SM算法复习试题附答案_第1页
SM算法复习试题附答案_第2页
SM算法复习试题附答案_第3页
SM算法复习试题附答案_第4页
SM算法复习试题附答案_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页SM算法复习试题附答案1.SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有()个全“0”消息字。A、8B、10C、12D、14【正确答案】:D解析:

"abc"(本身24bit)填充为512bit,一个消息字32bit,一共16个消息字。除了第一个消息字非0和最后一个消息字非0,其他14个消息字都是全02.ZUC算法初始化轮数为()。A、65B、64C、35D、32【正确答案】:D3.SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是()。A、异或B、模加C、与运算D、或运算【正确答案】:A解析:

GM/T0004的5.3章倒数第二句话。4.SM3密码杂凑算法链接变量一共()个消息字。A、4B、6C、8D、16【正确答案】:C解析:

GMT0004-20125.ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括()。A、s0B、s5C、s9D、s12【正确答案】:D6.下述()运算是SM4算法中线性变换L的基本运算。A、循环左移B、循环右移C、左移D、右移【正确答案】:A7.若一个SM2公钥表示为(x,y),那么该公钥可以压缩为()。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量【正确答案】:B8.SM3密码杂凑算法的压缩函数一共有()种不同的布尔函数。A、2B、3C、4D、5【正确答案】:A解析:

P52书上提到布尔函数FF和GG9.SM2算法中计算量最大的运算是()。A、椭圆曲线点加B、椭圆曲线倍点C、椭圆曲线点乘D、杂凑【正确答案】:C解析:

椭圆曲线上的两个基本运算是点加和倍点,它们用来构造点乘(标量乘)算法。点乘运算是椭圆曲线机制最核心,也是最耗时的运算。10.SM4算法的密钥和明文长度分别是多少比特()。A、128、256B、128、128C、256、128D、256、256【正确答案】:B11.关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是()。A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好【正确答案】:A解析:

SM9的安全性也和嵌入次数有关,即嵌入次数越多安全性越高,双线性对的计算越困难。目前SM9采用了嵌入次数适中且达到安全性标准的圆曲线。12.SM3密码杂凑算法的消息扩展过程一共生成()消息字。A、64B、128C、132D、256【正确答案】:C解析:

扩展生成132个消息字。GM/T0004的5.3.2章。13.SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。A、1B、2C、3D、4【正确答案】:C解析:

(32+32+32)/32=314.底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于()。A、2^32B、2^64C、2^128D、2^256【正确答案】:B解析:

SM4算法是对称分组密码算法,采用128位密钥和128位分组长度。生日攻击是一种密码分析攻击方法,目标是找到两个相同的加密或哈希值,从而破解密钥或进行其他攻击。生日攻击利用生日悖论的概念,即在大约2^(n/2)个尝试中,相同的随机函数输出值有较高的概率。对于128位的SM4算法,如果考虑生日攻击的强度,那么它的强度接近于2^64。这是因为128位密钥的生日攻击强度是2^(n/2),即2^64。也就是说,对于SM4算法来说,需要进行2^64次操作才有可能找到两个相同的加密文或哈希值。15.以ZUC算法为核心的128EIA-3算法为()。A、保密性算法B、公钥算法C、完整性算法D、签名算法【正确答案】:C16.SM2算法的安全级别是()。A、256比特B、192比特C、128比特D、512比特【正确答案】:C17.SM9密码算法主私钥由()产生。A、KGC通过随机数发生器B、KGC通过主公钥结合系统参数C、用户通过随机数发生器D、用户通过主公钥结合系统参数【正确答案】:A18.SM9密码算法采用的椭圆曲线双线性对是()。A、Weil对B、Tate对C、Ate对D、R-ate对【正确答案】:D解析:

双线性对e:G×G2-GT,用一个字节的识别符eid表示:0;x01表示Tate对,0x02表示Weil对,0x03表示Ate对,0x04表示R-ate对;GMT0044.5-2016SM9标识密码算法第5部分:参数定义中可以看到:“双线性对的识别符eid:0x04”19.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPPLTE标准。A、2009B、2010C、2011D、2012【正确答案】:C解析:

2011年9月,ZUC算法正式通过3GPPSA全会通过。20.SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是()。A、8B、16C、31D、32【正确答案】:D21.我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。A、公钥加密B、数字签名C、密钥交换D、身份认证【正确答案】:D22.SM4密钥扩展算法中首先将加密密钥与()异或。A、系统参数B、固定参数C、轮常数D、明文【正确答案】:A23.关于SM9密钥交换协议以下说法错误的是()。A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商【正确答案】:D解析:

SM9密钥交换协议。该协议可以使通信双方通过对方的标识和自身的私钥经两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。该秘密密钥可作为对称密码算法的会话密钥,协议中可以实现密钥确认。A、D相比选D,是通过对方标识及自身私钥来实现密钥共享的。其中,私钥均由密钥生成中心通过主私钥和用户的标识结合产生。24.SM9密钥交换协议的辅助函数不包括()。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法【正确答案】:D解析:

在本部分规定的基于标识的密钥交换协议中,涉及3类辅助函数:密码杂凑函数、密钥派生函数与随机数发生器。25.SM2公钥加密算法的公钥包含()个椭圆曲线上的点。A、1B、2C、3D、4【正确答案】:A解析:

SM2公钥加密算法的公钥包含一个椭圆曲线上的点。具体来说,公钥是由基点G与私钥的倍乘运算得到的结果,它是一个椭圆曲线上的点。在SM2算法中,公钥通常以压缩形式表示,只包含椭圆曲线上的点的x坐标。因此,SM2公钥加密算法的公钥是一个点,其中x坐标用于表示公钥的一部分。26.SM9密码算法椭圆曲线无穷远点的字节串表示形式是()。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式【正确答案】:A解析:

