鑰交換協(xié)議(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)、公鑰加密算法(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器)。45.SM4算法的輪函數(shù)包括的運算有()。A、異或B、非線性變換C、線性變換D、相乘【正確答案】:ABC46.SM4分組密碼主要采用()原則來抵抗攻擊者的統(tǒng)計分析。A、混淆B、自逆C、對稱D、擴散【正確答案】:AD47.我國SM2公鑰密碼算法包含的3個算法是()。A、數(shù)字簽名算法B、密鑰封裝算法C、密鑰交換協(xié)議D、公鑰加密解密算法【正確答案】:ACD48.評估SM4算法的安全性,必須考慮下述對分組密碼算法常用的分析方法()。A、差分分析B、線性分析C、不可能差分分析D、積分分析【正確答案】:ABCD49.SM9密碼算法橢圓曲線非無窮遠點的字節(jié)串表示形式有()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:BCD解析:

GM/T0044.1的6.1章。50.SM4算法由國家密碼管理局發(fā)布,下列是正確描述SM4算法是()。A、SM4是一種分組密碼算法B、SM4分組長度為128比特C、SM4密鑰長度為128比特D、SM4加密算法的迭代次數(shù)為32【正確答案】:ABCD51.SM3密碼雜湊算法的運算中()起到混淆的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:CD52.SM2算法數(shù)字簽名算法的公開參數(shù)有()。A、基域規(guī)模B、橢圓曲線基點C、無窮遠點D、隨機數(shù)種子【正確答案】:AB53.與SM2算法基于類似數(shù)學困難問題的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正確答案】:AD54.SM3密碼雜湊算法的壓縮函數(shù)的結構和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正確答案】:ACD解析:

MD5、SHA-1、SHA-2(包含SHA-256)和我國的SM3都采用了M-D模型,SHA-3采用的是海綿結構?!渡逃妹艽a應用與安全性評估》第1.4.3章節(jié)55.與SM2算法不屬于同類型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正確答案】:CD解析:

RSA、NTRU屬于公鑰密碼算法,SM3是哈希、ZUC是對稱算法。56.以ZUC算法為核心,成為3GPPLTE標準的算法為()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正確答案】:AB57.SM2公鑰加密算法的密文包含的元素有()。A、橢圓曲線點B、雜湊值C、比特串D、域元素【正確答案】:ABC解析:

密文由三部分(C_{1},C_{2},C_{3})連接而成.其中C1涉及到橢圓曲線上得點的乘法,C2需要點坐標與明文連接再進行哈希,C2則需要用到密鑰派生函數(shù)。58.SM2公鑰密碼算法一般包括如下哪些功能()。A、密鑰派生B、簽名C、密鑰交換D、加密【正確答案】:BCD59.A利用B的SM2公鑰直接加密消息,將SM2密文傳輸給B,以下說法正確的是()。A、這種方式可以實現(xiàn)消息源真實性鑒別B、這種方式不常用,SM2一般用于加密一個對稱加密密鑰C、這種方式可以對消息的機密性進行保護D、這種方式可以防范對消息的惡意替換【正確答案】:BC60.SM9密碼算法涉及的數(shù)據(jù)類型有()。A、比特串B、字節(jié)串C、有限域元素D、橢圓曲線上的點【正確答案】:ABCD解析:

在本部分中,數(shù)據(jù)類型包括比特串、字節(jié)串、域元素、橢圓曲線上的點和整數(shù)61.下述正確描述SM4和AES有什么不同之處的是()。A、SM4密鑰長度固定,而AES密鑰長度可變B、SM4的線性變換是面向比特的運算,而AES的所有運算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結構,而AES是SP結構【正確答案】:ABCD62.在SM4密鑰擴展算法的線性變換中,循環(huán)左移運算的移位數(shù)包括()。A、8B、13C、23D、24【正確答案】:BC63.SM9數(shù)字簽名算法的輔助函數(shù)包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機數(shù)發(fā)生器D、分組密碼算法【正確答案】:AC解析:

在本部分規(guī)定的基于標識的數(shù)字簽名算法中,涉及兩類輔助函數(shù):密碼雜湊函數(shù)與隨機數(shù)發(fā)生器64.有關SM9標識密碼算法描述錯誤的是()。A、用戶的公鑰由用戶標識唯一確定,用戶需要通過第三方保證其公鑰的真實性B、SM9密鑰交換協(xié)議可以使通信雙方通過對方的標識和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰C、SM9密碼算法的用戶公鑰長度一定為512比特,算法的應用與管理不需要數(shù)字證書D、在基于標識的加密算法中,解密用戶持有一個標識和一個相應的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標識結合產(chǎn)生。加密用戶用解密用戶的標識加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)【正確答案】:AC65.以下關于SM3密碼雜湊算法和SHA-256的描述正確的是()。A、消息字的介入方式相同B、消息擴展過程生成的總消息字個數(shù)相同C、雜湊值的長度相同D、壓縮函數(shù)的輪數(shù)【正確答案】:CD解析:

M3與SHA-256消息字介入方式不同,SM3的消息字是先擴展再進入壓縮函數(shù),SHA-256是直接進入壓縮函數(shù)66.SM2的安全特性主要體現(xiàn)在()方面。A、算法具備單向性B、密文不可區(qū)分性C、密文具有抗碰撞性D、密文具有不可延展性【正確答案】:ABCD67.關于ZUC算法非線性函數(shù)F部分使用S盒描述正確的是()。A、僅使用2個S盒B、采用8比特S盒C、采用4比特S盒D、使用4個S盒【正確答案】:BD解析:

在GMT0001.1-2012祖沖之序列密碼算法:第1部分:算法描述中找到“非線性函數(shù)F”部分,S為32比特的盒變換,在到附錄A中找出定義:32比特S盒由4個8X8的S和并置而成。答案B:采用8比特S盒,D:使用4個S盒。68.ZUC算法非線性函數(shù)F部分使用的兩個線性變換L1,L2采用()運算設計,降低了實現(xiàn)代價。A、右循環(huán)移位B、左循環(huán)移位C、比特串異或運算D、有限域乘法【正確答案】:BC69.SM2算法涉及到的數(shù)據(jù)格式包括()。A、橢圓曲線點B、有限域元素C、比特串D、字符串【正確答案】:ABC70.SM2算法與()算法屬于同一類數(shù)學結構。A、ECDHB、RSAC、ECDSAD、SM9【正確答案】:ACD解析:

都是橢圓曲線,RSA是大整數(shù)因子分解71.下述正確描述SM4的是()。A、SM4目前ISO/IEC標準化組織采納B、SM4的分組長度為128位C、SM4的密鑰長度為128位D、SM4原名SMS4【正確答案】:ABCD72.SM2算法涉及到的運算有()。A、橢圓曲線點乘B、散列值計算C、橢圓曲線點加D、隨機數(shù)生成【正確答案】:ABCD解析:

p42橢圓曲線上的兩個基本運算是點加和倍點它們用來構造點乘(標量乘)算法點乘運算是橢圓曲線機制最核心也是最耗時的運算1.ZUC算法密鑰載入時需要使用16個15比特長的常數(shù)。A、正確B、錯誤【正確答案】:A2.ZUC算法非線性函數(shù)F部分兩個記憶單元的長度均為31比特。A、正確B、錯誤【正確答案】:B解析:

為32比特3.ZUC算法在整體結構上與Grain128算法類似。A、正確B、錯誤【正確答案】:B4.ZUC算法比特重組層BR抽取的4個32比特字全部參與于非線性函數(shù)F的運算。A、正確B、錯誤【正確答案】:B解析:

ZUC算法的非線性函數(shù)F的運算過程中,并不是所有的4個32比特字都參與運算。在ZUC算法中,非線性函數(shù)F的運算過程中,只有部分比特字參與運算,具體是根據(jù)算法設計和參數(shù)選擇來確定的。因此,不是全部4個32比特字都參與非線性函數(shù)F的運算5.ZUC算法是一個基于字設計的序列密碼算法。A、正確B、錯誤【正確答案】:A解析:

“ZUC算法是一個面向32位字設計的序列密碼算法。它需要一個128位的初始密鑰和一個128位的初始向量作為輸入,輸出一串32位字的密鑰流。6.橢圓曲線雙線性對的安全性是SM9密碼算法安全性的重要基礎。A、正確B、錯誤【正確答案】:A7.SM9密鑰封裝機制和公鑰加密算法都需要密鑰派生函數(shù)作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A解析:

密鑰封裝機制需要利用密鑰派生函數(shù)計算密鑰。公鑰加密算法包含密鑰封裝。8.SM3密碼雜湊算法的消息分組長度是256比特。A、正確B、錯誤【正確答案】:B解析:

GM/T0004的5.2章,512比特的消息分組。9.SM9密碼算法采用的橢圓曲線雙線性對是R-ate對。A、正確B、錯誤【正確答案】:A10.SM2算法的安全性是基于因子分解困難問題。A、正確B、錯誤【正確答案】:B解析:

sM2橢圓曲線公鑰密碼算法(簡稱SM2算法)是基于橢圓曲線離散對數(shù)問題。11.SM9密碼算法采用的橢圓曲線嵌入次數(shù)越大安全性越高,因此嵌入次數(shù)越大越好。A、正確B、錯誤【正確答案】:B解析:

前半句正確。但嵌入次數(shù)需要適中,過大的話計算時間太大,不實用。12.SM9密碼算法的消息認證碼函數(shù)需要調用Hash函數(shù)。A、正確B、錯誤【正確答案】:A13.類似于AES算法,SM4算法的密鑰長度也可以是128、192、256位。A、正確B、錯誤【正確答案】:B解析:

塊AES分組密鑰密文長度一致,12814.ZUC算法非線性函數(shù)F部分僅使用3個S-盒。A、正確B、錯誤【正確答案】:B解析:

通過在非線性函數(shù)F中使用MDS矩陣作為線性變換的矩陣,可以提高算法的擴散性和抗線性攻擊能力。MDS矩陣的特性使得變換后的輸出具有良好的隨機性和不可逆性,增強了算法的密碼學強度。15.SM4加密算法采用32輪非線性迭代結構。A、正確B、錯誤【正確答案】:A解析:

SM4分組密碼主要采用(混淆與擴散)原則來抵抗攻擊者的統(tǒng)計分析。16.我國自主研制的SM4分組密碼算法廣泛應用于數(shù)據(jù)保密傳輸、信息加密存儲等應用領域。A、正確B、錯誤【正確答案】:A解析:

同上(另解:數(shù)字簽名不保護數(shù)據(jù)機密性,排除A,公鑰體制下的數(shù)字簽名運算速度慢,排除D,,因此選擇BC)17.在采用SM9數(shù)字簽名算法生成/驗證簽名之前,需要使用Hash函數(shù)對待簽/待驗證消息進行壓縮。A、正確B、錯誤【正確答案】:A18.SM9是分組密碼算法。A、正確B、錯誤【正確答案】:B解析:

SM9是非對稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。19.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生31比特長的密鑰流。A、正確B、錯誤【正確答案】:B解析:

32比特20.ZUC算法是一個同步序列密碼算法。A、正確B、錯誤【正確答案】:A解析:

ZUC算法是一個基于字設計的同步序列密碼算法21.SM3密碼雜湊算法消息字的存儲采用小端形式,左邊為低有效位,右邊為高有效位。A、正確B、錯誤【正確答案】:B解析:

大端存儲。GM/T0004的5.3章最后一句話。22.SM3密碼雜湊算法中的P置換是線性運算。A、正確B、錯誤【正確答案】:A23.SM4在整體結構上采用的是Source-Heavy型廣義Feistel結構。A、正確B、錯誤【正確答案】:A解析:

CTR模式具有如下性質:①支持加密和解密并行計算,可事先生成密鑰流,進行加密和解密準備。24.SM3密碼雜湊算法的字長為16比特。A、正確B、錯誤【正確答案】:B解析:

一個字長32比特25.SM4算法的線性變換L不可逆。A、正確B、錯誤【正確答案】:B26.ZUC算法初始化過程中非線性函數(shù)F的輸出直接參與到LFSR的反饋運算中。A、正確B、錯誤【正確答案】:B解析:

在ZUC算法的初始化過程中,非線性函數(shù)F的輸出并不直接參與到LFSR(LinearFeedbackShiftRegister)的反饋運算中。初始化過程主要包括兩個階段:初始化密鑰和偽隨機序列的生成。27.SM2算法的安全性是基于橢圓曲線離散對數(shù)問題。A、正確B、錯誤【正確答案】:A28.SM9密鑰封裝機制封裝的秘密密鑰是根據(jù)解封裝用戶的標識生成的。A、正確B、錯誤【正確答案】:A解析:

SM9密碼密鑰封裝機制和加密算法。密鑰封裝機制使得封裝者可以產(chǎn)生和加密一個秘密密鑰給目標用戶,而唯有目標用戶可以解封裝該秘密密鑰,并把它作為進一步的會話密鑰。用橢圓曲線對實現(xiàn)基于標識的密鑰封裝機制,封裝者利用解封裝用戶的標識產(chǎn)生并加密一個秘密密鑰給對方,解封裝用戶則用相應的私鑰解封裝該秘密密鑰。用橢圓曲線對實現(xiàn)的基于標識的加密與解密算法,使消息發(fā)送者可以利用接收者的標識對消息進行加密,唯有接收者可以用相應的私鑰對該密文進行解密,從而獲取消息。29.SM4算法采用的8比特S盒與AES算法的S盒滿足仿射等價關系。A、正確B、錯誤【正確答案】:A30.SM3密碼雜湊算法在2018年10月正式成為ISO/IEC國際標準。A、正確B、錯誤【正確答案】:A解析:

2018年10月,SM3算法正式成為國際標準。31.SM4密鑰擴展算法采用32輪非線性迭代結構。A、正確B、錯誤【正確答案】:A32.SM3密碼雜湊算法是典型的輕量級雜湊函數(shù)。A、正確B、錯誤【正確答案】:B解析:

SM3為中量級雜湊算法,SHA-256、SHA-3為輕量級雜湊算法。33.SM2密碼算法可用于生成隨機數(shù)。A、正確B、錯誤【正確答案】:B解析:

gpt--不完全正確。SM2密碼算法本身,并不是用來生成隨機數(shù)的。SM2是一種基于橢圓曲線的公鑰密碼算法,主要用于數(shù)字簽名、密鑰交換和密鑰協(xié)商等安全通信協(xié)議中。在SM2算法中,生成隨機數(shù)是掩碼生成函數(shù)(MaskGenerationFunction,簡稱MGF)的任務。MGF主要用于生成對稱加密中隨機數(shù)和密鑰的掩碼(指定用途,個人理解不能用一其他類型的用途),用于保護數(shù)據(jù)的機密性和完整性。在SM2算法中,隨機數(shù)的生成是非常重要的,用于生成臨時私鑰、隨機擾動點等。通常,隨機數(shù)是通過安全的偽隨機數(shù)生成器(Pseudo-RandomNumberGenerator,簡稱PRNG)來產(chǎn)生的。因此,雖然SM2密碼算法本身并不負責生成隨機數(shù),但隨機數(shù)在SM2算法中的使用對于保證算法的安全性和可靠性非常重要。34.SM3密碼雜湊算法的雜湊值長度為160比特。A、正確B、錯誤【正確答案】:B解析:

SM3的雜湊值長度為256比特。35.SM9數(shù)字簽名算法簽名者使用主私鑰生成簽名,驗證者使用主公鑰進行驗證。A、正確B、錯誤【正確答案】:B解析:

簽名者持有一個標識和一個相應的私鑰,該私鑰由密鑰生成中心通過主私鑰和簽名者的標識結合產(chǎn)生。簽名者用自身私鑰對數(shù)據(jù)產(chǎn)生數(shù)字簽名,驗證者用簽名者的標識生成其公鑰,驗證簽名的可靠性,36.SM3密碼雜湊算法的雜湊值長度和MD5的雜湊值長度相等。A、正確B、錯誤【正確答案】:B解析:

SM3的雜湊值長度為256比特,MD5的雜湊長度為128比特。37.SM3密碼雜湊算法可以用來加解密數(shù)據(jù)。A、正確B、錯誤【正確答案】:B38.SM2橢圓曲線公鑰密碼算法不需要驗證公鑰。A、正確B、錯誤【正確答案】:B解析:

在使用公鑰之前需驗證公鑰的完整性,真實性39.SM4加密算法中,除32輪迭代外,最后還需要經(jīng)過一個反序變換。A、正確B、錯誤【正確答案】:A解析:

計算機中的流水線是把一個重復的過程分解為若干個子過程,每個子過程與其他子過程并行進行。ECB中一個明文組只能固定地被加密成一個對應的密文組,一個密文組也只能固定地被解密成對應的密文組。CTR中,所有的明密文分組可以同時加解密,不需要按分組順序進行加解密。40.SM4算法的S盒為固定的8比特輸入8比特輸出的置換。A、正確B、錯誤【正確答案】:A解析:

《GMT0002-2012SM4分組密碼算法》P241.根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法必須使用國家密碼管理主管部門批準的隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A42.SM3密碼雜湊算法中沒有使用循環(huán)移位運算。A、正確B、錯誤【正確答案】:B43.SM3密碼雜湊算法的消息填充方式和SHA-256基本相同。A、正確B、錯誤【正確答案】:A44.MD5與SM3的雜湊值長度分別為128比特與256比特。A、正確B、錯誤【正確答案】:A解析:

MD5輸出128比特、SHA-1輸出160比特、SHA256輸出比特256比特,SM3生成的摘要長度為256位。45.SM4密鑰擴展算法采用了32個固定參數(shù)作為輪常數(shù)。A、正確B、錯誤【正確答案】:A解析:

CTR中進行預處理,在加解密之前就先計算出密鑰流在OFB中,所有的明密文分組可以同時加解密,不需要按分組順序進行加解密。在對明文進行加密之前,所有分組的密鑰流可以提前進行計算。46.ZUC算法比特重組BR層主要使用了右移位操作。A、正確B、錯誤【正確答案】:B解析:

LFSR使用了右移一位的操作47.SM2算法是對稱加密算法。A、正確B、錯誤【正確答案】:B48.SM3密碼雜湊算法的雜湊值長度是消息分組長度的一半。A、正確B、錯誤【正確答案】:A解析:

雜湊值長度256比特,消息分組長度512比特。49.SM9數(shù)字簽名算法的輔助函數(shù)包括密碼雜湊函數(shù)和隨機數(shù)發(fā)生器。A、正確B、錯誤【正確答案】:A50.ZUC算法是中國自主設計的密碼算法。A、正確B、錯誤【正確答案】:A51.SM9密碼算法的用戶私鑰由KGC通過隨機數(shù)發(fā)生器產(chǎn)生。A、正確B、錯誤【正確答案】:B解析:

密鑰生成中心(KeyGenerationCenter,KGC)執(zhí)行以下步驟生成系統(tǒng)參數(shù)和主私鑰:KGC生成隨機數(shù)sk做為主私鑰,這里0<sk<q-1KGC計算系統(tǒng)公鑰Ppub=sk?P252.SM4在整體結構上采用的是Target-Heavy型廣義Feistel結構。A、正確B、錯誤【正確答案】:B解析:

TMAC是一種分組密碼認證模式,它使用兩個獨立的密鑰來生成消息認證碼(MAC)。這兩個密鑰通常是系統(tǒng)預先定義的,并且在生成和驗證MAC時都會使用這兩個密鑰。OMAC(One-KeyCBC-MAC)模式需要使用單個密鑰進行加密和認證操作。XCBC(ExtendedCipherBlockChaining)模式也采用單個密鑰,但引入了更多的復雜性來計算MAC。EMAC(Encrypt-then-MAC)模式需要使用獨立的加密和MAC密鑰,因此使用了兩個不同的密鑰。綜上,OMAC是在給定選項中使用密鑰最少的分組密碼認證模式。53.SM4算法的分組長度和密鑰長度可以不一樣。A、正確B、錯誤【正確答案】:B解析:

CTR模式具有如下性質:①支持加密和解密并行計算,可事先生成密鑰流,進行加密和解密準備。54.SM9密碼算法需要保證選取的橢圓曲線上離散對數(shù)問題難解。A、正確B、錯誤【正確答案】:A55.SM9密碼算法的密鑰派生函數(shù)需要調用Hash函數(shù)。A、正確B、錯誤【正確答案】:A56.SM3密碼雜湊算法的前16輪使用全異或的布爾函數(shù)。A、正確B、錯誤【正確答案】:A57.ZUC算法的全稱為祖沖之算法。A、正確B、錯誤【正確答案】:A58.根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的Hash函數(shù)必須是SM3算法。A、正確B、錯誤【正確答案】:A59.SM2橢圓曲線公鑰密碼算法用戶密鑰對包含私鑰和公鑰。A、正確B、錯誤【正確答案】:A60.經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECC_SM4_SM3和ECDHE_SM4_SM3,前者無法提供前向安全性,而后者可以提供。A、正確B、錯誤【正確答案】:A61.SM9密鑰交換協(xié)議需要使用密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A62.根據(jù)目前公開的分析結果,SM3密碼雜湊算法的安全性高于SHA-1。A、正確B、錯誤【正確答案】:A63.SM4分組密碼的解密算法與加密算法結構相同,只是解密輪密鑰是加密輪密鑰的逆序。A、正確B、錯誤【正確答案】:A解析:

商密課本P34-3564.SM4解密算法的輪密鑰也由主密鑰通過密鑰擴展算法生成,只是按逆序使用。A、正確B、錯誤【正確答案】:A解析:

偽隨機函數(shù)(PRF)、偽隨機置換(PRP)ABC強調的都是隨機,即不可預測,D沒找到相關資料,估計是故意造的名詞。65.ZUC序列密碼算法主要用于加密手機終端與基站之間的傳輸?shù)恼Z音和數(shù)據(jù)。A、正確B、錯誤【正確答案】:A解析:

出處:書第49頁66.ZUC算法是一個自同步序列密碼算法。A、正確B、錯誤【正確答案】:B67.SM2與SM9都是基于橢圓曲線設計的密碼算法。A、正確B、錯誤【正確答案】:A68.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。A、正確B、錯誤【正確答案】:A解析:

基于橢圓曲線密碼(ECC)的公鑰密碼算法標準,提供數(shù)字簽名,密鑰交換,公鑰加密,用于替RSA/ECDSA/ECDH等國際算法69.ZUC算法密鑰載入時兩個記憶單元的值均設置為0。A、正確B、錯誤【正確答案】:A70.ZUC算法2016年被發(fā)布為國家標準。A、正確B、錯誤【正確答案】:A71.SM9數(shù)字簽名算法、密鑰交換協(xié)議、密鑰封裝機制、公鑰加密算法都需要使用密碼雜湊函數(shù)和隨機數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯誤【正確答案】:A72.ZUC算法非線性函數(shù)F部分使用的S-盒均具有較低代數(shù)免疫度,嚴重影響算法的安全性。A、正確B、錯誤【正確答案】:B73.SM2是我國商用公鑰密碼算法標準,是基于橢圓曲線的公鑰密碼算法。A、正確B、錯誤【正確答案】:A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論