SM算法复习试题附答案(一)_第1页
SM算法复习试题附答案(一)_第2页
SM算法复习试题附答案(一)_第3页
SM算法复习试题附答案(一)_第4页
SM算法复习试题附答案(一)_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页SM算法复习试题附答案1.下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是()。A、都是8比特输入8比特输出的非线性置换B、都是基于有限域逆运算构造C、两者之间线性等价D、两者之间仿射等价【正确答案】:C2.ZUC算法驱动部分的设计使用了模()的环上的LFSR。A、2^{31}B、2^{31}-1C、2^{32}D、2^{32}-1【正确答案】:B解析:

《GB/T33133.1-2016祖冲之序列密码算法》第1部分:算法描述。5.2.23.关于SM9数字签名算法以下说法错误的是()。A、基于椭圆曲线双线性对实现B、签名之前需要对待签消息进行压缩C、使用主私钥对待签消息进行签名D、可通过签名者标识和其他信息对签名进行验证【正确答案】:C4.SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是()。A、10B、16C、31D、32【正确答案】:D5.SM3密码杂凑算法字的存储采用()方式。A、大端B、小端C、大小端混合D、其他【正确答案】:A解析:

大端存储。GM/T0004的5.3章最后一句话。6.一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。A、CBCB、CTRC、CFBD、ECB【正确答案】:B7.ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。A、PRINCEB、AESC、DESD、PRESENT【正确答案】:B8.SM2算法的数字签名的签名值包含()部分。A、2B、3C、4D、1【正确答案】:A解析:

SM2算法输出数字签名是(r,s),其中r和s都是256bit长,所以数字签名长度为512bit9.SM4算法的轮密钥由加密密钥生成,每个轮密钥为()比特字。A、8B、32C、64D、128【正确答案】:B10.SM2算法公开参数中的基点是()。A、椭圆曲线群的0点B、椭圆曲线群的生成元C、椭圆曲线群的最大点D、基域的生成元【正确答案】:B11.SM3密码杂凑算法中生成杂凑值的长度为()比特。A、32B、64C、128D、256【正确答案】:D解析:

MD5输出128比特、SHA-1输出160比特、SHA256输出比特256比特,SM3生成的摘要长度为256位。12.我国商用分组密码算法SM4加密的轮数为()。A、12轮B、14轮C、16轮D、32轮【正确答案】:D13.SM3密码杂凑算法()年被批准成为国家标准。A、2010B、2012C、2015D、2016【正确答案】:D解析:

GB/T32905-201614.SM2公钥加密算法的密文值包含()部分。A、1B、2C、3D、4【正确答案】:C15.SM3是()算法。A、分组密码B、公钥密码C、数字签名D、密码杂凑函数【正确答案】:D16.关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是()。A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好【正确答案】:A解析:

SM9的安全性也和嵌入次数有关,即嵌入次数越多安全性越高,双线性对的计算越困难。目前SM9采用了嵌入次数适中且达到安全性标准的圆曲线。17.ZUC算法非线性函数F部分共使用()个8比特S-盒。A、2B、4C、6D、8【正确答案】:B18.SM2算法的安全级别是()。A、256比特B、192比特C、128比特D、512比特【正确答案】:C19.SM2算法的安全性基于()困难假设。A、双线性映射B、椭圆曲线离散对数C、多线性映射D、丢番图方程求解【正确答案】:B解析:

SM2算法的安全性主要依赖于椭圆曲线的难度。20.SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是()。A、8B、16C、31D、32【正确答案】:D21.SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是()。A、异或B、模加C、与运算D、或运算【正确答案】:A解析:

GM/T0004的5.3章倒数第二句话。22.底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于()。A、2^32B、2^64C、2^128D、2^256【正确答案】:B23.下述哪些变换()与SM4算法的安全强度无关。A、S盒变换B、线性变换C、轮密钥异或加变换D、反序变换【正确答案】:D24.ZUC算法比特重组BR层主要使用了软件实现友好的()操作。A、比特级异或B、字符串连接C、比特级ANDD、比特级OR【正确答案】:A解析:

不确定B解答:BR是从LFSR的寄存器中选择部分数据进行重组拼接,所以选字符串连接A解答:算法里是拼接,题目里说的是软件实现友好的XX,软件实现一般异或比较方便,所以选A也是有道理的25.我国商用分组密码算法SM4中使用的S盒的输入是()位。A、4位B、6位C、8位D、16位【正确答案】:C26.基域选择Fp-256时,SM2算法的数字签名的公钥长度为()。A、128B、256C、384D、512【正确答案】:D27.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用()次压缩函数。A、1B、2C、3D、4【正确答案】:B28.SM9是一种()的公钥密码算法。A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对【正确答案】:D解析:

SM9密码算法涉及有限域和椭圆曲线双线性对及安全曲线椭圆曲线上双线性对的运算等基本知识和技术29.用SM2算法实现一个对1024比特明文的加密,需要()次点乘运算。A、1B、2C、4D、8【正确答案】:B30.SM4的解密和加密使用相同的算法,只是将()的使用次序反过来。A、明文B、密文C、轮密钥D、密钥【正确答案】:C31.以下不是SM2的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数据源认证【正确答案】:A32.下述()密码算法与SM2算法使用相同的数学难题。A、AESB、RSAC、ECDSAD、DES【正确答案】:C解析:

AESGF(2^8)有限域上的运算问题;RSA是大整数分解;ECDSA椭圆曲线离散对数问题;DES不是数学难题。33.SM3密码杂凑算法最少填充()比特“0”。A、0B、1C、63D、64【正确答案】:A解析:

比特串长度为2^64-134.在SM9数字签名的生成和验证过程之前,杂凑函数()。A、仅对待签名消息进行压缩B、仅对待验证消息进行压缩C、对待签名消息和待验证消息都要压缩D、不起任何作用【正确答案】:C解析:

题目是签名和验证过程,所以对签名消息和验证消息都要压缩35.SM2算法基于的椭圆曲线离散对数的计算复杂度为()。A、指数级B、亚指数级C、超指数级D、超多项式【正确答案】:A解析:

SM2算法基于的椭圆曲线离散对数的计算复杂度为指数级36.SM2数字签名算法无法实现的功能是()。A、数据来源确认B、消息机密性C、签名者不可抵赖D、数据完整性验证【正确答案】:B37.ZUC-128算法是一个面向字的序列密码,密钥长度为()。A、64比特B、128比特C、256比特D、1024比特【正确答案】:B解析:

ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。38.ZUC算法密钥流产生阶段每一拍产生()比特长的密钥流。A、1B、8C、16D、32【正确答案】:D解析:

生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。39.ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括()。A、s0B、s5C、s9D、s12【正确答案】:D40.ZUC算法驱动部分LFSR的抽头位置不包括()。A、s15B、s10C、s7D、s0【正确答案】:C41.SM2算法中的()算法已经进入ISO国际标准。A、数字签名B、公钥加密C、密钥交换D、身份认证【正确答案】:A解析:

2018年10月,SM3密码杂凑算法正式成为ISO/IEC国际标准。2018年11月,SM2和SM9数字签名算法正式成为ISO/IEC国际标准。2020年4月,ZUC序列密码算法正式成为ISO/IEC国际标准。2021年2月,SM9标识加密算法正式成为ISO/IEC国际标准。2021年6月,SM4分组密码算法正式成为ISO/IEC国际标准。2021年10月,SM9密钥交换协议正式成为ISO/IEC国际标准。42.底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于()。A、2^32B、2^64C、2^128D、2^256【正确答案】:B解析:

SM4算法是对称分组密码算法,采用128位密钥和128位分组长度。生日攻击是一种密码分析攻击方法,目标是找到两个相同的加密或哈希值,从而破解密钥或进行其他攻击。生日攻击利用生日悖论的概念,即在大约2^(n/2)个尝试中,相同的随机函数输出值有较高的概率。对于128位的SM4算法,如果考虑生日攻击的强度,那么它的强度接近于2^64。这是因为128位密钥的生日攻击强度是2^(n/2),即2^64。也就是说,对于SM4算法来说,需要进行2^64次操作才有可能找到两个相同的加密文或哈希值。43.SM2算法中计算量最大的运算是()。A、椭圆曲线点加B、椭圆曲线倍点C、椭圆曲线点乘D、杂凑【正确答案】:C解析:

椭圆曲线上的两个基本运算是点加和倍点,它们用来构造点乘(标量乘)算法。点乘运算是椭圆曲线机制最核心,也是最耗时的运算。44.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计采用了()运算。A、右循环移位B、左循环移位C、比特串联结D、有限域乘法【正确答案】:B45.SM3密码杂凑算法P0和P1置换中有()个异或操作。A、2B、3C、4D、5【正确答案】:C解析:

要是问的是P0和P1加起来,就是4个,p0和p1各有两个异或46.SM2算法是()密码算法。A、序列密码B、对称密码算法C、公钥密码D、密码杂凑函数【正确答案】:C47.下列关于SM4的密钥扩展算法叙述错误的是()。A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、采用与加密算法相同的S盒D、采用与加密算法相同的线性变换【正确答案】:D48.SM2标准中规定采用()比特的椭圆曲线域参数。A、128B、192C、256D、512【正确答案】:C49.基域选择Fp-256时,SM2算法的数字签名的私钥长度为()。A、128B、256C、384D、512【正确答案】:B50.ZUC算法非线性函数F部分包含()个记忆单元。A、2B、4C、6D、8【正确答案】:A51.以下哪种密码杂凑算法的安全强度与SM3算法的安全强度相当()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正确答案】:C解析:

SM3算法是在SHA-256基础上改进的一种算法,消息分组的长度为512位,生成的摘要长度为256位,与SHA256安全性相当。52.ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位【正确答案】:B解析:

F的输出值W是右移一位之后参与LFSR的反馈计算中53.下列关于SM4分组密码算法叙述错误的是()。A、一般来说,分组密码迭代轮数越多,密码分析越困难B、可以用于数据加密C、是对称密码D、是不可逆的【正确答案】:D54.SM2算法是()商用密码算法。A、美国B、中国C、欧盟D、俄罗斯【正确答案】:B55.SM4算法的密钥和明文长度分别是多少比特()。A、128、256B、128、128C、256、128D、256、256【正确答案】:B56.ZUC算法在()年被发布为国家标准。A、2009B、2011C、2012D、2016【正确答案】:D57.以下4个不同的变换,其中()不是SM4算法轮函数的组成模块。A、S盒变换B、行位移C、线性变换LD、轮密钥异或【正确答案】:B58.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计与()算法线性扩散层的设计思想相同/类似。A、SM4B、AESC、PRESENTD、PRINCE【正确答案】:A59.()算法可用于做SM9数字签名算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:C60.SM3密码杂凑算法的消息扩展过程一共生成()消息字。A、64B、128C、132D、256【正确答案】:C解析:

扩展生成132个消息字。GM/T0004的5.3.2章。61.SM2算法中的数字签名算法的签名函数包含()次点乘运算。A、1B、2C、3D、4【正确答案】:A62.SM3密码杂凑算法的布尔函数的输入有()个消息字。A、2B、3C、4D、5【正确答案】:B63.SM2算法采用的椭圆曲线上的无穷远点是群的()点。A、0B、最大点C、基点D、1【正确答案】:A64.SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有()个全“0”消息字。A、8B、10C、12D、14【正确答案】:D解析:

"abc"(本身24bit)填充为512bit,一个消息字32bit,一共16个消息字。除了第一个消息字非0和最后一个消息字非0,其他14个消息字都是全065.SM2算法中的密钥交换算法支持()方密钥交换。A、2B、3C、4D、多【正确答案】:A66.利用SM2公钥密码体制两次加密相同的明文,密文()。A、不同B、相同C、有时相同,也有不同D、根据具体情况【正确答案】:A解析:

加密的随机数不同。67.ZUC算法比特重组部分从寄存器单元抽取()比特供非线性函数和密钥导出函数使用。A、64B、128C、192D、256【正确答案】:B解析:

中层的比特重组从LFSR的寄存器单元中抽取128比特组成4个32比特字X0、X1、X2、X3。中层的比特重组从LFSR的寄存器单元中抽取128比特组成4个32比特字X0、X1、X2、X3。68.SM3密码杂凑算法采用()结构。A、MD结构B、Sponge结构C、HAIFA结构D、宽管道结构【正确答案】:A69.在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。A、2014B、2015C、2016D、2017【正确答案】:D70.SM4分组密码算法,该算法的分组长度为128比特,密钥长度为()。A、64比特B、128比特C、192比特D、256比特【正确答案】:B71.ZUC算法LFSR部分由16个()比特的字单元变量构成。A、8B、16C、32D、31【正确答案】:D72.SM3密码杂凑算法的消息分组长度为()比特。A、256B、512C、768D、1024【正确答案】:B解析:

GM/T0004的5.2章,512比特的消息分组。73.ZUC算法初始化轮数为()。A、65B、64C、35D、32【正确答案】:D74.ZUC算法驱动部分LFSR反馈系数不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正确答案】:A解析:

《GB/T33133.1-2016祖冲之序列密码算法》第1部分:算法描述。5.1图1无2^{12}。在ZUC算法中,驱动部分使用了3个线性反馈移位寄存器(LFSR)进行密钥流生成。其中,反馈系数决定了每个LFSR的运行方式。根据ZUC算法的规范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作为反馈系数。75.ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。A、64比特B、128比特C、256比特D、1024比特【正确答案】:B解析:

和128比特初始向量共同作用产生32比特位宽的密钥流。76.我国商用分组密码算法SM4中使用的S盒的输出是()位。A、4位B、6位C、8位D、16位【正确答案】:C77.当SM4算法采用()工作模式时,可以并行处理多组消息分组。A、ECBB、CBCC、CFBD、OFB【正确答案】:A78.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPPLTE标准。A、2009B、2010C、2011D、2012【正确答案】:C解析:

2011年9月,ZUC算法正式通过3GPPSA全会通过。79.SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为()。A、线性级B、多项式级C、超多项式级D、亚指数级【正确答案】:D80.采用SM4算法的CBC-MAC,其输出的标签无法支持()比特长度。A、32B、64C、128D、256【正确答案】:D解析:

采用SM4算法的CBC-MAC是一种基于分组密码的消息认证码算法。在CBC-MAC中,使用SM4算法对消息进行处理,生成一个标签作为消息的认证码。SM4算法的分组长度为128位,而CBC-MAC的输出标签长度通常与分组长度相同。因此,对于采用SM4算法的CBC-MAC,其输出的标签长度不会大于128比特。81.SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。A、1B、2C、3D、4【正确答案】:C解析:

(32+32+32)/32=382.我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。A、公钥加密B、数字签名C、密钥交换D、身份认证【正确答案】:D83.ZUC算法的LFSR部分采用()产生算法的源序列。A、线性移位寄存器B、带进位反馈移位寄存器C、非线性反馈移位寄存器D、T-函数【正确答案】:A84.SM4密钥扩展算法中首先将加密密钥与()异或。A、系统参数B、固定参数C、轮常数D、明文【正确答案】:A85.若一个SM2公钥表示为(x,y),那么该公钥可以压缩为()。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量【正确答案】:B86.SM2算法采用的素域椭圆曲线的基本参数不包括()。A、域的规模B、基点的阶C、基点D、无穷远点【正确答案】:D87.SM3密码杂凑算法中,输入消息“abc”的长度是()比特。A、3B、4C、24D、32【正确答案】:C解析:

"abc"3个字节,24个比特。88.ZUC算法非线性函数F部分包含2个()比特的记忆单元。A、8B、16C、32D、64【正确答案】:C89.基域选择Fp-256时,SM2公钥加密算法的私钥长度为()。A、128B、256C、384D、512【正确答案】:B90.SM9密码算法采用的椭圆曲线的嵌入次数是()。A、10B、11C、12D、13【正确答案】:C解析:

k称为椭圆曲线相对于r的嵌入次数。GMT0044.5-2016SM9标识密码算法第5部分:参数定义中可以看到:“k=12”91.为确保加解密结构一致,SM4算法最后还需经过一次()运算。A、反序变换B、交叉变换C、非线性变换D、正形置换【正确答案】:A92.ZUC算法的LFSR部分中移位寄存器总长度为()比特。A、480B、496C、512D、528【正确答案】:B解析:

有16个31比特的寄存器组成。93.SM3密码杂凑算法()年公开发布的。A、2010B、2012C、2015D、2016【正确答案】:A解析:

SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。94.SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有()比特。A、1B、2C、3D、9【正确答案】:C95.我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为()。A、128比特B、256比特C、192比特D、512比特【正确答案】:B解析:

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。96.SM4加密轮函数中的线性变换L的输入为()比特。A、8B、32C、128D、160【正确答案】:B97.SM9密码算法用户私钥由()产生。A、KGC通过随机数发生器B、KGC通过主私钥结合用户标识C、用户通过随机数发生器D、用户通过主私钥结合用户标识【正确答案】:B解析:

KGC用签名主私钥和用户的标识生成用户的签名私钥。98.在SM3算法中,分组长度为(

)位。A、56B、64C、488D、512【正确答案】:D解析:

它是在SHA-256基础上改进实现的一种算法,采用Merkle-Damgard结构,消息分组长度为512bit,输出的摘要值长度为256bit99.以下不是SM2算法的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数字签名【正确答案】:A解析:

格上的计算困难问题主要包括最短向量问题(SVP)、错误学习问题(LWE)、最小整数解问题(SIS)100.SM3密码杂凑算法输入的最大消息长度不超过()比特。A、2^32B、2^64C、2^128D、任意长度【正确答案】:B1.SM4算法中采用了下述()基本运算。A、异或运算B、模幂运算C、移位运算D、循环移位运算【正确答案】:AD2.SM2数字签名算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、杂凑值计算【正确答案】:ABD解析:

素性检测是rsa的3.以下关于SM9算法与SM2算法的描述正确的是()。A、基于的困难问题略有不同B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生C、SM2的私钥产生可以不需要密钥管理中心的参与D、SM9使用时不需要数字证书实现实体与公钥的绑定【正确答案】:ABCD4.当SM4算法采用()工作模式时,可以采用流水线技术优化实现。A、ECBB、CBCC、CFBD、CTR【正确答案】:AD5.SM4分组密码算法轮函数中的T置换,包括的运算有()。A、非线性变换B、S盒运算C、线性变换D、列混合变换【正确答案】:ABC6.SM2算法的应用场景包括()。A、数据源认证B、消息机密性保护C、数据完整性认证D、抗抵赖【正确答案】:ABCD7.下述对SM4分组密码算法介绍中正确的是()。A、将消息分为固定长度的数据块来逐块处理的B、分组长度和密钥长度一样长C、分组长度和密钥长度不一样D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致【正确答案】:AB8.SM3密码杂凑算法能实现的功能有()。A、数字签名和验证B、消息鉴别码的生成与验证C、随机数的生成D、加解密数据【正确答案】:ABC解析:

GM/T0004的1章9.SM3密码杂凑算法的压缩长度可以为()比特。A、2^32B、2^48C、2^64D、任意长度【正确答案】:AB10.在SM4算法的线性变换中,循环左移运算的移位数包括()。A、2B、10C、18D、24【正确答案】:ABCD11.SM2公钥加密算法可以抵抗的攻击包括()。A、唯密文攻击B、选择明文攻击C、选择密文攻击D、密钥恢复攻击【正确答案】:ABCD12.SM9密码算法的特点有()。A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书【正确答案】:BC13.SM3密码杂凑算法的运算中()起到扩散的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:AB14.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是()。A、具有良好的硬件和软件效率B、能进行随机访问C、可以在明文到来之前计算密钥流D、不能用于高速实现需求【正确答案】:ABC15.关于ZUC算法描述正确的是()。A、3GPPLTE唯一标准B、基于素域上的LFSR设计C、算法结构新颖D、算法软硬件实现性能良好【正确答案】:BCD解析:

A:3GPP标准ZUC为核心的128-EEA3和128-EIA3,美国的AES,欧洲SNOW3GBCD:ZUC算法在设计中引入了素数域运算、比特重组、最优扩散的线性变换等先进理念和技术,体现了序列密码设计上的发展趋势。通过对其三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前己知的攻击方法,具有较高的安全冗余,并且算法速度快,软/硬件实现性能都比较好。白皮书P37页16.SM4算法轮函数中的合成置换T由下述选项中哪几个()复合而成。A、扩展置换B、初始置换C、非线性变换D、线性变换【正确答案】:CD17.()算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:CD18.()问题的难解性是SM9密码算法安全性的重要基础。A、双线性逆B、判定性双线性逆C、τ-双线性逆D、τ-Gap-双线性逆【正确答案】:ABCD解析:

GM/T0044.1的5.2章。19.SM2公钥加密算法的加密函数涉及到的运算有()。A、随机数生成B、杂凑值计算C、椭圆曲线点乘D、KDF【正确答案】:ABCD20.SM9密码算法KGC是负责()的可信机构。A、选择系统参数B、生成主密钥C、生成用户标识D、生成用户私钥【正确答案】:ABD解析:

同134921.SM2算法选择的安全椭圆曲线需要满足的条件包括()。A、抗MOV攻击B、抗异常曲线攻击C、抗量子计算攻击D、抗GHS攻击【正确答案】:ABD22.SM9密码算法的标识可以有()。A、性别B、电子邮箱C、年龄D、手机号码【正确答案】:BD23.ZUC算法结构的核心部分包括()。A、LFSRB、比特重组BRC、非线性函数FD、Feistel网络【正确答案】:ABC24.SM2算法的密钥生成算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、因子分解【正确答案】:AB解析:

GMT0003.1-2012SM2椭圆曲线公钥密码算法第1部分:总则P925.ZUC算法密钥装载时LFSR中需要装入()。A、种子密钥B、初始向量C、16个15比特常数D、15个15比特常数【正确答案】:ABC26.以下()操作是SM3密码杂凑算法的过程。A、消息填充B、迭代压缩C、链接变量截取D、生成杂凑值【正确答案】:ABD解析:

1、填充2、迭代压缩4、输出杂凑值27.ZUC算法中使用到的运算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循环移位D、左循环移位【正确答案】:ABD28.底层采用SM4算法的EMAC,输出标签的比特长度支持()。A、32B、64C、128D、256【正确答案】:ABC29.SM3密码杂凑算法的应用有()。A、口令保护B、数字签名C、数字证书D、密钥派生【正确答案】:ABCD30.SM2数字签名算法可以抵抗的攻击有()。A、私钥恢复攻击B、存在性伪造攻击C、量子计算攻击D、强不可伪造攻击【正确答案】:ABD31.ZUC算法非线性函数F部分使用的非线性运算包括()。A、S-盒变换B、模2^{32}的加法C、模2^{31}-1的加法D、比特串异或运算【正确答案】:AB解析:

《商用密码应用与安全性评估》P36,非线性函数F从中层的BR接收3个字作为输入,经过内部的异或、循环位移和2^{32}的加法运算。32.下列关于SM4算法的描述中,正确的是()。A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成B、SM4算法的每轮迭代中更新32比特数据C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥D、SM4算法的明文、密文和密钥的长度都为128比特【正确答案】:ABCD33.SM4算法在电子密码本(ECB,Electronic

CodeBook)模式下容易受到下述哪些攻击()。A、统计分析攻击B、分组重放攻击C、代换攻击D、差分攻击【正确答案】:ABCD34.SM2数字签名算法的验证过程涉及到的运算有()。A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算【正确答案】:CD解析:

标准中随机数k仅在签名生成时参与,验证时不需要进行随机数生成;素性检测是检验随机生成的整数p是不是素数。因为SM2本身就没有大素数生成,故B不对,椭圆曲线点运算是核心验证步骤,验证过程中需要验证用户的标识相关内容,使用杂凑算法;故CD对35.SM2签名结果用ASN.1DER表示时,如果签名值为71字节,可能的情形是()。A、签名值中,r的最高位为1,s的最高位为0B、签名值中,r的最高位为0,s的最高位为1C、签名值中,r的最高位为0,s的最高位为0D、签名值中,r的最高位为1,s的最高位为1【正确答案】:AB解析:

当r,s的最高位都是0位时,不需要填充,它就是等于增加了六个字节的标志字节,累计70字节;当其中一个最高位是1位时,需要填充00,它就是等于增加了七个字节的标志字节,累计71字节;当两个最高位都是1位时,都需要填充00,它就是等于增加了八个字节的标志字节,累计72字节36.以下()是SM9的应用场景。A、密钥封装B、协商密钥C、加密数据D、数字签名【正确答案】:ABCD37.关于ZUC算法初始化过程描述正确的是()。A、迭代64轮B、初始化完成后直接输出密钥流C、迭代32轮D、非线性函数的输出会参与LFSR的反馈运算【正确答案】:CD38.SM9密码算法的主要内容包括()。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法【正确答案】:ABCD39.SM4分组密码算法可以用于下列哪些用途()。A、数据保密传输B、信息加密存储C、签名认证D、消息鉴别码【正确答案】:ABD40.关于SM9密码算法涉及的辅助函数以下说法正确的是()。A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法【正确答案】:BD解析:

GB∕T38635.2-2020本部分规定使用国家密码管理部门批准的密码杂凑函数,见GB/T32905应使用符合国家密码管理部门批准的分组密码算法41.以下哪些参数的长度,与SM3的输入消息分组长度相同()。A、基于SM4产生的CBC-MAC值B、HMAC-SM3产生的完整MAC值C、RSA-512的签名值D、SM2的公钥值【正确答案】:CD解析:

SM3输入消息分组长度512比特。42.以下关于SM3密码杂凑算法的描述正确的是()。A、SM3密码杂凑算法是我国密码行业标准算法B、SM3密码杂凑算法是双管道杂凑函数C、SM3密码杂凑算法是MD结构的杂凑函数D、SM3密码杂凑算法的杂凑值长度和链接变量长度相同【正确答案】:ACD解析:

不确定43.下述()算法的S盒与SM4算法的S盒是仿射等价。A、DESB、AESC、CamelliaD、MISTY【正确答案】:BC44.SM2椭圆曲线公钥密码算法的辅助函数包括()。A、填充函数B、密码杂凑函数C、密钥派生函数D、随机数发生器【正确答案】:BCD解析:

SM2按照标准分为数字签名算法(密码杂凑函数、随机数发生器)、密钥交换协议(密码杂凑函数、密钥派生函数、随机数发生器)、公钥加密算法(密码杂凑函数、密钥派生函数、随机数发生器)。45.SM4算法的轮函数包括的运算有()。A、异或B、非线性变换C、线性变换D、相乘【正确答案】:ABC46.SM4分组密码主要采用()原则来抵抗攻击者的统计分析。A、混淆B、自逆C、对称D、扩散【正确答案】:AD47.我国SM2公钥密码算法包含的3个算法是()。A、数字签名算法B、密钥封装算法C、密钥交换协议D、公钥加密解密算法【正确答案】:ACD48.评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法()。A、差分分析B、线性分析C、不可能差分分析D、积分分析【正确答案】:ABCD49.SM9密码算法椭圆曲线非无穷远点的字节串表示形式有()。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式【正确答案】:BCD解析:

GM/T0044.1的6.1章。50.SM4算法由国家密码管理局发布,下列是正确描述SM4算法是()。A、SM4是一种分组密码算法B、SM4分组长度为128比特C、SM4密钥长度为128比特D、SM4加密算法的迭代次数为32【正确答案】:ABCD51.SM3密码杂凑算法的运算中()起到混淆的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:CD52.SM2算法数字签名算法的公开参数有()。A、基域规模B、椭圆曲线基点C、无穷远点D、随机数种子【正确答案】:AB53.与SM2算法基于类似数学困难问题的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正确答案】:AD54.SM3密码杂凑算法的压缩函数的结构和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正确答案】:ACD解析:

MD5、SHA-1、SHA-2(包含SHA-256)和我国的SM3都采用了M-D模型,SHA-3采用的是海绵结构。《商用密码应用与安全性评估》第1.4.3章节55.与SM2算法不属于同类型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正确答案】:CD解析:

RSA、NTRU属于公钥密码算法,SM3是哈希、ZUC是对称算法。56.以ZUC算法为核心,成为3GPPLTE标准的算法为()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正确答案】:AB57.SM2公钥加密算法的密文包含的元素有()。A、椭圆曲线点B、杂凑值C、比特串D、域元素【正确答案】:ABC解析:

密文由三部分(C_{1},C_{2},C_{3})连接而成.其中C1涉及到椭圆曲线上得点的乘法,C2需要点坐标与明文连接再进行哈希,C2则需要用到密钥派生函数。58.SM2公钥密码算法一般包括如下哪些功能()。A、密钥派生B、签名C、密钥交换D、加密【正确答案】:BCD59.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是()。A、这种方式可以实现消息源真实性鉴别B、这种方式不常用,SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换【正确答案】:BC60.SM9密码算法涉及的数据类型有()。A、比特串B、字节串C、有限域元素D、椭圆曲线上的点【正确答案】:ABCD解析:

在本部分中,数据类型包括比特串、字节串、域元素、椭圆曲线上的点和整数61.下述正确描述SM4和AES有什么不同之处的是()。A、SM4密钥长度固定,而AES密钥长度可变B、SM4的线性变换是面向比特的运算,而AES的所有运算是面向字节的C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致D、SM4是非平衡广义Fesitel结构,而AES是SP结构【正确答案】:ABCD62.在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括()。A、8B、13C、23D、24【正确答案】:BC63.SM9数字签名算法的辅助函数包括()。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法【正确答案】:AC解析:

在本部分规定的基于标识的数字签名算法中,涉及两类辅助函数:密码杂凑函数与随机数发生器64.有关SM9标识密码算法描述错误的是()。A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据【正确答案】:AC65.以下关于SM3密码杂凑算法和SHA-256的描述正确的是()。A、消息字的介入方式相同B、消息扩展过程生成的总消息字个数相同C、杂凑值的长度相同D、压缩函数的轮数【正确答案】:CD解析:

M3与SHA-256消息字介入方式不同,SM3的消息字是先扩展再进入压缩函数,SHA-256是直接进入压缩函数66.SM2的安全特性主要体现在()方面。A、算法具备单向性B、密文不可区分性C、密文具有抗碰撞性D、密文具有不可延展性【正确答案】:ABCD67.关于ZUC算法非线性函数F部分使用S盒描述正确的是()。A、仅使用2个S盒B、采用8比特S盒C、采用4比特S盒D、使用4个S盒【正确答案】:BD解析:

在GMT0001.1-2012祖冲之序列密码算法:第1部分:算法描述中找到“非线性函数F”部分,S为32比特的盒变换,在到附录A中找出定义:32比特S盒由4个8X8的S和并置而成。答案B:采用8比特S盒,D:使用4个S盒。68.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。A、右循环移位B、左循环移位C、比特串异或运算D、有限域乘法【正确答案】:BC69.SM2算法涉及到的数据格式包括()。A、椭圆曲线点B、有限域元素C、比特串D、字符串【正确答案】:ABC70.SM2算法与()算法属于同一类数学结构。A、ECDHB、RSAC、ECDSAD、SM9【正确答案】:ACD解析:

都是椭圆曲线,RSA是大整数因子分解71.下述正确描述SM4的是()。A、SM4目前ISO/IEC标准化组织采纳B、SM4的分组长度为128位C、SM4的密钥长度为128位D、SM4原名SMS4【正确答案】:ABCD72.SM2算法涉及到的运算有()。A、椭圆曲线点乘B、散列值计算C、椭圆曲线点加D、随机数生成【正确答案】:ABCD解析:

p42椭圆曲线上的两个基本运算是点加和倍点它们用来构造点乘(标量乘)算法点乘运算是椭圆曲线机制最核心也是最耗时的运算1.ZUC算法密钥载入时需要使用16个15比特长的常数。A、正确B、错误【正确答案】:A2.ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。A、正确B、错误【正确答案】:B解析:

为32比特3.ZUC算法在整体结构上与Grain128算法类似。A、正确B、错误【正确答案】:B4.ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。A、正确B、错误【正确答案】:B解析:

ZUC算法的非线性函数F的运算过程中,并不是所有的4个32比特字都参与运算。在ZUC算法中,非线性函数F的运算过程中,只有部分比特字参与运算,具体是根据算法设计和参数选择来确定的。因此,不是全部4个32比特字都参与非线性函数F的运算5.ZUC算法是一个基于字设计的序列密码算法。A、正确B、错误【正确答案】:A解析:

“ZUC算法是一个面向32位字设计的序列密码算法。它需要一个128位的初始密钥和一个128位的初始向量作为输入,输出一串32位字的密钥流。6.椭圆曲线双线性对的安全性是SM9密码算法安全性的重要基础。A、正确B、错误【正确答案】:A7.SM9密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。A、正确B、错误【正确答案】:A解析:

密钥封装机制需要利用密钥派生函数计算密钥。公钥加密算法包含密钥封装。8.SM3密码杂凑算法的消息分组长度是256比特。A、正确B、错误【正确答案】:B解析:

GM/T0004的5.2章,512比特的消息分组。9.SM9密码算法采用的椭圆曲线双线性对是R-ate对。A、正确B、错误【正确答案】:A10.SM2算法的安全性是基于因子分解困难问题。A、正确B、错误【正确答案】:B解析:

sM2椭圆曲线公钥密码算法(简称SM2算法)是基于椭圆曲线离散对数问题。11.SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。A、正确B、错误【正确答案】:B解析:

前半句正确。但嵌入次数需要适中,过大的话计算时间太大,不实用。12.SM9密码算法的消息认证码函数需要调用Hash函数。A、正确B、错误【正确答案】:A13.类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。A、正确B、错误【正确答案】:B解析:

块AES分组密钥密文长度一致,12814.ZUC算法非线性函数F部分仅使用3个S-盒。A、正确B、错误【正确答案】:B解析:

通过在非线性函数F中使用MDS矩阵作为线性变换的矩阵,可以提高算法的扩散性和抗线性攻击能力。MDS矩阵的特性使得变换后的输出具有良好的随机性和不可逆性,增强了算法的密码学强度。15.SM4加密算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A解析:

SM4分组密码主要采用(混淆与扩散)原则来抵抗攻击者的统计分析。16.我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。A、正确B、错误【正确答案】:A解析:

同上(另解:数字签名不保护数据机密性,排除A,公钥体制下的数字签名运算速度慢,排除D,,因此选择BC)17.在采用SM9数字签名算法生成/验证签名之前,需要使用Hash函数对待签/待验证消息进行压缩。A、正确B、错误【正确答案】:A18.SM9是分组密码算法。A、正确B、错误【正确答案】:B解析:

SM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。19.ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。A、正确B、错误【正确答案】:B解析:

32比特20.ZUC算法是一个同步序列密码算法。A、正确B、错误【正确答案】:A解析:

ZUC算法是一个基于字设计的同步序列密码算法21.SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。A、正确B、错误【正确答案】:B解析:

大端存储。GM/T0004的5.3章最后一句话。22.SM3密码杂凑算法中的P置换是线性运算。A、正确B、错误【正确答案】:A23.SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。A、正确B、错误【正确答案】:A解析:

CTR模式具有如下性质:①支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。24.SM3密码杂凑算法的字长为16比特。A、正确B、错误【正确答案】:B解析:

一个字长32比特25.SM4算法的线性变换L不可逆。A、正确B、错误【正确答案】:B26.ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。A、正确B、错误【正确答案】:B解析:

在ZUC算法的初始化过程中,非线性函数F的输出并不直接参与到LFSR(LinearFeedbackShiftRegister)的反馈运算中。初始化过程主要包括两个阶段:初始化密钥和伪随机序列的生成。27.SM2算法的安全性是基于椭圆曲线离散对数问题。A、正确B、错误【正确答案】:A28.SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。A、正确B、错误【正确答案】:A解析:

SM9密码密钥封装机制和加密算法。密钥封装机制使得封装者可以产生和加密一个秘密密钥给目标用户,而唯有目标用户可以解封装该秘密密钥,并把它作为进一步的会话密钥。用椭圆曲线对实现基于标识的密钥封装机制,封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的私钥解封装该秘密密钥。用椭圆曲线对实现的基于标识的加密与解密算法,使消息发送者可以利用接收者的标识对消息进行加密,唯有接收者可以用相应的私钥对该密文进行解密,从而获取消息。29.SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。A、正确B、错误【正确答案】:A30.SM3密码杂凑算法在2018年10月正式成为ISO/IEC国际标准。A、正确B、错误【正确答案】:A解析:

2018年10月,SM3算法正式成为国际标准。31.SM4密钥扩展算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A32.SM3密码杂凑算法是典型的轻量级杂凑函数。A、正确B、错误【正确答案】:B解析:

SM3为中量级杂凑算法,SHA-256、SHA-3为轻量级杂凑算法。33.SM2密码算法可用于生成随机数。A、正确B、错误【正确答案】:B解析:

gpt--不完全正确。SM2密码算法本身,并不是用来生成随机数的。SM2是一种基于椭圆曲线的公钥密码算法,主要用于数字签名、密钥交换和密钥协商等安全通信协议中。在SM2算法中,生成随机数是掩码生成函数(MaskGenerationFunction,简称MGF)的任务。MGF主要用于生成对称加密中随机数和密钥的掩码(指定用途,个人理解不能用一其他类型的用途),用于保护数据的机密性和完整性。在SM2算法中,随机数的生成是非常重要的,用于生成临时私钥、随机扰动点等。通常,随机数是通过安全的伪随机数生成器(Pseudo-RandomNumberGenerator,简称PRNG)来产生的。因此,虽然SM2密码算法本身并不负责生成随机数,但随机数在SM2算法中的使用对于保证算法的安全性和可靠性非常重要。34.SM3密码杂凑算法的杂凑值长度为160比特。A、正确B、错误【正确答案】:B解析:

SM3的杂凑值长度为256比特。35.SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。A、正确B、错误【正确答案】:B解析:

签名者持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和签名者的标识结合产生。签名者用自身私钥对数据产生数字签名,验证者用签名者的标识生成其公钥,验证签名的可靠性,36.SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。A、正确B、错误【正确答案】:B解析:

SM3的杂凑值长度为256比特,MD5的杂凑长度为128比特。37.SM3密码杂凑算法可以用来加解密数据。A、正确B、错误【正确答案】:B38.SM2椭圆曲线公钥密码算法不需要验证公钥。A、正确B、错误【正确答案】:B解析:

在使用公钥之前需验证公钥的完整性,真实性39.SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。A、正确B、错误【正确答案】:A解析:

计算机中的流水线是把一个重复的过程分解为若干个子过程,每个子过程与其他子过程并行进行。ECB中一个明文组只能固定地被加密成一个对应的密文组,一个密文组也只能固定地被解密成对应的密文组。CTR中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。40.SM4算法的S盒为固定的8比特输入8比特输出的置换。A、正确B、错误【正确答案】:A解析:

《GMT0002-2012SM4分组密码算法》P241.根据SM9标识密码算法行业标准的规定,SM9密码算法必须使用国家密码管理主管部门批准的随机数发生器。A、正确B、错误【正确答案】:A42.SM3密码杂凑算法中没有使用循环移位运算。A、正确B、错误【正确答案】:B43.SM3密码杂凑算法的消息填充方式和SHA-256基本相同。A、正确B、错误【正确答案】:A44.MD5与SM3的杂凑值长度分别为128比特与256比特。A、正确B、错误【正确答案】:A解析:

MD5输出128比特、SHA-1输出160比特、SHA256输出比特256比特,SM3生成的摘要长度为256位。45.SM4密钥扩展算法采用了32个固定参数作为轮常数。A、正确B、错误【正确答案】:A解析:

CTR中进行预处理,在加解密之前就先计算出密钥流在OFB中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。在对明文进行加密之前,所有分组的密钥流可以提前进行计算。46.ZUC算法比特重组BR层主要使用了右移位操作。A、正确B、错误【正确答案】:B解析:

LFSR使用了右移一位的操作47.SM2算法是对称加密算法。A、正确B、错误【正确答案】:B48.SM3密码杂凑算法的杂凑值长度是消息分组长度的一半。A、正确B、错误【正确答案】:A解析:

杂凑值长度256比特,消息分组长度512比特。49.SM9数字签名算法的辅助函数包括密码杂凑函数和随机数发生器。A、正确B、错误【正确答案】:A50.ZUC算法是中国自主设计的密码算法。A、正确B、错误【正确答案】:A51.SM9密码算法的用户私钥由KGC通过随机数发生器产生。A、正确B、错误【正确答案】:B解析:

密钥生成中心(KeyGenerationCenter,KGC)执行以下步骤生成系统参数和主私钥:KGC生成随机数sk做为主私钥,这里0<sk<q-1KGC计算系统公钥Ppub=sk∙P252.SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。A、正确B、错误【正确答案】:B解析:

TMAC是一种分组密码认证模式,它使用两个独立的密钥来生成消息认证码(MAC)。这两个密钥通常是系统预先定义的,并且在生成和验证MAC时都会使用这两个密钥。OMAC(One-KeyCBC-MAC)模式需要使用单个密钥进行加密和认证操作。XCBC(ExtendedCipherBlockChaining)模式也采用单个密钥,但引入了更多的复杂性来计算MAC。EMAC(Encrypt-then-MAC)模式需要使用独立的加密和MAC密钥,因此使用了两个不同的密钥。综上,OMAC是在给定选项中使用密钥最少的分组密码认证模式。53.SM4算法的分组长度和密钥长度可以不一样。A、正确B、错误【正确答案】:B解析:

CTR模式具有如下性质:①支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。54.SM9密码算法需要保证选取的椭圆曲线上离散对数问题难解。A、正确B、错误【正确答案】:A55.SM9密码算法的密钥派生函数需要调用Hash函数。A、正确B、错误【正确答案】:A56.SM3密码杂凑算法的前16轮使用全异或的布尔函数。A、正确B、错误【正确答案】:A57.ZUC算法的全称为祖冲之算法。A、正确B、错误【正确答案】:A58.根据SM9标识密码算法行业标准的规定,SM9密码算法使用的Hash函数必须是SM3算法。A、正确B、错误【正确答案】:A59.SM2椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。A、正确B、错误【正确答案】:A60.经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。A、正确B、错误【正确答案】:A61.SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。A、正确B、错误【正确答案】:A62.根据目前公开的分析结果,SM3密码杂凑算法的安全性高于SHA-1。A、正确B、错误【正确答案】:A63.SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。A、正确B、错误【正确答案】:A解析:

商密课本P34-3564.SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。A、正确B、错误【正确答案】:A解析:

伪随机函数(PRF)、伪随机置换(PRP)ABC强调的都是随机,即不可预测,D没找到相关资料,估计是故意造的名词。65.ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。A、正确B、错误【正确答案】:A解析:

出处:书第49页66.ZUC算法是一个自同步序列密码算法。A、正确B、错误【正确答案】:B67.SM2与SM9都是基于椭圆曲线设计的密码算法。A、正确B、错误【正确答案】:A68.SM2算法可用于数字签名、密钥交换、公钥加密。A、正确B、错误【正确答案】:A解析:

基于椭圆曲线密码(ECC)的公钥密码算法标准,提供数字签名,密钥交换,公钥加密,用于替RSA/ECDSA/ECDH等国际算法69.ZUC算法密钥载入时两个记忆单元的值均设置为0。A、正确B、错误【正确答案】:A70.ZUC算法2016年被发布为国家标准。A、正确B、错误【正确答案】:A71.SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。A、正确B、错误【正确答案】:A72.ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。A、正确B、错误【正确答案】:B73.SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。A、正确B、错误【正确答案】:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论