GM/T0044.1的6.1章。27.SM3密码杂凑算法的初始值IV一共()比特。A、8B、128C、256D、512【正确答案】:C28.SM2公钥加密算法的密文值包含()部分。A、1B、2C、3D、4【正确答案】:C29.SM3密码杂凑算法()年公开发布的。A、2010B、2012C、2015D、2016【正确答案】:A解析:

SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。30.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计与()算法线性扩散层的设计思想相同/类似。A、SM4B、AESC、PRESENTD、PRINCE【正确答案】:A31.SM2算法是()密码算法。A、序列密码B、对称密码算法C、公钥密码D、密码杂凑函数【正确答案】:C32.SM4加密算法的线性变换L存在()个固定点。A、0B、1C、2D、4【正确答案】:D33.SM3密码杂凑算法的压缩函数的输入一共有()比特。A、256B、512C、768D、1024【正确答案】:C解析:

压缩函数CF(V,B),其中V为256比特,B为512比特,共768比特。34.SM4分组密码算法,该算法的分组长度为128比特,密钥长度为()。A、64比特B、128比特C、192比特D、256比特【正确答案】:B35.采用SM4算法的CBC-MAC,其输出的标签无法支持()比特长度。A、32B、64C、128D、256【正确答案】:D解析:

采用SM4算法的CBC-MAC是一种基于分组密码的消息认证码算法。在CBC-MAC中,使用SM4算法对消息进行处理,生成一个标签作为消息的认证码。SM4算法的分组长度为128位,而CBC-MAC的输出标签长度通常与分组长度相同。因此,对于采用SM4算法的CBC-MAC,其输出的标签长度不会大于128比特。36.SM9是一种()的公钥密码算法。A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对【正确答案】:D解析:

SM9密码算法涉及有限域和椭圆曲线双线性对及安全曲线椭圆曲线上双线性对的运算等基本知识和技术37.SM3密码杂凑算法的布尔函数的输入有()个消息字。A、2B、3C、4D、5【正确答案】:B38.下述()密码算法与SM2算法使用相同的数学难题。A、AESB、RSAC、ECDSAD、DES【正确答案】:C解析:

AESGF(2^8)有限域上的运算问题;RSA是大整数分解;ECDSA椭圆曲线离散对数问题;DES不是数学难题。39.SM3密码杂凑算法中,输入消息“abc”的长度是()比特。A、3B、4C、24D、32【正确答案】:C解析:

"abc"3个字节,24个比特。40.基域选择Fp-256时,SM2公钥加密算法的私钥长度为()。A、128B、256C、384D、512【正确答案】:B41.SM3密码杂凑算法的链接变量长度为()比特。A、128B、224C、256D、512【正确答案】:C42.()是SM9密码算法的特点。A、基于数字证书B、抗量子计算攻击C、基于标识D、安全性基于大数分解问题难解性【正确答案】:C43.ZUC算法非线性函数F部分包含2个()比特的记忆单元。A、8B、16C、32D、64【正确答案】:C44.SM3密码杂凑算法()年被批准成为国家标准。A、2010B、2012C、2015D、2016【正确答案】:D解析:

GB/T32905-201645.SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共()项异或而成。A、3B、4C、5D、32【正确答案】:A46.下列关于SM4的密钥扩展算法叙述错误的是()。A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、采用与加密算法相同的S盒D、采用与加密算法相同的线性变换【正确答案】:D47.ZUC算法比特重组BR层主要使用了软件实现友好的()操作。A、比特级异或B、字符串连接C、比特级ANDD、比特级OR【正确答案】:A解析:

不确定B解答:BR是从LFSR的寄存器中选择部分数据进行重组拼接,所以选字符串连接A解答:算法里是拼接,题目里说的是软件实现友好的XX,软件实现一般异或比较方便,所以选A也是有道理的48.SM9密码算法采用的椭圆曲线的嵌入次数是()。A、10B、11C、12D、13【正确答案】:C解析:

k称为椭圆曲线相对于r的嵌入次数。GMT0044.5-2016SM9标识密码算法第5部分:参数定义中可以看到:“k=12”49.SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的()。A、对称加密B、非对称加密C、不可逆加密D、以上都是【正确答案】:B50.SM3密码杂凑算法中生成杂凑值的长度为()比特。A、32B、64C、128D、256【正确答案】:D解析:

MD5输出128比特、SHA-1输出160比特、SHA256输出比特256比特,SM3生成的摘要长度为256位。51.ZUC-128算法是一个面向字的序列密码,密钥长度为()。A、64比特B、128比特C、256比特D、1024比特【正确答案】:B解析:

ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。52.SM2算法中的()算法已经进入ISO国际标准。A、数字签名B、公钥加密C、密钥交换D、身份认证【正确答案】:A解析:

2018年10月,SM3密码杂凑算法正式成为ISO/IEC国际标准。2018年11月,SM2和SM9数字签名算法正式成为ISO/IEC国际标准。2020年4月,ZUC序列密码算法正式成为ISO/IEC国际标准。2021年2月,SM9标识加密算法正式成为ISO/IEC国际标准。2021年6月,SM4分组密码算法正式成为ISO/IEC国际标准。2021年10月,SM9密钥交换协议正式成为ISO/IEC国际标准。53.ZUC算法在()年被发布为国家密码行业标准。A、2009B、2011C、2012D、2016【正确答案】:C54.SM4加密轮函数中的线性变换由输入及其循环左移若干比特共()项异或而成。A、4B、5C、8D、32【正确答案】:B55.SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是()。A、10B、16C、31D、32【正确答案】:D56.SM3密码杂凑算法不能用于()方面。A、消息源真实性鉴别B、加解密数据C、密钥生成D、随机数生成【正确答案】:B57.ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。A、64比特B、128比特C、256比特D、1024比特【正确答案】:B解析:

和128比特初始向量共同作用产生32比特位宽的密钥流。58.SM2算法公开参数中的基点是()。A、椭圆曲线群的0点B、椭圆曲线群的生成元C、椭圆曲线群的最大点D、基域的生成元【正确答案】:B59.ZUC算法LFSR部分由16个()比特的字单元变量构成。A、8B、16C、32D、31【正确答案】:D60.()算法可用于做SM9数字签名算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:C61.ZUC算法密钥流产生阶段每一拍产生()比特长的密钥流。A、1B、8C、16D、32【正确答案】:D解析:

生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。62.SM3密码杂凑算法的消息分组长度为()比特。A、256B、512C、768D、1024【正确答案】:B解析:

GM/T0004的5.2章,512比特的消息分组。63.ZUC算法在()年被发布为国家标准。A、2009B、2011C、2012D、2016【正确答案】:D64.ZUC算法密钥载入时两个记忆单元的值设置为()。A、全1比特串B、全0比特串C、随机比特串D、种子密钥【正确答案】:B65.SM3密码杂凑算法P0和P1置换中有()个异或操作。A、2B、3C、4D、5【正确答案】:C解析:

要是问的是P0和P1加起来,就是4个,p0和p1各有两个异或66.SM3密码杂凑算法最多填充()比特。A、64B、256C、512D、576【正确答案】:D解析:

L+65=512,只需要补充一个分组的最大L是447,这时没有0。448~512,都需要再补一组,可以理解成(L-477)+若干个0=512。L=448时,填充的0最多511,再加上65,最大57667.下列关于SM4分组密码算法叙述错误的是()。A、一般来说,分组密码迭代轮数越多,密码分析越困难B、可以用于数据加密C、是对称密码D、是不可逆的【正确答案】:D68.SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为()。A、线性级B、多项式级C、超多项式级D、亚指数级【正确答案】:D69.SM9密码算法用户私钥由()产生。A、KGC通过随机数发生器B、KGC通过主私钥结合用户标识C、用户通过随机数发生器D、用户通过主私钥结合用户标识【正确答案】:B解析:

KGC用签名主私钥和用户的标识生成用户的签名私钥。70.SM3密码杂凑算法采用()结构。A、MD结构B、Sponge结构C、HAIFA结构D、宽管道结构【正确答案】:A71.SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有()比特。A、1B、2C、3D、9【正确答案】:C72.SM4算法的轮密钥由加密密钥生成,每个轮密钥为()比特字。A、8B、32C、64D、128【正确答案】:B73.SM2算法采用的椭圆曲线上的无穷远点是群的()点。A、0B、最大点C、基点D、1【正确答案】:A74.我国商用分组密码算法SM4中使用的S盒的输入是()位。A、4位B、6位C、8位D、16位【正确答案】:C75.在SM3算法中,分组长度为(

)位。A、56B、64C、488D、512【正确答案】:D解析:

它是在SHA-256基础上改进实现的一种算法,采用Merkle-Damgard结构,消息分组长度为512bit,输出的摘要值长度为256bit76.ZUC算法驱动部分LFSR的抽头位置不包括()。A、s15B、s10C、s7D、s0【正确答案】:C77.基域选择Fp-256时,SM2算法的数字签名的公钥长度为()。A、128B、256C、384D、512【正确答案】:D78.ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。A、PRINCEB、AESC、DESD、PRESENT【正确答案】:B79.ZUC算法LFSR部分产生二元源序列的周期约为()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正确答案】:C解析:

m序列是最长线性反馈移位寄存器序列的简称。它是由带线性反馈的移存器产生的周期最长的序列。一般来说,在二元域上,一个n级线性反馈移存器可能产生的最长周期等于(2n-1)。这里的LFSR是在有限域GF(231-1)上定义的,因此,其输出的m序列的周期为(231-1)16-1,约等于2496,这是相当大的。80.下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是()。A、都是8比特输入8比特输出的非线性置换B、都是基于有限域逆运算构造C、两者之间线性等价D、两者之间仿射等价【正确答案】:C81.SM2算法中的数字签名的签名运算最耗时的是()运算。A、随机数生成B、消息映射C、素性检测D、点乘【正确答案】:D解析:

椭圆曲线上的两个基本运算是点加和倍点,它们用来构造点乘(标量乘)算法。点乘运算是椭圆曲线机制最核心,也是最耗时的运算。82.SM9密码算法主公钥由()产生。A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数【正确答案】:B83.以下4个不同的变换,其中()不是SM4算法轮函数的组成模块。A、S盒变换B、行位移C、线性变换LD、轮密钥异或【正确答案】:B84.我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为()。A、128比特B、256比特C、192比特D、512比特【正确答案】:B解析:

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。85.ZUC算法驱动部分LFSR反馈系数不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正确答案】:A解析:

《GB/T33133.1-2016祖冲之序列密码算法》第1部分:算法描述。5.1图1无2^{12}。在ZUC算法中,驱动部分使用了3个线性反馈移位寄存器(LFSR)进行密钥流生成。其中,反馈系数决定了每个LFSR的运行方式。根据ZUC算法的规范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作为反馈系数。86.关于SM9数字签名算法以下说法错误的是()。A、基于椭圆曲线双线性对实现B、签名之前需要对待签消息进行压缩C、使用主私钥对待签消息进行签名D、可通过签名者标识和其他信息对签名进行验证【正确答案】:C87.ZUC算法驱动部分的设计使用了模()的环上的LFSR。A、2^{31}B、2^{31}-1C、2^{32}D、2^{32}-1【正确答案】:B解析:

《GB/T33133.1-2016祖冲之序列密码算法》第1部分:算法描述。5.2.288.SM2算法的安全性基于()困难假设。A、双线性映射B、椭圆曲线离散对数C、多线性映射D、丢番图方程求解【正确答案】:B解析:

SM2算法的安全性主要依赖于椭圆曲线的难度。89.为确保加解密结构一致,SM4算法最后还需经过一次()运算。A、反序变换B、交叉变换C、非线性变换D、正形置换【正确答案】:A90.SM2算法采用的素域椭圆曲线的基本参数不包括()。A、域的规模B、基点的阶C、基点D、无穷远点【正确答案】:D91.SM9密码算法系统参数不包括()。A、椭圆曲线方程参数B、私钥生成函数识别符C、椭圆曲线识别符D、双线性对识别符【正确答案】:B解析:

其他的明显都是椭圆曲线的选取参数。92.ZUC算法的LFSR部分中移位寄存器总长度为()比特。A、480B、496C、512D、528【正确答案】:B解析:

有16个31比特的寄存器组成。93.以下不是SM2算法的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数字签名【正确答案】:A解析:

格上的计算困难问题主要包括最短向量问题(SVP)、错误学习问题(LWE)、最小整数解问题(SIS)94.ZUC算法的非线性函数F的设计采用了4个()比特的S盒。A、4×4B、8×8C、16×16D、32×32【正确答案】:B95.基域选择256比特素域时,SM2算法的数字签名的长度为()比特。A、128B、256C、384D、512【正确答案】:D解析:

在SM2算法中,数字签名由两个部分组成:R值和S值。每个部分的长度都是256比特。因此,总共的数字签名长度为512比特(256+256)。96.ZUC算法的非线性函数F没有采用()运算。A、模2^{31}-1的加法B、模2^{32}的加法C、比特级异或D、左循环移位【正确答案】:A解析:

《商用密码应用与安全性评估》P35,异或、循环移位、模2^{32}的加法运算97.ZUC算法非线性函数F部分使用的两个线性变换L1,L2的设计采用了()运算。A、右循环移位B、左循环移位C、比特串联结D、有限域乘法【正确答案】:B98.ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位【正确答案】:B解析:

F的输出值W是右移一位之后参与LFSR的反馈计算中99.ZUC算法是一个()密码算法。A、分组B、序列C、公钥D、杂凑【正确答案】:B100.当SM4算法采用()工作模式时,可以并行处理多组消息分组。A、ECBB、CBCC、CFBD、OFB【正确答案】:A1.SM4算法由国家密码管理局发布,下列是正确描述SM4算法是()。A、SM4是一种分组密码算法B、SM4分组长度为128比特C、SM4密钥长度为128比特D、SM4加密算法的迭代次数为32【正确答案】:ABCD2.SM9密码算法涉及的数据类型有()。A、比特串B、字节串C、有限域元素D、椭圆曲线上的点【正确答案】:ABCD解析:

在本部分中,数据类型包括比特串、字节串、域元素、椭圆曲线上的点和整数3.SM3密码杂凑算法的运算中()起到扩散的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:AB4.底层采用SM4算法的EMAC,输出标签的比特长度支持()。A、32B、64C、128D、256【正确答案】:ABC5.SM4分组密码算法轮函数中的T置换,包括的运算有()。A、非线性变换B、S盒运算C、线性变换D、列混合变换【正确答案】:ABC6.ZUC算法密钥装载时LFSR中需要装入()。A、种子密钥B、初始向量C、16个15比特常数D、15个15比特常数【正确答案】:ABC7.与SM2算法不属于同类型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正确答案】:CD解析:

RSA、NTRU属于公钥密码算法,SM3是哈希、ZUC是对称算法。8.下述()算法的S盒与SM4算法的S盒是仿射等价。A、DESB、AESC、CamelliaD、MISTY【正确答案】:BC9.与SM2算法基于类似数学困难问题的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正确答案】:AD10.SM2算法选择的安全椭圆曲线需要满足的条件包括()。A、抗MOV攻击B、抗异常曲线攻击C、抗量子计算攻击D、抗GHS攻击【正确答案】:ABD11.SM4算法的轮函数包括的运算有()。A、异或B、非线性变换C、线性变换D、相乘【正确答案】:ABC12.在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括()。A、8B、13C、23D、24【正确答案】:BC13.关于ZUC算法非线性函数F部分使用S盒描述正确的是()。A、仅使用2个S盒B、采用8比特S盒C、采用4比特S盒D、使用4个S盒【正确答案】:BD解析:

在GMT0001.1-2012祖冲之序列密码算法:第1部分:算法描述中找到“非线性函数F”部分,S为32比特的盒变换,在到附录A中找出定义:32比特S盒由4个8X8的S和并置而成。答案B:采用8比特S盒,D:使用4个S盒。14.SM9密码算法的特点有()。A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书【正确答案】:BC15.SM9密码算法的主要内容包括()。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法【正确答案】:ABCD16.SM3密码杂凑算法的压缩长度可以为()比特。A、2^32B、2^48C、2^64D、任意长度【正确答案】:AB17.()算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:CD18.SM4算法中采用了下述()基本运算。A、异或运算B、模幂运算C、移位运算D、循环移位运算【正确答案】:AD19.SM3密码杂凑算法的压缩函数的结构和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正确答案】:ACD解析:

MD5、SHA-1、SHA-2(包含SHA-256)和我国的SM3都采用了M-D模型,SHA-3采用的是海绵结构。《商用密码应用与安全性评估》第1.4.3章节20.ZUC算法非线性函数F部分使用的非线性运算包括()。A、S-盒变换B、模2^{32}的加法C、模2^{31}-1的加法D、比特串异或运算【正确答案】:AB解析:

《商用密码应用与安全性评估》P36,非线性函数F从中层的BR接收3个字作为输入,经过内部的异或、循环位移和2^{32}的加法运算。21.SM9密码算法椭圆曲线非无穷远点的字节串表示形式有()。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式【正确答案】:BCD解析:

GM/T0044.1的6.1章。22.下述正确描述SM4和AES有什么不同之处的是()。A、SM4密钥长度固定,而AES密钥长度可变B、SM4的线性变换是面向比特的运算,而AES的所有运算是面向字节的C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致D、SM4是非平衡广义Fesitel结构,而AES是SP结构【正确答案】:ABCD23.SM9数字签名算法的辅助函数包括()。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法【正确答案】:AC解析:

在本部分规定的基于标识的数字签名算法中,涉及两类辅助函数:密码杂凑函数与随机数发生器24.SM4算法轮函数中的合成置换T由下述选项中哪几个()复合而成。A、扩展置换B、初始置换C、非线性变换D、线性变换【正确答案】:CD25.以下关于SM3密码杂凑算法的描述正确的是()。A、SM3密码杂凑算法是我国密码行业标准算法B、SM3密码杂凑算法是双管道杂凑函数C、SM3密码杂凑算法是MD结构的杂凑函数D、SM3密码杂凑算法的杂凑值长度和链接变量长度相同【正确答案】:ACD解析:

不确定26.SM2算法数字签名算法的公开参数有()。A、基域规模B、椭圆曲线基点C、无穷远点D、随机数种子【正确答案】:AB27.SM9密码算法KGC是负责()的可信机构。A、选择系统参数B、生成主密钥C、生成用户标识D、生成用户私钥【正确答案】:ABD解析:

同134928.SM9密码算法的标识可以有()。A、性别B、电子邮箱C、年龄D、手机号码【正确答案】:BD29.SM2算法的密钥生成算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、因子分解【正确答案】:AB解析:

GMT0003.1-2012SM2椭圆曲线公钥密码算法第1部分:总则P930.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。A、右循环移位B、左循环移位C、比特串异或运算D、有限域乘法【正确答案】:BC31.SM2算法涉及到的数据格式包括()。A、椭圆曲线点B、有限域元素C、比特串D、字符串【正确答案】:ABC32.评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法()。A、差分分析B、线性分析C、不可能差分分析D、积分分析【正确答案】:ABCD33.SM2算法与()算法属于同一类数学结构。A、ECDHB、RSAC、ECDSAD、SM9【正确答案】:ACD解析:

都是椭圆曲线,RSA是大整数因子分解34.SM2椭圆曲线公钥密码算法的辅助函数包括()。A、填充函数B、密码杂凑函数C、密钥派生函数D、随机数发生器【正确答案】:BCD解析:

SM2按照标准分为数字签名算法(密码杂凑函数、随机数发生器)、密钥交换协议(密码杂凑函数、密钥派生函数、随机数发生器)、公钥加密算法(密码杂凑函数、密钥派生函数、随机数发生器)。35.以ZUC算法为核心,成为3GPPLTE标准的算法为()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正确答案】:AB36.SM2算法涉及到的运算有()。A、椭圆曲线点乘B、散列值计算C、椭圆曲线点加D、随机数生成【正确答案】:ABCD解析:

p42椭圆曲线上的两个基本运算是点加和倍点它们用来构造点乘(标量乘)算法点乘运算是椭圆曲线机制最核心也是最耗时的运算37.我国SM2公钥密码算法包含的3个算法是()。A、数字签名算法B、密钥封装算法C、密钥交换协议D、公钥加密解密算法【正确答案】:ACD38.SM2公钥加密算法的加密函数涉及到的运算有()。A、随机数生成B、杂凑值计算C、椭圆曲线点乘D、KDF【正确答案】:ABCD39.SM2数字签名算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、杂凑值计算【正确答案】:ABD解析:

素性检测是rsa的40.SM2公钥密码算法一般包括如下哪些功能()。A、密钥派生B、签名C、密钥交换D、加密【正确答案】:BCD41.以下()操作是SM3密码杂凑算法的过程。A、消息填充B、迭代压缩C、链接变量截取D、生成杂凑值【正确答案】:ABD解析:

1、填充2、迭代压缩4、输出杂凑值42.在SM4算法的线性变换中,循环左移运算的移位数包括()。A、2B、10C、18D、24【正确答案】:ABCD43.SM3密码杂凑算法的应用有()。A、口令保护B、数字签名C、数字证书D、密钥派生【正确答案】:ABCD44.ZUC算法中使用到的运算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循环移位D、左循环移位【正确答案】:ABD45.以下关于SM9算法与SM2算法的描述正确的是()。A、基于的困难问题略有不同B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生C、SM2的私钥产生可以不需要密钥管理中心的参与D、SM9使用时不需要数字证书实现实体与公钥的绑定【正确答案】:ABCD46.关于ZUC算法描述正确的是()。A、3GPPLTE唯一标准B、基于素域上的LFSR设计C、算法结构新颖D、算法软硬件实现性能良好【正确答案】:BCD解析:

A:3GPP标准ZUC为核心的128-EEA3和128-EIA3,美国的AES,欧洲SNOW3GBCD:ZUC算法在设计中引入了素数域运算、比特重组、最优扩散的线性变换等先进理念和技术,体现了序列密码设计上的发展趋势。通过对其三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前己知的攻击方法,具有较高的安全冗余,并且算法速度快,软/硬件实现性能都比较好。白皮书P37页47.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是()。A、这种方式可以实现消息源真实性鉴别B、这种方式不常用,SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换【正确答案】:BC48.SM2公钥加密算法可以抵抗的攻击包括()。A、唯密文攻击B、选择明文攻击C、选择密文攻击D、密钥恢复攻击【正确答案】:ABCD49.关于ZUC算法初始化过程描述正确的是()。A、迭代64轮B、初始化完成后直接输出密钥流C、迭代32轮D、非线性函数的输出会参与LFSR的反馈运算【正确答案】:CD50.ZUC算法结构的核心部分包括()。A、LFSRB、比特重组BRC、非线性函数FD、Feistel网络【正确答案】:ABC51.SM2数字签名算法的验证过程涉及到的运算有()。A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算【正确答案】:CD解析:

标准中随机数k仅在签名生成时参与,验证时不需要进行随机数生成;素性检测是检验随机生成的整数p是不是素数。因为SM2本身就没有大素数生成,故B不对,椭圆曲线点运算是核心验证步骤,验证过程中需要验证用户的标识相关内容,使用杂凑算法;故CD对52.SM2的安全特性主要体现在()方面。A、算法具备单向性B、密文不可区分性C、密文具有抗碰撞性D、密文具有不可延展性【正确答案】:ABCD53.SM2签名结果用ASN.1DER表示时,如果签名值为71字节,可能的情形是()。A、签名值中,r的最高位为1,s的最高位为0B、签名值中,r的最高位为0,s的最高位为1C、签名值中,r的最高位为0,s的最高位为0D、签名值中,r的最高位为1,s的最高位为1【正确答案】:AB解析:

当r,s的最高位都是0位时,不需要填充,它就是等于增加了六个字节的标志字节,累计70字节;当其中一个最高位是1位时,需要填充00,它就是等于增加了七个字节的标志字节,累计71字节;当两个最高位都是1位时,都需要填充00,它就是等于增加了八个字节的标志字节,累计72字节54.下述对SM4分组密码算法介绍中正确的是()。A、将消息分为固定长度的数据块来逐块处理的B、分组长度和密钥长度一样长C、分组长度和密钥长度不一样D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致【正确答案】:AB55.有关SM9标识密码算法描述错误的是()。A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据【正确答案】:AC56.()问题的难解性是SM9密码算法安全性的重要基础。A、双线性逆B、判定性双线性逆C、τ-双线性逆D、τ-Gap-双线性逆【正确答案】:ABCD解析:

GM/T0044.1的5.2章。57.SM3密码杂凑算法的运算中()起到混淆的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:CD58.以下哪些参数的长度,与SM3的输入消息分组长度相同()。A、基于SM4产生的CBC-MAC值B、HMAC-SM3产生的完整MAC值C、RSA-512的签名值D、SM2的公钥值【正确答案】:CD解析:

SM3输入消息分组长度512比特。59.SM2数字签名算法可以抵抗的攻击有()。A、私钥恢复攻击B、存在性伪造攻击C、量子计算攻击D、强不可伪造攻击【正确答案】:ABD60.SM4分组密码算法可以用于下列哪些用途()。A、数据保密传输B、信息加密存储C、签名认证D、消息鉴别码【正确答案】:ABD61.SM2算法的应用场景包括()。A、数据源认证B、消息机密性保护C、数据完整性认证D、抗抵赖【正确答案】:ABCD62.SM2公钥加密算法的密文包含的元素有()。A、椭圆曲线点B、杂凑值C、比特串D、域元素【正确答案】:ABC解析:

密文由三部分(C_{1},C_{2},C_{3})连接而成.其中C1涉及到椭圆曲线上得点的乘法,C2需要点坐标与明文连接再进行哈希,C2则需要用到密钥派生函数。63.关于SM9密码算法涉及的辅助函数以下说法正确的是()。A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法【正确答案】:BD解析:

GB∕T38635.2-2020本部分规定使用国家密码管理部门批准的密码杂凑函数,见GB/T32905应使用符合国家密码管理部门批准的分组密码算法64.当SM4算法采用()工作模式时,可以采用流水线技术优化实现。A、ECBB、CBCC、CFBD、CTR【正确答案】:AD65.以下关于SM3密码杂凑算法和SHA-256的描述正确的是()。A、消息字的介入方式相同B、消息扩展过程生成的总消息字个数相同C、杂凑值的长度相同D、压缩函数的轮数【正确答案】:CD解析:

M3与SHA-256消息字介入方式不同,SM3的消息字是先扩展再进入压缩函数,SHA-256是直接进入压缩函数66.下述正确描述SM4的是()。A、SM4目前ISO/IEC标准化组织采纳B、SM4的分组长度为128位C、SM4的密钥长度为128位D、SM4原名SMS4【正确答案】:ABCD67.下列关于SM4算法的描述中,正确的是()。A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成B、SM4算法的每轮迭代中更新32比特数据C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥D、SM4算法的明文、密文和密钥的长度都为128比特【正确答案】:ABCD68.SM4分组密码主要采用()原则来抵抗攻击者的统计分析。A、混淆B、自逆C、对称D、扩散【正确答案】:AD69.以下()是SM9的应用场景。A、密钥封装B、协商密钥C、加密数据D、数字签名【正确答案】:ABCD70.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是()。A、具有良好的硬件和软件效率B、能进行随机访问C、可以在明文到来之前计算密钥流D、不能用于高速实现需求【正确答案】:ABC71.SM4算法在电子密码本(ECB,Electronic

CodeBook)模式下容易受到下述哪些攻击()。A、统计分析攻击B、分组重放攻击C、代换攻击D、差分攻击【正确答案】:ABCD72.SM3密码杂凑算法能实现的功能有()。A、数字签名和验证B、消息鉴别码的生成与验证C、随机数的生成D、加解密数据【正确答案】:ABC解析:

GM/T0004的1章1.SM3密码杂凑算法的轮函数每次更新2个字。A、正确B、错误【正确答案】:A2.SM3密码杂凑算法的初始值长度和杂凑值长度不相同。A、正确B、错误【正确答案】:B3.SM4加密算法与密钥扩展算法中的轮函数完全相同。A、正确B、错误【正确答案】:B解析:

SM4密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。4.SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。A、正确B、错误【正确答案】:A5.类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。A、正确B、错误【正确答案】:B解析:

SM4分组密码算法是一个迭代分组密码算法,数据分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构(非平衡Feistel结构)6.MD5与SM3的杂凑值长度分别为128比特与256比特。A、正确B、错误【正确答案】:A解析:

MD5输出128比特、SHA-1输出160比特、SHA256输出比特256比特,SM3生成的摘要长度为256位。7.以ZUC算法为核心的128EIA-3算法为MAC算法。A、正确B、错误【正确答案】:A解析:

GB-T33133.3-2021祖冲之序列密码算法完整性算法,文件中有8.SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。A、正确B、错误【正确答案】:B解析:

大端存储。GM/T0004的5.3章最后一句话。9.类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。A、正确B、错误【正确答案】:B10.SM2算法与国际ECDSA算法采用了部分类似的数学结构。A、正确B、错误【正确答案】:A11.ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。A、正确B、错误【正确答案】:B解析:

LFSR(线性反馈移位寄存器)不带进位;在LFSR的结果中,多项式中的"+"都是模2加,就是异或运算,所以是没有进位的概念;12.SM2签名速率一般大于验签速率。A、正确B、错误【正确答案】:A13.SM3密码杂凑算法的前16轮使用全异或的布尔函数。A、正确B、错误【正确答案】:A14.SM2算法可用于数字签名、密钥交换、公钥加密。A、正确B、错误【正确答案】:A解析:

基于椭圆曲线密码(ECC)的公钥密码算法标准,提供数字签名,密钥交换,公钥加密,用于替RSA/ECDSA/ECDH等国际算法15.根据SM9标识密码算法行业标准的规定,SM9密码算法必须使用国家密码管理主管部门批准的随机数发生器。A、正确B、错误【正确答案】:A16.SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。A、正确B、错误【正确答案】:A解析:

伪随机函数(PRF)、伪随机置换(PRP)ABC强调的都是随机,即不可预测,D没找到相关资料,估计是故意造的名词。17.SM2数字签名算法已经入选ISO国际标准。A、正确B、错误【正确答案】:A18.对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。A、正确B、错误【正确答案】:A解析:

除C以外,其他可以公开19.SM2算法是对称加密算法。A、正确B、错误【正确答案】:B20.SM3密码杂凑算法的杂凑值长度和SHA-256的杂凑值长度相等。A、正确B、错误【正确答案】:A解析:

SM3的杂凑值长度为256比特,SHA-256的杂凑长度为128比特。21.SM4算法的分组长度是128位。A、正确B、错误【正确答案】:A解析:

自20世纪80年代Biha等人给出差分攻击的技术以来,差分类攻击和线性类攻击便成为分析对称密码最有效的分析方法。基于差分攻击演化出一系列密码分析方法,包括相关密胡差分攻击、截断差分攻击、统计饱和攻击、不可能差分攻击、高阶差分攻击、飞来去器攻击、多差分分析和线性差分分析、多线性分析和线性区分攻击等。以分组密码分析为例,攻击者一般是先构造一个区分器,将分组密码和随机置换区分开,然后利用这一区分器,进行密钥恢复攻击。通常对于全轮的分组码算法,有效的攻击方法是几乎不可能的,一般从分析低轮的算法入手,一步步向全轮算法逼近。针对流密码的攻击包括征服攻击、猜测确定攻击等。22.SM3密码杂凑算法的前16轮采用非线性的布尔函数。A、正确B、错误【正确答案】:B解析:

不确定,统一按异或是线性的考虑23.SM2椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。A、正确B、错误【正确答案】:A24.SM9标识密码算法密钥交换过程中不需要计算群中的元素。A、正确B、错误【正确答案】:B解析:

密钥交换协议及流程密钥交换协议4.1设用户A和B协商获得密钥数据的长度为len比特,用户A为发起方,用户B为响应方。用户A和B双方为了获得相同的密钥,应实现如下运算步骤:用户A:Al:计算群G中的元素O8=[HI(IDelhid,]P+P-eA2:产生随机数rae[1,N-1];计算群G中的元素Ra=[ralQB;A3:A4:将R发送给用户B;Bl:计算群G中的元素Q=[H(IDllhid,M]P+Ppue;B2:产生随机数ree[1,N-1]:B3:计算群G中的元素R=[rs]On;B4:验证RaeG是否成立,若不成立则协商失败;否则计算群G中的元素ge(R,de),g225.ZUC算法初始化轮数为32。A、正确B、错误【正确答案】:A26.ZUC算法是一个分组密码算法。A、正确B、错误【正确答案】:B解析:

序列密码27.经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。A、正确B、错误【正确答案】:A28.SM9密码算法的消息认证码函数需要调用Hash函数。A、正确B、错误【正确答案】:A29.我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。A、正确B、错误【正确答案】:A解析:

同上(另解:数字签名不保护数据机密性,排除A,公钥体制下的数字签名运算速度慢,排除D,,因此选择BC)30.SM9密码算法的密钥派生函数需要调用Hash函数。A、正确B、错误【正确答案】:A31.SM3密码杂凑算法和SHA-256的压缩函数完全相同。A、正确B、错误【正确答案】:B解析:

相似结构32.SM2算法的安全性是基于因子分解困难问题。A、正确B、错误【正确答案】:B解析:

sM2椭圆曲线公钥密码算法(简称SM2算法)是基于椭圆曲线离散对数问题。33.ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。A、正确B、错误【正确答案】:B解析:

密钥生成阶段,F函数的输出要再经过一次异或才作为密钥流输出34.SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。A、正确B、错误【正确答案】:B解析:

TMAC是一种分组密码认证模式,它使用两个独立的密钥来生成消息认证码(MAC)。这两个密钥通常是系统预先定义的,并且在生成和验证MAC时都会使用这两个密钥。OMAC(One-KeyCBC-MAC)模式需要使用单个密钥进行加密和认证操作。XCBC(ExtendedCipherBlockChaining)模式也采用单个密钥,但引入了更多的复杂性来计算MAC。EMAC(Encrypt-then-MAC)模式需要使用独立的加密和MAC密钥,因此使用了两个不同的密钥。综上,OMAC是在给定选项中使用密钥最少的分组密码认证模式。35.SM9密码算法用户标识由KGC生成。A、正确B、错误【正确答案】:B解析:

KGC使用主私钥和用户身份标识生成用户的私钥KGC使用主私钥和用户身份标识(以下简称ID)生成用户的私钥36.SM3密码杂凑算法的布尔函数输出2个字。A、正确B、错误【正确答案】:A37.SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。A、正确B、错误【正确答案】:B解析:

SM3的杂凑值长度为256比特,MD5的杂凑长度为128比特。38.SM4算法的线性变换L不可逆。A、正确B、错误【正确答案】:B39.SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。A、正确B、错误【正确答案】:B40.SM9密码算法的用户私钥由KGC通过随机数发生器产生。A、正确B、错误【正确答案】:B解析:

密钥生成中心(KeyGenerationCenter,KGC)执行以下步骤生成系统参数和主私钥:KGC生成随机数sk做为主私钥,这里0<sk<q-1KGC计算系统公钥Ppub=sk∙P241.ZUC算法比特重组BR层主要使用了右移位操作。A、正确B、错误【正确答案】:B解析:

LFSR使用了右移一位的操作42.SM9密码算法系统参数由KGC选择。A、正确B、错误【正确答案】:A解析:

A:标准原文KGC负责选择系统参数、生成签名主密钥并产生用户签名私钥的可信机构43.ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。A、正确B、错误【正确答案】:B解析:

在ZUC算法的初始化过程中,非线性函数F的输出并不直接参与到LFSR(LinearFeedbackShiftRegister)的反馈运算中。初始化过程主要包括两个阶段:初始化密钥和伪随机序列的生成。44.ZUC算法密钥载入时需要使用16个15比特长的常数。A、正确B、错误【正确答案】:A45.ZUC算法LFSR部分产生的二元序列具有较大周期。A、正确B、错误【正确答案】:A解析:

ZUC算法的LFSR设计首次采用素域GF(231-1)的m序列。该类序列周期长、统计特性好,且在特征为2的有限域上是非线性的,其具有线性结构弱、比特关系符合率低等优点。46.SM3算法每个分组的迭代轮数有32轮。A、正确B、错误【正确答案】:B解析:

《商用密码应用与安全性评估》1.4.3,4)压缩函数SM3算法中的单次迭代压缩过程如图1-16所示,令A、B、C、D、E、F、G、H为32比特变量寄存器,SS1、SS2、TT1、TT2为中间变量。单次迭代过程包含64轮迭代的压缩。47.ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。A、正确B、错误【正确答案】:A48.SM3密码杂凑算法的杂凑值长度是256比特。A、正确B、错误【正确答案】:A49.在采用SM9数字签名算法生成/验证签名之前,需要使用Hash函数对待签/待验证消息进行压缩。A、正确B、错误【正确答案】:A50.ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。A、正确B、错误【正确答案】:B解析:

ZUC算法的非线性函数F的运算过程中,并不是所有的4个32比特字都参与运算。在ZUC算法中,非线性函数F的运算过程中,只有部分比特字参与运算,具体是根据算法设计和参数选择来确定的。因此,不是全部4个32比特字都参与非线性函数F的运算51.SM2、SM4、ZUC算法都是对称密码算法。A、正确B、错误【正确答案】:B52.SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。A、正确B、错误【正确答案】:A解析:

CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。CFB模式下,明文的一个错误会影响后面的密文(错误扩散)。OFB用的是前一个n位密文输出分组反馈回移位寄存器,OFB没有错误扩散问题。CTR下,上下文不相关,不会出现错误扩散53.SM9是分组密码算法。A、正确B、错误【正确答案】:B解析:

SM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。54.ZUC算法非线性函数F部分仅使用3个S-盒。A、正确B、错误【正确答案】:B解析:

通过在非线性函数F中使用MDS矩阵作为线性变换的矩阵,可以提高算法的扩散性和抗线性攻击能力。MDS矩阵的特性使得变换后的输出具有良好的随机性和不可逆性,增强了算法的密码学强度。55.ZUC算法存在碰撞型弱密钥。A、正确B、错误【正确答案】:B56.SM4密钥扩展算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A57.为方便验签,SM2算法签名过程中使用的随机值k可选择公开。A、正确B、错误【正确答案】:B解析:

不可以公开58.类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。A、正确B、错误【正确答案】:B解析:

块AES分组密钥密文长度一致,12859.在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。A、正确B、错误【正确答案】:A解析:

共享密钥60.ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。A、正确B、错误【正确答案】:A61.根据目前公开的分析结果,SM3密码杂凑算法的安全性高于SHA-1。A、正确B、错误【正确答案】:A62.根据SM9标识密码算法行业标准的规定,SM9密码算法使用的Hash函数必须是SM3算法。A、正确B、错误【正确答案】:A63.SM3密码杂凑算法的杂凑值长度为160比特。A、正确B、错误【正确答案】:B解析:

SM3的杂凑值长度为256比特。64.SM4加密算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A解析:

SM4分组密码主要采用(混淆与扩散)原则来抵抗攻击者的统计分析。65.SM3密码杂凑算法一共有2个置换函数。A、正确B、错误【正确答案】:A66.SM2与SM9都是基于椭圆曲线设计的密码算法。A、正确B、错误【正确答案】:A67.SM9数字签名算法的辅助函数包括密码杂凑函数和随机数发生器。A、正确B、错误【正确答案】:A68.SM9公钥加密算法消息封装机制使用了KDF作为辅助函数。A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论