版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第頁SM算法練習(xí)試題及答案1.ZUC算法驅(qū)動(dòng)部分LFSR反饋系數(shù)不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正確答案】:A解析:
《GB/T33133.1-2016祖沖之序列密碼算法》第1部分:算法描述。5.1圖1無2^{12}。在ZUC算法中,驅(qū)動(dòng)部分使用了3個(gè)線性反饋移位寄存器(LFSR)進(jìn)行密鑰流生成。其中,反饋系數(shù)決定了每個(gè)LFSR的運(yùn)行方式。根據(jù)ZUC算法的規(guī)范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作為反饋系數(shù)。2.ZUC算法在()年被發(fā)布為國(guó)家標(biāo)準(zhǔn)。A、2009B、2011C、2012D、2016【正確答案】:D3.ZUC算法密鑰載入過程中除了裝入種子密鑰,還要使用()個(gè)設(shè)定的15比特常數(shù)。A、8B、12C、16D、20【正確答案】:C4.SM3密碼雜湊算法中生成雜湊值的長(zhǎng)度為()比特。A、32B、64C、128D、256【正確答案】:D解析:
MD5輸出128比特、SHA-1輸出160比特、SHA256輸出比特256比特,SM3生成的摘要長(zhǎng)度為256位。5.SM3密碼雜湊算法P0和P1置換中有()個(gè)異或操作。A、2B、3C、4D、5【正確答案】:C解析:
要是問的是P0和P1加起來,就是4個(gè),p0和p1各有兩個(gè)異或6.SM3密碼雜湊算法的字長(zhǎng)是()比特。A、8B、16C、32D、64【正確答案】:C7.ZUC-128算法是一個(gè)面向字的序列密碼,密鑰長(zhǎng)度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
ZUC算法密鑰長(zhǎng)度為128比特,由128比特種子密鑰和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。8.SM3密碼雜湊算法的消息分組長(zhǎng)度為()比特。A、256B、512C、768D、1024【正確答案】:B解析:
GM/T0004的5.2章,512比特的消息分組。9.SM3密碼雜湊算法的P置換中有1比特輸入差分,輸出差分至少有()比特。A、1B、2C、3D、9【正確答案】:C10.以下不是SM2算法的應(yīng)用場(chǎng)景的有()。A、生成隨機(jī)數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:A解析:
格上的計(jì)算困難問題主要包括最短向量問題(SVP)、錯(cuò)誤學(xué)習(xí)問題(LWE)、最小整數(shù)解問題(SIS)11.SM9密鑰交換協(xié)議的輔助函數(shù)不包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機(jī)數(shù)發(fā)生器D、分組密碼算法【正確答案】:D解析:
在本部分規(guī)定的基于標(biāo)識(shí)的密鑰交換協(xié)議中,涉及3類輔助函數(shù):密碼雜湊函數(shù)、密鑰派生函數(shù)與隨機(jī)數(shù)發(fā)生器。12.SM2算法的安全性基于()困難假設(shè)。A、雙線性映射B、橢圓曲線離散對(duì)數(shù)C、多線性映射D、丟番圖方程求解【正確答案】:B解析:
SM2算法的安全性主要依賴于橢圓曲線的難度。13.以下哪種密碼雜湊算法的安全強(qiáng)度與SM3算法的安全強(qiáng)度相當(dāng)()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正確答案】:C解析:
SM3算法是在SHA-256基礎(chǔ)上改進(jìn)的一種算法,消息分組的長(zhǎng)度為512位,生成的摘要長(zhǎng)度為256位,與SHA256安全性相當(dāng)。14.ZUC算法初始化輪數(shù)為()。A、65B、64C、35D、32【正確答案】:D15.SM4加密算法的線性變換L存在()個(gè)固定點(diǎn)。A、0B、1C、2D、4【正確答案】:D16.以下4個(gè)不同的變換,其中()不是SM4算法輪函數(shù)的組成模塊。A、S盒變換B、行位移C、線性變換LD、輪密鑰異或【正確答案】:B17.ZUC算法非線性函數(shù)F部分所使用的S盒之一與()算法的S盒仿射等價(jià)。A、PRINCEB、AESC、DESD、PRESENT【正確答案】:B18.SM2算法公開參數(shù)中的基點(diǎn)是()。A、橢圓曲線群的0點(diǎn)B、橢圓曲線群的生成元C、橢圓曲線群的最大點(diǎn)D、基域的生成元【正確答案】:B19.ZUC算法的非線性函數(shù)F沒有采用()運(yùn)算。A、模2^{31}-1的加法B、模2^{32}的加法C、比特級(jí)異或D、左循環(huán)移位【正確答案】:A解析:
《商用密碼應(yīng)用與安全性評(píng)估》P35,異或、循環(huán)移位、模2^{32}的加法運(yùn)算20.SM4密鑰擴(kuò)展算法中首先將加密密鑰與()異或。A、系統(tǒng)參數(shù)B、固定參數(shù)C、輪常數(shù)D、明文【正確答案】:A21.SM2算法中的密鑰交換算法支持()方密鑰交換。A、2B、3C、4D、多【正確答案】:A22.以下()不能作為SM9密碼算法的標(biāo)識(shí)。A、姓名B、身份證號(hào)C、手機(jī)號(hào)碼D、電子郵箱【正確答案】:A解析:
標(biāo)識(shí)的定義中給出的實(shí)例包括:可識(shí)別名稱,電子郵箱,身份證號(hào),電話號(hào)碼,街道地址等。所以姓名不能唯一確定實(shí)體身份。23.我國(guó)商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長(zhǎng)度為()。A、128比特B、256比特C、192比特D、512比特【正確答案】:B解析:
SM2算法就是ECC橢圓曲線密碼機(jī)制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國(guó)際標(biāo)準(zhǔn),而是采取了更為安全的機(jī)制。另外,SM2推薦了一條256位的曲線作為標(biāo)準(zhǔn)曲線。24.SM4的解密和加密使用相同的算法,只是將()的使用次序反過來。A、明文B、密文C、輪密鑰D、密鑰【正確答案】:C25.SM9數(shù)字簽名的生成會(huì)用到()。A、主公鑰B、主私鑰C、標(biāo)識(shí)D、數(shù)字證書【正確答案】:A26.SM4分組密碼算法,該算法的分組長(zhǎng)度為128比特,密鑰長(zhǎng)度為()。A、64比特B、128比特C、192比特D、256比特【正確答案】:B27.SM2算法的數(shù)字簽名的簽名值包含()部分。A、2B、3C、4D、1【正確答案】:A解析:
SM2算法輸出數(shù)字簽名是(r,s),其中r和s都是256bit長(zhǎng),所以數(shù)字簽名長(zhǎng)度為512bit28.ZUC算法LFSR部分產(chǎn)生二元源序列的周期約為()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正確答案】:C解析:
m序列是最長(zhǎng)線性反饋移位寄存器序列的簡(jiǎn)稱。它是由帶線性反饋的移存器產(chǎn)生的周期最長(zhǎng)的序列。一般來說,在二元域上,一個(gè)n級(jí)線性反饋移存器可能產(chǎn)生的最長(zhǎng)周期等于(2n-1)。這里的LFSR是在有限域GF(231-1)上定義的,因此,其輸出的m序列的周期為(231-1)16-1,約等于2496,這是相當(dāng)大的。29.測(cè)評(píng)過程中,可以作為可能使用SM2加密的證據(jù)有()。A、密文比明文長(zhǎng)64個(gè)字節(jié)B、密文的第一部分是SM2橢圓曲線上的點(diǎn)C、密文長(zhǎng)度為512比特D、加密公鑰長(zhǎng)度為256比特【正確答案】:B解析:
密文是明文+96,私鑰256,公鑰51230.關(guān)于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是()。A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對(duì)計(jì)算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好【正確答案】:A解析:
SM9的安全性也和嵌入次數(shù)有關(guān),即嵌入次數(shù)越多安全性越高,雙線性對(duì)的計(jì)算越困難。目前SM9采用了嵌入次數(shù)適中且達(dá)到安全性標(biāo)準(zhǔn)的圓曲線。31.()算法可用于做SM9數(shù)字簽名算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:C32.下列關(guān)于SM4分組密碼算法敘述錯(cuò)誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對(duì)稱密碼D、是不可逆的【正確答案】:D33.以下不是SM2的應(yīng)用場(chǎng)景的有()。A、生成隨機(jī)數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)據(jù)源認(rèn)證【正確答案】:A34.SM3密碼雜湊算法的輸入消息為“abcd”,填充后的消息中,一共有()個(gè)非“0”32比特字。A、1B、2C、3D、4【正確答案】:C解析:
(32+32+32)/32=335.下列關(guān)于SM4的解密算法敘述錯(cuò)誤的是()。A、解密算法與加密算法結(jié)構(gòu)相同B、解密輪密鑰與加密輪密鑰相同C、解密輪密鑰是加密輪密鑰的逆序D、解密算法與加密算法都采用32輪迭代【正確答案】:B36.基域選擇Fp-256時(shí),SM2算法的數(shù)字簽名的私鑰長(zhǎng)度為()。A、128B、256C、384D、512【正確答案】:B37.SM9密碼算法采用的橢圓曲線的嵌入次數(shù)是()。A、10B、11C、12D、13【正確答案】:C解析:
k稱為橢圓曲線相對(duì)于r的嵌入次數(shù)。GMT0044.5-2016SM9標(biāo)識(shí)密碼算法第5部分:參數(shù)定義中可以看到:“k=12”38.下列關(guān)于SM4的密鑰擴(kuò)展算法敘述錯(cuò)誤的是()。A、采用32輪非線性迭代結(jié)構(gòu)B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換【正確答案】:D39.SM3密碼雜湊算法的壓縮函數(shù)的輸入一共有()比特。A、256B、512C、768D、1024【正確答案】:C解析:
壓縮函數(shù)CF(V,B),其中V為256比特,B為512比特,共768比特。40.利用SM2公鑰密碼體制兩次加密相同的明文,密文()。A、不同B、相同C、有時(shí)相同,也有不同D、根據(jù)具體情況【正確答案】:A解析:
加密的隨機(jī)數(shù)不同。41.我國(guó)商用分組密碼算法SM4加密的輪數(shù)為()。A、12輪B、14輪C、16輪D、32輪【正確答案】:D42.輸入消息“abcd”,經(jīng)過SM3密碼雜湊算法填充后,消息的最后32比特是()。A、0x00000001B、0x00000020C、0x80000001D、0x80000020【正確答案】:B解析:
SM3最后64位是明文長(zhǎng)度的二進(jìn)制,abcd四個(gè)字符占32位,轉(zhuǎn)換為十六進(jìn)制為0000002043.在量子攻擊下,根據(jù)Grover算法,采用SM4的分組密碼CTR模式抵抗密鑰恢復(fù)攻擊的強(qiáng)度大約是()。A、2^32B、2^64C、2^96D、2^128【正確答案】:B解析:
SM4的密鑰長(zhǎng)度為128位,因此,在量子攻擊下,采用CTR模式的SM4抵抗密鑰恢復(fù)攻擊的強(qiáng)度大約是2^64。這是因?yàn)镚rover算法能夠在2^64次計(jì)算內(nèi)找到一個(gè)128位密鑰的最佳解。44.關(guān)于SM9密鑰交換協(xié)議以下說法錯(cuò)誤的是()。A、通信雙方通過2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認(rèn)功能C、基于橢圓曲線雙線性對(duì)D、通過雙方主密鑰實(shí)現(xiàn)密鑰協(xié)商【正確答案】:D解析:
SM9密鑰交換協(xié)議。該協(xié)議可以使通信雙方通過對(duì)方的標(biāo)識(shí)和自身的私鑰經(jīng)兩次或可選三次信息傳遞過程,計(jì)算獲取一個(gè)由雙方共同決定的共享秘密密鑰。該秘密密鑰可作為對(duì)稱密碼算法的會(huì)話密鑰,協(xié)議中可以實(shí)現(xiàn)密鑰確認(rèn)。A、D相比選D,是通過對(duì)方標(biāo)識(shí)及自身私鑰來實(shí)現(xiàn)密鑰共享的。其中,私鑰均由密鑰生成中心通過主私鑰和用戶的標(biāo)識(shí)結(jié)合產(chǎn)生。45.SM3密碼雜湊算法最多填充()比特。A、64B、256C、512D、576【正確答案】:D解析:
L+65=512,只需要補(bǔ)充一個(gè)分組的最大L是447,這時(shí)沒有0。448~512,都需要再補(bǔ)一組,可以理解成(L-477)+若干個(gè)0=512。L=448時(shí),填充的0最多511,再加上65,最大57646.SM3密碼雜湊算法采用()結(jié)構(gòu)。A、MD結(jié)構(gòu)B、Sponge結(jié)構(gòu)C、HAIFA結(jié)構(gòu)D、寬管道結(jié)構(gòu)【正確答案】:A47.SM2數(shù)字簽名算法無法實(shí)現(xiàn)的功能是()。A、數(shù)據(jù)來源確認(rèn)B、消息機(jī)密性C、簽名者不可抵賴D、數(shù)據(jù)完整性驗(yàn)證【正確答案】:B48.SM4加密算法是()。A、分組密碼體制B、序列密碼體制C、置換密碼體制D、替代密碼體制【正確答案】:A49.ZUC算法非線性函數(shù)F部分包含2個(gè)()比特的記憶單元。A、8B、16C、32D、64【正確答案】:C50.()是SM9密碼算法的特點(diǎn)。A、基于數(shù)字證書B、抗量子計(jì)算攻擊C、基于標(biāo)識(shí)D、安全性基于大數(shù)分解問題難解性【正確答案】:C51.下述哪些變換()與SM4算法的安全強(qiáng)度無關(guān)。A、S盒變換B、線性變換C、輪密鑰異或加變換D、反序變換【正確答案】:D52.SM3密碼雜湊算法的初始值IV一共()比特。A、8B、128C、256D、512【正確答案】:C53.SM3算法中消息分組和輸出雜湊值的長(zhǎng)度分別是()比特。A、512,256B、512,512C、256512D、256256【正確答案】:A54.基域選擇256比特素域時(shí),SM2算法的數(shù)字簽名的長(zhǎng)度為()比特。A、128B、256C、384D、512【正確答案】:D解析:
在SM2算法中,數(shù)字簽名由兩個(gè)部分組成:R值和S值。每個(gè)部分的長(zhǎng)度都是256比特。因此,總共的數(shù)字簽名長(zhǎng)度為512比特(256+256)。55.ZUC算法初始化過程中非線性函數(shù)F的輸出需要()參與到LFSR的反饋運(yùn)算中。A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位【正確答案】:B解析:
F的輸出值W是右移一位之后參與LFSR的反饋計(jì)算中56.SM3密碼雜湊算法中,輸入消息“abc”的長(zhǎng)度是()比特。A、3B、4C、24D、32【正確答案】:C解析:
"abc"3個(gè)字節(jié),24個(gè)比特。57.SM4密鑰擴(kuò)展算法中的線性變換由輸入及其循環(huán)左移若干比特共()項(xiàng)異或而成。A、3B、4C、5D、32【正確答案】:A58.SM4算法的輪密鑰由加密密鑰生成,每個(gè)輪密鑰為()比特字。A、8B、32C、64D、128【正確答案】:B59.SM3是()算法。A、分組密碼B、公鑰密碼C、數(shù)字簽名D、密碼雜湊函數(shù)【正確答案】:D60.當(dāng)SM4算法采用()工作模式時(shí),可以并行處理多組消息分組。A、ECBB、CBCC、CFBD、OFB【正確答案】:A61.我國(guó)SM2算法系列標(biāo)準(zhǔn)中,不包含對(duì)于以下哪種密碼應(yīng)用的使用規(guī)范。A、公鑰加密B、數(shù)字簽名C、密鑰交換D、身份認(rèn)證【正確答案】:D62.對(duì)輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時(shí)需要調(diào)用()次壓縮函數(shù)。A、1B、2C、3D、4【正確答案】:B63.SM3密碼雜湊算法鏈接變量一共()個(gè)消息字。A、4B、6C、8D、16【正確答案】:C解析:
GMT0004-201264.ZUC算法在()年被發(fā)布為國(guó)家密碼行業(yè)標(biāo)準(zhǔn)。A、2009B、2011C、2012D、2016【正確答案】:C65.SM3密碼雜湊算法的壓縮函數(shù)一共有()種不同的布爾函數(shù)。A、2B、3C、4D、5【正確答案】:A解析:
P52書上提到布爾函數(shù)FF和GG66.SM3密碼雜湊算法最少填充()比特“0”。A、0B、1C、63D、64【正確答案】:A解析:
比特串長(zhǎng)度為2^64-167.SM3密碼雜湊算法的消息擴(kuò)展過程一共生成()消息字。A、64B、128C、132D、256【正確答案】:C解析:
擴(kuò)展生成132個(gè)消息字。GM/T0004的5.3.2章。68.SM2算法的安全級(jí)別是()。A、256比特B、192比特C、128比特D、512比特【正確答案】:C69.SM9密碼算法用戶公鑰()。A、通過隨機(jī)數(shù)發(fā)生器生成B、根據(jù)用戶標(biāo)識(shí)唯一確定C、通過主私鑰結(jié)合系統(tǒng)參數(shù)生成D、通過用戶私鑰結(jié)合系統(tǒng)參數(shù)生成【正確答案】:B解析:
每個(gè)人的公鑰就是他的身份標(biāo)識(shí)70.我國(guó)商用密碼雜湊函數(shù)SM3迭代結(jié)構(gòu)是()。A、平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)B、非平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)C、SP結(jié)構(gòu)D、MD結(jié)構(gòu)【正確答案】:D71.SM2密碼算法的安全強(qiáng)度大致相當(dāng)于()比特長(zhǎng)度的RSA算法。A、1024B、2048C、3072D、4096【正確答案】:C解析:
256比特的SM2算法密碼強(qiáng)度己超過RSA-2048(私鑰長(zhǎng)度為2048比特的RSA算法),與RSA-3072相當(dāng)。72.SM2算法采用的橢圓曲線上的無窮遠(yuǎn)點(diǎn)是群的()點(diǎn)。A、0B、最大點(diǎn)C、基點(diǎn)D、1【正確答案】:A73.SM2算法基于的橢圓曲線上的點(diǎn)乘計(jì)算的計(jì)算復(fù)雜度為()。A、線性級(jí)B、多項(xiàng)式級(jí)C、超多項(xiàng)式級(jí)D、亞指數(shù)級(jí)【正確答案】:D74.以ZUC算法為核心的128EIA-3算法為()。A、保密性算法B、公鑰算法C、完整性算法D、簽名算法【正確答案】:C75.下述()密碼算法與SM2算法使用相同的數(shù)學(xué)難題。A、AESB、RSAC、ECDSAD、DES【正確答案】:C解析:
AESGF(2^8)有限域上的運(yùn)算問題;RSA是大整數(shù)分解;ECDSA橢圓曲線離散對(duì)數(shù)問題;DES不是數(shù)學(xué)難題。76.ZUC算法驅(qū)動(dòng)部分LFSR的抽頭位置不包括()。A、s15B、s10C、s7D、s0【正確答案】:C77.采用SM4算法的CBC-MAC,其輸出的標(biāo)簽無法支持()比特長(zhǎng)度。A、32B、64C、128D、256【正確答案】:D解析:
采用SM4算法的CBC-MAC是一種基于分組密碼的消息認(rèn)證碼算法。在CBC-MAC中,使用SM4算法對(duì)消息進(jìn)行處理,生成一個(gè)標(biāo)簽作為消息的認(rèn)證碼。SM4算法的分組長(zhǎng)度為128位,而CBC-MAC的輸出標(biāo)簽長(zhǎng)度通常與分組長(zhǎng)度相同。因此,對(duì)于采用SM4算法的CBC-MAC,其輸出的標(biāo)簽長(zhǎng)度不會(huì)大于128比特。78.SM2公鑰加密算法的密文值包含()部分。A、1B、2C、3D、4【正確答案】:C79.SM4算法的非線性變換由()個(gè)并行的S盒構(gòu)成。A、4B、8C、16D、32【正確答案】:A80.為確保加解密結(jié)構(gòu)一致,SM4算法最后還需經(jīng)過一次()運(yùn)算。A、反序變換B、交叉變換C、非線性變換D、正形置換【正確答案】:A81.一個(gè)消息明文長(zhǎng)度為740比特,使用SM4算法進(jìn)行加密時(shí),以下哪種模式不需要對(duì)該明文填充至6個(gè)分組長(zhǎng)度。A、CBCB、CTRC、CFBD、ECB【正確答案】:B82.下列不屬于SM2公鑰加密算法特點(diǎn)的是()。A、每次加密數(shù)據(jù)時(shí),引入不同的隨機(jī)數(shù)B、可用于產(chǎn)生數(shù)字信封C、解密過程可以驗(yàn)證結(jié)果正確性D、密文比明文長(zhǎng)64字節(jié)【正確答案】:D解析:
SM2算法密文長(zhǎng)度比明文長(zhǎng)度多96字節(jié),即96*8比特83.SM9密碼算法橢圓曲線無窮遠(yuǎn)點(diǎn)的字節(jié)串表示形式是()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:A解析:
GM/T0044.1的6.1章。84.底層采用SM4算法的生日界安全分組密碼工作模式,抵抗密鑰恢復(fù)攻擊的強(qiáng)度接近于()。A、2^32B、2^64C、2^128D、2^256【正確答案】:B解析:
SM4算法是對(duì)稱分組密碼算法,采用128位密鑰和128位分組長(zhǎng)度。生日攻擊是一種密碼分析攻擊方法,目標(biāo)是找到兩個(gè)相同的加密或哈希值,從而破解密鑰或進(jìn)行其他攻擊。生日攻擊利用生日悖論的概念,即在大約2^(n/2)個(gè)嘗試中,相同的隨機(jī)函數(shù)輸出值有較高的概率。對(duì)于128位的SM4算法,如果考慮生日攻擊的強(qiáng)度,那么它的強(qiáng)度接近于2^64。這是因?yàn)?28位密鑰的生日攻擊強(qiáng)度是2^(n/2),即2^64。也就是說,對(duì)于SM4算法來說,需要進(jìn)行2^64次操作才有可能找到兩個(gè)相同的加密文或哈希值。85.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生()比特長(zhǎng)的密鑰流。A、1B、8C、16D、32【正確答案】:D解析:
生成密鑰流時(shí),zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時(shí)鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時(shí)鐘輸出一個(gè)32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。生成密鑰流時(shí),zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時(shí)鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時(shí)鐘輸出一個(gè)32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。86.SM2算法中的公鑰加密算法的公鑰是()。A、基域的元素B、橢圓曲線上的隨機(jī)點(diǎn)C、橢圓曲線的0點(diǎn)D、橢圓曲線的基點(diǎn)【正確答案】:B解析:
公鑰是曲線上的點(diǎn)87.下列哪個(gè)標(biāo)準(zhǔn)定義了SM2算法的密鑰數(shù)據(jù)格式、加密數(shù)據(jù)格式、簽名數(shù)據(jù)格式以及密鑰對(duì)保護(hù)數(shù)據(jù)的格式等()。A、GM/T0003SM2橢圓曲線公鑰密碼算法B、GM/T0009SM2密碼算法使用規(guī)范C、GM/T0010SM2密碼算法加密簽名消息語法規(guī)范D、GM/T
0015基于SM2密碼算法的數(shù)字證書格式規(guī)范【正確答案】:B解析:
GM/T0009-2012定義了SM2算法的密鑰數(shù)據(jù)格式、加密數(shù)據(jù)格式、簽名數(shù)據(jù)格式和密鑰對(duì)保護(hù)數(shù)據(jù)格式,并對(duì)生成密鑰、加密、解密、數(shù)字簽名、簽名驗(yàn)證、密鑰協(xié)商等計(jì)算過程進(jìn)行了規(guī)范。GM/T0010-2012定義了使用SM2密碼算法的加密簽名消息語法。88.SM3密碼雜湊算法不能用于()方面。A、消息源真實(shí)性鑒別B、加解密數(shù)據(jù)C、密鑰生成D、隨機(jī)數(shù)生成【正確答案】:B89.SM9是一種()算法。A、序列密碼B、分組密碼C、公鑰密碼D、雜湊函數(shù)【正確答案】:C90.ZUC算法的LFSR部分采用()產(chǎn)生算法的源序列。A、線性移位寄存器B、帶進(jìn)位反饋移位寄存器C、非線性反饋移位寄存器D、T-函數(shù)【正確答案】:A91.ZUC-128主算法一次輸出的密鑰流長(zhǎng)度為()。A、32比特B、64比特C、128比特D、256比特【正確答案】:A92.SM9密鑰封裝機(jī)制封裝的秘密密鑰是()生成的。A、根據(jù)主公鑰B、根據(jù)接受者的用戶標(biāo)識(shí)C、由隨機(jī)數(shù)發(fā)生器D、以上都不對(duì)【正確答案】:B解析:
在k的生成過程中,需要取一個(gè)隨機(jī)數(shù)r參與計(jì)算,但是不能認(rèn)為k是由隨機(jī)數(shù)發(fā)生器生成的。93.SM2橢圓曲線公鑰密碼算法密鑰生成過程中的整數(shù)d由()生成。A、S盒B、偽隨機(jī)數(shù)生成器C、密鑰流D、線性函數(shù)【正確答案】:B解析:
GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P9“用隨機(jī)數(shù)發(fā)生器產(chǎn)生整數(shù)d”94.SM9是一種()的公鑰密碼算法。A、基于格B、基于編碼C、基于多變量D、基于橢圓曲線雙線性對(duì)【正確答案】:D解析:
SM9密碼算法涉及有限域和橢圓曲線雙線性對(duì)及安全曲線橢圓曲線上雙線性對(duì)的運(yùn)算等基本知識(shí)和技術(shù)95.在SM3算法中,分組長(zhǎng)度為(
)位。A、56B、64C、488D、512【正確答案】:D解析:
它是在SHA-256基礎(chǔ)上改進(jìn)實(shí)現(xiàn)的一種算法,采用Merkle-Damgard結(jié)構(gòu),消息分組長(zhǎng)度為512bit,輸出的摘要值長(zhǎng)度為256bit96.如果明文長(zhǎng)度是128比特,那么經(jīng)過SM2加密后的密文長(zhǎng)度是()。A、128比特B、256比特C、896比特D、1024比特【正確答案】:C解析:
SM2算法密文長(zhǎng)度比明文長(zhǎng)度多96字節(jié),即96*8比特97.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括()。A、s0B、s5C、s9D、s12【正確答案】:D98.SM9密碼算法采用的橢圓曲線雙線性對(duì)是()。A、Weil對(duì)B、Tate對(duì)C、Ate對(duì)D、R-ate對(duì)【正確答案】:D解析:
雙線性對(duì)e:G×G2-GT,用一個(gè)字節(jié)的識(shí)別符eid表示:0;x01表示Tate對(duì),0x02表示W(wǎng)eil對(duì),0x03表示Ate對(duì),0x04表示R-ate對(duì);GMT0044.5-2016SM9標(biāo)識(shí)密碼算法第5部分:參數(shù)定義中可以看到:“雙線性對(duì)的識(shí)別符eid:0x04”99.ZUC算法非線性函數(shù)F部分共使用()個(gè)8比特S-盒。A、2B、4C、6D、8【正確答案】:B100.SM4加密輪函數(shù)中的線性變換L的輸入為()比特。A、8B、32C、128D、160【正確答案】:B1.SM4分組密碼算法輪函數(shù)中的T置換,包括的運(yùn)算有()。A、非線性變換B、S盒運(yùn)算C、線性變換D、列混合變換【正確答案】:ABC2.與SM2算法不屬于同類型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正確答案】:CD解析:
RSA、NTRU屬于公鑰密碼算法,SM3是哈希、ZUC是對(duì)稱算法。3.底層采用SM4算法的EMAC,輸出標(biāo)簽的比特長(zhǎng)度支持()。A、32B、64C、128D、256【正確答案】:ABC4.SM2算法選擇的安全橢圓曲線需要滿足的條件包括()。A、抗MOV攻擊B、抗異常曲線攻擊C、抗量子計(jì)算攻擊D、抗GHS攻擊【正確答案】:ABD5.以ZUC算法為核心,成為3GPPLTE標(biāo)準(zhǔn)的算法為()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正確答案】:AB6.SM2算法涉及到的運(yùn)算有()。A、橢圓曲線點(diǎn)乘B、散列值計(jì)算C、橢圓曲線點(diǎn)加D、隨機(jī)數(shù)生成【正確答案】:ABCD解析:
p42橢圓曲線上的兩個(gè)基本運(yùn)算是點(diǎn)加和倍點(diǎn)它們用來構(gòu)造點(diǎn)乘(標(biāo)量乘)算法點(diǎn)乘運(yùn)算是橢圓曲線機(jī)制最核心也是最耗時(shí)的運(yùn)算7.SM4算法中采用了下述()基本運(yùn)算。A、異或運(yùn)算B、模冪運(yùn)算C、移位運(yùn)算D、循環(huán)移位運(yùn)算【正確答案】:AD8.ZUC算法非線性函數(shù)F部分使用的兩個(gè)線性變換L1,L2采用()運(yùn)算設(shè)計(jì),降低了實(shí)現(xiàn)代價(jià)。A、右循環(huán)移位B、左循環(huán)移位C、比特串異或運(yùn)算D、有限域乘法【正確答案】:BC9.SM2算法涉及到的數(shù)據(jù)格式包括()。A、橢圓曲線點(diǎn)B、有限域元素C、比特串D、字符串【正確答案】:ABC10.ZUC算法密鑰裝載時(shí)LFSR中需要裝入()。A、種子密鑰B、初始向量C、16個(gè)15比特常數(shù)D、15個(gè)15比特常數(shù)【正確答案】:ABC11.ZUC算法非線性函數(shù)F部分使用的非線性運(yùn)算包括()。A、S-盒變換B、模2^{32}的加法C、模2^{31}-1的加法D、比特串異或運(yùn)算【正確答案】:AB解析:
《商用密碼應(yīng)用與安全性評(píng)估》P36,非線性函數(shù)F從中層的BR接收3個(gè)字作為輸入,經(jīng)過內(nèi)部的異或、循環(huán)位移和2^{32}的加法運(yùn)算。12.SM4算法在電子密碼本(ECB,Electronic
CodeBook)模式下容易受到下述哪些攻擊()。A、統(tǒng)計(jì)分析攻擊B、分組重放攻擊C、代換攻擊D、差分攻擊【正確答案】:ABCD13.SM2公鑰加密算法的密文包含的元素有()。A、橢圓曲線點(diǎn)B、雜湊值C、比特串D、域元素【正確答案】:ABC解析:
密文由三部分(C_{1},C_{2},C_{3})連接而成.其中C1涉及到橢圓曲線上得點(diǎn)的乘法,C2需要點(diǎn)坐標(biāo)與明文連接再進(jìn)行哈希,C2則需要用到密鑰派生函數(shù)。14.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說法正確的是()。A、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國(guó)家密碼管理主管部門批準(zhǔn)的雜湊函數(shù)C、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國(guó)家密碼管理主管部門批準(zhǔn)的分組密碼算法【正確答案】:BD解析:
GB∕T38635.2-2020本部分規(guī)定使用國(guó)家密碼管理部門批準(zhǔn)的密碼雜湊函數(shù),見GB/T32905應(yīng)使用符合國(guó)家密碼管理部門批準(zhǔn)的分組密碼算法15.ZUC算法中使用到的運(yùn)算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循環(huán)移位D、左循環(huán)移位【正確答案】:ABD16.A利用B的SM2公鑰直接加密消息,將SM2密文傳輸給B,以下說法正確的是()。A、這種方式可以實(shí)現(xiàn)消息源真實(shí)性鑒別B、這種方式不常用,SM2一般用于加密一個(gè)對(duì)稱加密密鑰C、這種方式可以對(duì)消息的機(jī)密性進(jìn)行保護(hù)D、這種方式可以防范對(duì)消息的惡意替換【正確答案】:BC17.以下關(guān)于SM3密碼雜湊算法和SHA-256的描述正確的是()。A、消息字的介入方式相同B、消息擴(kuò)展過程生成的總消息字個(gè)數(shù)相同C、雜湊值的長(zhǎng)度相同D、壓縮函數(shù)的輪數(shù)【正確答案】:CD解析:
M3與SHA-256消息字介入方式不同,SM3的消息字是先擴(kuò)展再進(jìn)入壓縮函數(shù),SHA-256是直接進(jìn)入壓縮函數(shù)18.SM3密碼雜湊算法能實(shí)現(xiàn)的功能有()。A、數(shù)字簽名和驗(yàn)證B、消息鑒別碼的生成與驗(yàn)證C、隨機(jī)數(shù)的生成D、加解密數(shù)據(jù)【正確答案】:ABC解析:
GM/T0004的1章19.我國(guó)SM2公鑰密碼算法包含的3個(gè)算法是()。A、數(shù)字簽名算法B、密鑰封裝算法C、密鑰交換協(xié)議D、公鑰加密解密算法【正確答案】:ACD20.關(guān)于ZUC算法描述正確的是()。A、3GPPLTE唯一標(biāo)準(zhǔn)B、基于素域上的LFSR設(shè)計(jì)C、算法結(jié)構(gòu)新穎D、算法軟硬件實(shí)現(xiàn)性能良好【正確答案】:BCD解析:
A:3GPP標(biāo)準(zhǔn)ZUC為核心的128-EEA3和128-EIA3,美國(guó)的AES,歐洲SNOW3GBCD:ZUC算法在設(shè)計(jì)中引入了素?cái)?shù)域運(yùn)算、比特重組、最優(yōu)擴(kuò)散的線性變換等先進(jìn)理念和技術(shù),體現(xiàn)了序列密碼設(shè)計(jì)上的發(fā)展趨勢(shì)。通過對(duì)其三層結(jié)構(gòu)的綜合運(yùn)用,ZUC算法具有很高的理論安全性,能夠有效抵抗目前己知的攻擊方法,具有較高的安全冗余,并且算法速度快,軟/硬件實(shí)現(xiàn)性能都比較好。白皮書P37頁21.SM2數(shù)字簽名算法涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、橢圓曲線點(diǎn)乘C、素性檢測(cè)D、雜湊值計(jì)算【正確答案】:ABD解析:
素性檢測(cè)是rsa的22.當(dāng)SM4算法采用()工作模式時(shí),可以采用流水線技術(shù)優(yōu)化實(shí)現(xiàn)。A、ECBB、CBCC、CFBD、CTR【正確答案】:AD23.SM2算法的密鑰生成算法涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、橢圓曲線點(diǎn)乘C、素性檢測(cè)D、因子分解【正確答案】:AB解析:
GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P924.SM4分組密碼主要采用()原則來抵抗攻擊者的統(tǒng)計(jì)分析。A、混淆B、自逆C、對(duì)稱D、擴(kuò)散【正確答案】:AD25.SM2數(shù)字簽名算法的驗(yàn)證過程涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、素性檢測(cè)C、橢圓曲線點(diǎn)乘D、雜湊值計(jì)算【正確答案】:CD解析:
標(biāo)準(zhǔn)中隨機(jī)數(shù)k僅在簽名生成時(shí)參與,驗(yàn)證時(shí)不需要進(jìn)行隨機(jī)數(shù)生成;素性檢測(cè)是檢驗(yàn)隨機(jī)生成的整數(shù)p是不是素?cái)?shù)。因?yàn)镾M2本身就沒有大素?cái)?shù)生成,故B不對(duì),橢圓曲線點(diǎn)運(yùn)算是核心驗(yàn)證步驟,驗(yàn)證過程中需要驗(yàn)證用戶的標(biāo)識(shí)相關(guān)內(nèi)容,使用雜湊算法;故CD對(duì)26.下述對(duì)SM4分組密碼算法介紹中正確的是()。A、將消息分為固定長(zhǎng)度的數(shù)據(jù)塊來逐塊處理的B、分組長(zhǎng)度和密鑰長(zhǎng)度一樣長(zhǎng)C、分組長(zhǎng)度和密鑰長(zhǎng)度不一樣D、加密算法中的線性變換與密鑰擴(kuò)展算法中的線性變換完全一致【正確答案】:AB27.以下()是SM9的應(yīng)用場(chǎng)景。A、密鑰封裝B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:ABCD28.有關(guān)SM9標(biāo)識(shí)密碼算法描述錯(cuò)誤的是()。A、用戶的公鑰由用戶標(biāo)識(shí)唯一確定,用戶需要通過第三方保證其公鑰的真實(shí)性B、SM9密鑰交換協(xié)議可以使通信雙方通過對(duì)方的標(biāo)識(shí)和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計(jì)算獲取一個(gè)由雙方共同決定的共享秘密密鑰C、SM9密碼算法的用戶公鑰長(zhǎng)度一定為512比特,算法的應(yīng)用與管理不需要數(shù)字證書D、在基于標(biāo)識(shí)的加密算法中,解密用戶持有一個(gè)標(biāo)識(shí)和一個(gè)相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標(biāo)識(shí)結(jié)合產(chǎn)生。加密用戶用解密用戶的標(biāo)識(shí)加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)【正確答案】:AC29.以下()操作是SM3密碼雜湊算法的過程。A、消息填充B、迭代壓縮C、鏈接變量截取D、生成雜湊值【正確答案】:ABD解析:
1、填充2、迭代壓縮4、輸出雜湊值30.SM3密碼雜湊算法的應(yīng)用有()。A、口令保護(hù)B、數(shù)字簽名C、數(shù)字證書D、密鑰派生【正確答案】:ABCD31.SM2的安全特性主要體現(xiàn)在()方面。A、算法具備單向性B、密文不可區(qū)分性C、密文具有抗碰撞性D、密文具有不可延展性【正確答案】:ABCD32.SM2算法數(shù)字簽名算法的公開參數(shù)有()。A、基域規(guī)模B、橢圓曲線基點(diǎn)C、無窮遠(yuǎn)點(diǎn)D、隨機(jī)數(shù)種子【正確答案】:AB33.SM9密碼算法KGC是負(fù)責(zé)()的可信機(jī)構(gòu)。A、選擇系統(tǒng)參數(shù)B、生成主密鑰C、生成用戶標(biāo)識(shí)D、生成用戶私鑰【正確答案】:ABD解析:
同134934.在SM4密鑰擴(kuò)展算法的線性變換中,循環(huán)左移運(yùn)算的移位數(shù)包括()。A、8B、13C、23D、24【正確答案】:BC35.()算法用于SM9密碼算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:CD36.SM2算法的應(yīng)用場(chǎng)景包括()。A、數(shù)據(jù)源認(rèn)證B、消息機(jī)密性保護(hù)C、數(shù)據(jù)完整性認(rèn)證D、抗抵賴【正確答案】:ABCD37.SM2數(shù)字簽名算法可以抵抗的攻擊有()。A、私鑰恢復(fù)攻擊B、存在性偽造攻擊C、量子計(jì)算攻擊D、強(qiáng)不可偽造攻擊【正確答案】:ABD38.評(píng)估SM4算法的安全性,必須考慮下述對(duì)分組密碼算法常用的分析方法()。A、差分分析B、線性分析C、不可能差分分析D、積分分析【正確答案】:ABCD39.下列關(guān)于SM4算法的描述中,正確的是()。A、SM4算法的加密過程由連續(xù)的32輪迭代和一個(gè)反序變換組成B、SM4算法的每輪迭代中更新32比特?cái)?shù)據(jù)C、SM4算法的32輪迭代中,每一輪都需要1個(gè)32比特的輪密鑰D、SM4算法的明文、密文和密鑰的長(zhǎng)度都為128比特【正確答案】:ABCD40.SM9密碼算法涉及的數(shù)據(jù)類型有()。A、比特串B、字節(jié)串C、有限域元素D、橢圓曲線上的點(diǎn)【正確答案】:ABCD解析:
在本部分中,數(shù)據(jù)類型包括比特串、字節(jié)串、域元素、橢圓曲線上的點(diǎn)和整數(shù)41.ZUC算法結(jié)構(gòu)的核心部分包括()。A、LFSRB、比特重組BRC、非線性函數(shù)FD、Feistel網(wǎng)絡(luò)【正確答案】:ABC42.SM4算法的輪函數(shù)包括的運(yùn)算有()。A、異或B、非線性變換C、線性變換D、相乘【正確答案】:ABC43.SM2公鑰密碼算法一般包括如下哪些功能()。A、密鑰派生B、簽名C、密鑰交換D、加密【正確答案】:BCD44.SM2公鑰加密算法的加密函數(shù)涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、雜湊值計(jì)算C、橢圓曲線點(diǎn)乘D、KDF【正確答案】:ABCD45.以下哪些參數(shù)的長(zhǎng)度,與SM3的輸入消息分組長(zhǎng)度相同()。A、基于SM4產(chǎn)生的CBC-MAC值B、HMAC-SM3產(chǎn)生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值【正確答案】:CD解析:
SM3輸入消息分組長(zhǎng)度512比特。46.()問題的難解性是SM9密碼算法安全性的重要基礎(chǔ)。A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆【正確答案】:ABCD解析:
GM/T0044.1的5.2章。47.SM4算法輪函數(shù)中的合成置換T由下述選項(xiàng)中哪幾個(gè)()復(fù)合而成。A、擴(kuò)展置換B、初始置換C、非線性變換D、線性變換【正確答案】:CD48.與SM2算法基于類似數(shù)學(xué)困難問題的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正確答案】:AD49.以下關(guān)于SM9算法與SM2算法的描述正確的是()。A、基于的困難問題略有不同B、SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生C、SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與D、SM9使用時(shí)不需要數(shù)字證書實(shí)現(xiàn)實(shí)體與公鑰的綁定【正確答案】:ABCD50.對(duì)于SM4分組密碼,當(dāng)采用CTR工作模式時(shí),下述描述正確的是()。A、具有良好的硬件和軟件效率B、能進(jìn)行隨機(jī)訪問C、可以在明文到來之前計(jì)算密鑰流D、不能用于高速實(shí)現(xiàn)需求【正確答案】:ABC51.SM2簽名結(jié)果用ASN.1DER表示時(shí),如果簽名值為71字節(jié),可能的情形是()。A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1【正確答案】:AB解析:
當(dāng)r,s的最高位都是0位時(shí),不需要填充,它就是等于增加了六個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)70字節(jié);當(dāng)其中一個(gè)最高位是1位時(shí),需要填充00,它就是等于增加了七個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)71字節(jié);當(dāng)兩個(gè)最高位都是1位時(shí),都需要填充00,它就是等于增加了八個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)72字節(jié)52.在SM4算法的線性變換中,循環(huán)左移運(yùn)算的移位數(shù)包括()。A、2B、10C、18D、24【正確答案】:ABCD53.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機(jī)數(shù)發(fā)生器【正確答案】:BCD解析:
SM2按照標(biāo)準(zhǔn)分為數(shù)字簽名算法(密碼雜湊函數(shù)、隨機(jī)數(shù)發(fā)生器)、密鑰交換協(xié)議(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機(jī)數(shù)發(fā)生器)、公鑰加密算法(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機(jī)數(shù)發(fā)生器)。54.SM2算法與()算法屬于同一類數(shù)學(xué)結(jié)構(gòu)。A、ECDHB、RSAC、ECDSAD、SM9【正確答案】:ACD解析:
都是橢圓曲線,RSA是大整數(shù)因子分解55.SM4算法由國(guó)家密碼管理局發(fā)布,下列是正確描述SM4算法是()。A、SM4是一種分組密碼算法B、SM4分組長(zhǎng)度為128比特C、SM4密鑰長(zhǎng)度為128比特D、SM4加密算法的迭代次數(shù)為32【正確答案】:ABCD56.關(guān)于ZUC算法非線性函數(shù)F部分使用S盒描述正確的是()。A、僅使用2個(gè)S盒B、采用8比特S盒C、采用4比特S盒D、使用4個(gè)S盒【正確答案】:BD解析:
在GMT0001.1-2012祖沖之序列密碼算法:第1部分:算法描述中找到“非線性函數(shù)F”部分,S為32比特的盒變換,在到附錄A中找出定義:32比特S盒由4個(gè)8X8的S和并置而成。答案B:采用8比特S盒,D:使用4個(gè)S盒。57.下述正確描述SM4和AES有什么不同之處的是()。A、SM4密鑰長(zhǎng)度固定,而AES密鑰長(zhǎng)度可變B、SM4的線性變換是面向比特的運(yùn)算,而AES的所有運(yùn)算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結(jié)構(gòu),而AES是SP結(jié)構(gòu)【正確答案】:ABCD58.SM9密碼算法的特點(diǎn)有()。A、抗量子計(jì)算攻擊B、基于橢圓曲線雙線性對(duì)C、基于標(biāo)識(shí)D、基于數(shù)字證書【正確答案】:BC59.SM9密碼算法橢圓曲線非無窮遠(yuǎn)點(diǎn)的字節(jié)串表示形式有()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:BCD解析:
GM/T0044.1的6.1章。60.下述正確描述SM4的是()。A、SM4目前ISO/IEC標(biāo)準(zhǔn)化組織采納B、SM4的分組長(zhǎng)度為128位C、SM4的密鑰長(zhǎng)度為128位D、SM4原名SMS4【正確答案】:ABCD61.以下關(guān)于SM3密碼雜湊算法的描述正確的是()。A、SM3密碼雜湊算法是我國(guó)密碼行業(yè)標(biāo)準(zhǔn)算法B、SM3密碼雜湊算法是雙管道雜湊函數(shù)C、SM3密碼雜湊算法是MD結(jié)構(gòu)的雜湊函數(shù)D、SM3密碼雜湊算法的雜湊值長(zhǎng)度和鏈接變量長(zhǎng)度相同【正確答案】:ACD解析:
不確定62.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正確答案】:ACD解析:
MD5、SHA-1、SHA-2(包含SHA-256)和我國(guó)的SM3都采用了M-D模型,SHA-3采用的是海綿結(jié)構(gòu)?!渡逃妹艽a應(yīng)用與安全性評(píng)估》第1.4.3章節(jié)63.SM4分組密碼算法可以用于下列哪些用途()。A、數(shù)據(jù)保密傳輸B、信息加密存儲(chǔ)C、簽名認(rèn)證D、消息鑒別碼【正確答案】:ABD64.SM3密碼雜湊算法的壓縮長(zhǎng)度可以為()比特。A、2^32B、2^48C、2^64D、任意長(zhǎng)度【正確答案】:AB65.SM2公鑰加密算法可以抵抗的攻擊包括()。A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、密鑰恢復(fù)攻擊【正確答案】:ABCD66.下述()算法的S盒與SM4算法的S盒是仿射等價(jià)。A、DESB、AESC、CamelliaD、MISTY【正確答案】:BC67.SM3密碼雜湊算法的運(yùn)算中()起到擴(kuò)散的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:AB68.SM9數(shù)字簽名算法的輔助函數(shù)包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機(jī)數(shù)發(fā)生器D、分組密碼算法【正確答案】:AC解析:
在本部分規(guī)定的基于標(biāo)識(shí)的數(shù)字簽名算法中,涉及兩類輔助函數(shù):密碼雜湊函數(shù)與隨機(jī)數(shù)發(fā)生器69.關(guān)于ZUC算法初始化過程描述正確的是()。A、迭代64輪B、初始化完成后直接輸出密鑰流C、迭代32輪D、非線性函數(shù)的輸出會(huì)參與LFSR的反饋運(yùn)算【正確答案】:CD70.SM9密碼算法的標(biāo)識(shí)可以有()。A、性別B、電子郵箱C、年齡D、手機(jī)號(hào)碼【正確答案】:BD71.SM9密碼算法的主要內(nèi)容包括()。A、數(shù)字簽名算法B、密鑰交換協(xié)議C、密鑰封裝機(jī)制D、公鑰加密算法【正確答案】:ABCD72.SM3密碼雜湊算法的運(yùn)算中()起到混淆的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:CD1.ZUC算法2016年被發(fā)布為國(guó)家標(biāo)準(zhǔn)。A、正確B、錯(cuò)誤【正確答案】:A2.ZUC算法比特重組層BR抽取的4個(gè)32比特字全部參與于非線性函數(shù)F的運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:B解析:
ZUC算法的非線性函數(shù)F的運(yùn)算過程中,并不是所有的4個(gè)32比特字都參與運(yùn)算。在ZUC算法中,非線性函數(shù)F的運(yùn)算過程中,只有部分比特字參與運(yùn)算,具體是根據(jù)算法設(shè)計(jì)和參數(shù)選擇來確定的。因此,不是全部4個(gè)32比特字都參與非線性函數(shù)F的運(yùn)算3.SM2是我國(guó)商用公鑰密碼算法標(biāo)準(zhǔn),是基于橢圓曲線的公鑰密碼算法。A、正確B、錯(cuò)誤【正確答案】:A4.經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECC_SM4_SM3和ECDHE_SM4_SM3,前者無法提供前向安全性,而后者可以提供。A、正確B、錯(cuò)誤【正確答案】:A5.ZUC算法初始化過程中非線性函數(shù)F的輸出直接參與到LFSR的反饋運(yùn)算中。A、正確B、錯(cuò)誤【正確答案】:B解析:
在ZUC算法的初始化過程中,非線性函數(shù)F的輸出并不直接參與到LFSR(LinearFeedbackShiftRegister)的反饋運(yùn)算中。初始化過程主要包括兩個(gè)階段:初始化密鑰和偽隨機(jī)序列的生成。6.SM2橢圓曲線公鑰密碼算法不需要驗(yàn)證公鑰。A、正確B、錯(cuò)誤【正確答案】:B解析:
在使用公鑰之前需驗(yàn)證公鑰的完整性,真實(shí)性7.SM3密碼雜湊算法和SHA-256的消息字介入方式相同。A、正確B、錯(cuò)誤【正確答案】:B解析:
不確定,但因?yàn)闀厦枋龅墓餐c(diǎn)沒有介入方式,且描述于sm3介入方式采用雙字介入方式8.ZUC算法非線性函數(shù)F部分使用的S-盒其中之一基于有限域逆函數(shù)構(gòu)造,與AES算法的S-盒類似。A、正確B、錯(cuò)誤【正確答案】:A9.ZUC算法密鑰載入時(shí)需要使用16個(gè)15比特長(zhǎng)的常數(shù)。A、正確B、錯(cuò)誤【正確答案】:A10.SM3密碼雜湊算法不是單向函數(shù)。A、正確B、錯(cuò)誤【正確答案】:B11.SM4算法是一個(gè)分組長(zhǎng)度和密鑰長(zhǎng)度均為128位的分組加密算法。A、正確B、錯(cuò)誤【正確答案】:A12.SM9數(shù)字簽名算法、密鑰交換協(xié)議、密鑰封裝機(jī)制、公鑰加密算法都需要使用密碼雜湊函數(shù)和隨機(jī)數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A13.SM4加密算法與密鑰擴(kuò)展算法中的輪函數(shù)完全相同。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM4密碼算法是我國(guó)自主設(shè)計(jì)的分組對(duì)稱密碼算法,用于實(shí)現(xiàn)數(shù)據(jù)的加密/解密運(yùn)算,以保證數(shù)據(jù)和信息的機(jī)密性。14.SM3密碼雜湊算法在2018年10月正式成為ISO/IEC國(guó)際標(biāo)準(zhǔn)。A、正確B、錯(cuò)誤【正確答案】:A解析:
2018年10月,SM3算法正式成為國(guó)際標(biāo)準(zhǔn)。15.ZUC算法是一個(gè)分組密碼算法。A、正確B、錯(cuò)誤【正確答案】:B解析:
序列密碼16.ZUC算法LFSR部分移位寄存器每個(gè)單元為32比特的字。A、正確B、錯(cuò)誤【正確答案】:B解析:
根據(jù)GM/T0001.1-2012中4.2.1,LFSR包括16個(gè)31比特寄存器單元變量。17.SM3密碼雜湊算法是典型的輕量級(jí)雜湊函數(shù)。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM3為中量級(jí)雜湊算法,SHA-256、SHA-3為輕量級(jí)雜湊算法。18.SM4算法的分組長(zhǎng)度和密鑰長(zhǎng)度可以不一樣。A、正確B、錯(cuò)誤【正確答案】:B解析:
CTR模式具有如下性質(zhì):①支持加密和解密并行計(jì)算,可事先生成密鑰流,進(jìn)行加密和解密準(zhǔn)備。19.ZUC算法的非線性函數(shù)F的設(shè)計(jì)借鑒了分組密碼的設(shè)計(jì)思想。A、正確B、錯(cuò)誤【正確答案】:A20.SM9密碼算法使用256位的BN曲線。A、正確B、錯(cuò)誤【正確答案】:A21.ZUC算法LFSR部分產(chǎn)生的二元序列具有很低的線性復(fù)雜度。A、正確B、錯(cuò)誤【正確答案】:A解析:
ZUC算法的LFSR設(shè)計(jì)首次采用素域GF(231-1)的m序列。該類序列周期長(zhǎng)、統(tǒng)計(jì)特性好,且在特征為2的有限域上是非線性的,其具有線性結(jié)構(gòu)弱、比特關(guān)系符合率低等優(yōu)點(diǎn)。22.ZUC算法非線性函數(shù)F部分使用的S-盒均具有較低代數(shù)免疫度,嚴(yán)重影響算法的安全性。A、正確B、錯(cuò)誤【正確答案】:B23.SM4加密算法的輪密鑰由加密密鑰通過密鑰擴(kuò)展算法生成。A、正確B、錯(cuò)誤【正確答案】:A解析:
加密和MAC各使用一個(gè)密鑰24.SM3密碼雜湊算法和SHA-256都是MD結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A25.SM3密碼雜湊算法的雜湊值長(zhǎng)度和MD5的雜湊值長(zhǎng)度相等。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM3的雜湊值長(zhǎng)度為256比特,MD5的雜湊長(zhǎng)度為128比特。26.ZUC-128算法的密鑰長(zhǎng)度為128比特,IV值長(zhǎng)度也為128比特。A、正確B、錯(cuò)誤【正確答案】:A解析:
ki和iv都是8比特27.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。A、正確B、錯(cuò)誤【正確答案】:A解析:
基于橢圓曲線密碼(ECC)的公鑰密碼算法標(biāo)準(zhǔn),提供數(shù)字簽名,密鑰交換,公鑰加密,用于替RSA/ECDSA/ECDH等國(guó)際算法28.我國(guó)自主研制的SM4分組密碼算法廣泛應(yīng)用于數(shù)據(jù)保密傳輸、信息加密存儲(chǔ)等應(yīng)用領(lǐng)域。A、正確B、錯(cuò)誤【正確答案】:A解析:
同上(另解:數(shù)字簽名不保護(hù)數(shù)據(jù)機(jī)密性,排除A,公鑰體制下的數(shù)字簽名運(yùn)算速度慢,排除D,,因此選擇BC)29.SM4密鑰擴(kuò)展算法采用了32個(gè)固定參數(shù)作為輪常數(shù)。A、正確B、錯(cuò)誤【正確答案】:A解析:
CTR中進(jìn)行預(yù)處理,在加解密之前就先計(jì)算出密鑰流在OFB中,所有的明密文分組可以同時(shí)加解密,不需要按分組順序進(jìn)行加解密。在對(duì)明文進(jìn)行加密之前,所有分組的密鑰流可以提前進(jìn)行計(jì)算。30.SM2算法可以有效抵抗量子計(jì)算攻擊。A、正確B、錯(cuò)誤【正確答案】:B解析:
量子計(jì)算可破解RSA等基于大整數(shù)分解的公鑰密碼算法和ECDSA、SM2等基于離散對(duì)數(shù)的ECC橢圓曲線公鑰密碼算法。31.ZUC算法非線性函數(shù)F部分僅使用3個(gè)S-盒。A、正確B、錯(cuò)誤【正確答案】:B解析:
通過在非線性函數(shù)F中使用MDS矩陣作為線性變換的矩陣,可以提高算法的擴(kuò)散性和抗線性攻擊能力。MDS矩陣的特性使得變換后的輸出具有良好的隨機(jī)性和不可逆性,增強(qiáng)了算法的密碼學(xué)強(qiáng)度。32.SM4密鑰擴(kuò)展算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A33.SM9密碼算法采用的橢圓曲線雙線性對(duì)是R-ate對(duì)。A、正確B、錯(cuò)誤【正確答案】:A34.我國(guó)商用密碼SM2簽名算法是一種非確定性算法。A、正確B、錯(cuò)誤【正確答案】:A35.ZUC算法在整體結(jié)構(gòu)上與Grain128算法類似。A、正確B、錯(cuò)誤【正確答案】:B36.ZUC算法是中國(guó)自主設(shè)計(jì)的密碼算法。A、正確B、錯(cuò)誤【正確答案】:A37.SM3密碼雜湊算法不能用來做數(shù)據(jù)完整性檢測(cè)。A、正確B、錯(cuò)誤【正確答案】:B38.SM2算法的安全性是基于橢圓曲線離散對(duì)數(shù)問題。A、正確B、錯(cuò)誤【正確答案】:A39.SM9密碼算法的密鑰派生函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A40.SM9密碼算法用戶標(biāo)識(shí)由KGC生成。A、正確B、錯(cuò)誤【正確答案】:B解析:
KGC使用主私鑰和用戶身份標(biāo)識(shí)生成用戶的私鑰KGC使用主私鑰和用戶身份標(biāo)識(shí)(以下簡(jiǎn)稱ID)生成用戶的私鑰41.SM9密碼算法系統(tǒng)參數(shù)由KGC選擇。A、正確B、錯(cuò)誤【正確答案】:A解析:
A:標(biāo)準(zhǔn)原文KGC負(fù)責(zé)選擇系統(tǒng)參數(shù)、生成簽名主密鑰并產(chǎn)生用戶簽名私鑰的可信機(jī)構(gòu)42.SM9密碼算法采用的橢圓曲線嵌入次數(shù)越大安全性越高,因此嵌入次數(shù)越大越好。A、正確B、錯(cuò)誤【正確答案】:B解析:
前半句正確。但嵌入次數(shù)需要適中,過大的話計(jì)算時(shí)間太大,不實(shí)用。43.ZUC算法非線性函數(shù)F部分兩個(gè)線性變換L1和L2的矩陣均為MDS矩陣。A、正確B、錯(cuò)誤【正確答案】:A解析:
ZUC算法中的非線性函數(shù)F確實(shí)使用了兩個(gè)線性變換L1和L2,這兩個(gè)變換的矩陣都是MDS(MaximumDistanceSeparable)矩陣。MDS矩陣是一種特殊類型的方陣,它具有最大距離可分離性,即任意兩列之間的漢明距離都最大化。這樣設(shè)計(jì)的目的是增加算法的安全性和抗攻擊性。44.SM3密碼雜湊算法中沒有使用循環(huán)移位運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:B45.SM3密碼雜湊算法中的P置換是線性運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:A46.SM2與SM9都是基于橢圓曲線設(shè)計(jì)的密碼算法。A、正確B、錯(cuò)誤【正確答案】:A47.SM9是序列密碼算法。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM9是非對(duì)稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。48.ZUC算法在整體結(jié)構(gòu)上與SNOW3G算法類似。A、正確B、錯(cuò)誤【正確答案】:A49.為方便驗(yàn)簽,SM2算法簽名過程中使用的隨機(jī)值k可選擇公開。A、正確B、錯(cuò)誤【正確答案】:B解析:
不可以公開50.為了抵抗滑動(dòng)攻擊等,密鑰擴(kuò)展算法通常需要使用輪常數(shù),SM4中的輪常數(shù)為輪數(shù)的二進(jìn)制表示。A、正確B、錯(cuò)誤【正確答案】:B51.SM4解密算法的輪密鑰也由主密鑰通過密鑰擴(kuò)展算法生成,只是按逆序使用。A、正確B、錯(cuò)誤【正確答案】:A解析:
偽隨機(jī)函數(shù)(PRF)、偽隨機(jī)置換(PRP)ABC強(qiáng)調(diào)的都是隨機(jī),即不可預(yù)測(cè),D沒找到相關(guān)資料,估計(jì)是故意造的名詞。52.SM9密碼算法的主公鑰由KGC通過隨機(jī)數(shù)發(fā)生器產(chǎn)生。A、正確B、錯(cuò)誤【正確答案】:B解析:
主私鑰由KGC通過隨機(jī)數(shù)發(fā)生器產(chǎn)生,主公鑰由KGC根據(jù)主私鑰和系統(tǒng)參數(shù)生成53.SM4算法的線性變換L不可逆。A、正確B、錯(cuò)誤【正確答案】:B54.ZUC算法非線性函數(shù)F部分兩個(gè)線性變換L1和L2的設(shè)計(jì)使用了右循環(huán)移位運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:B55.我國(guó)國(guó)家密碼管理局公布的第一個(gè)商用密碼算法為ZUC-128算法。A、正確B、錯(cuò)誤【正確答案】:B56.SM9是分組密碼算法。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM9是非對(duì)稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。57.SM4加密算法中,除32輪迭代外,最后還需要經(jīng)過一個(gè)反序變換。A、正確B、錯(cuò)誤【正確答案】:A解析:
計(jì)算機(jī)中的流水線是把一個(gè)重復(fù)的過程分解為若干個(gè)子過程,每個(gè)子過程與其他子過程并行進(jìn)行。ECB中一個(gè)明文組只能固定地被加密成一個(gè)對(duì)應(yīng)的密文組,一個(gè)密文組也只能固定地被解密成對(duì)應(yīng)的密文組。CTR中,所有的明密文分組可以同時(shí)加解密,不需要按分組順序進(jìn)行加解密。58.SM9密鑰封裝機(jī)制封裝的秘密密鑰是根據(jù)解封裝用戶的標(biāo)識(shí)生成的。A、正確B、錯(cuò)誤【正確答案】:A解析:
SM9密碼密鑰封裝機(jī)制和加密算法。密鑰封裝機(jī)制使得封裝者可以產(chǎn)生和加密一個(gè)秘密密鑰給目標(biāo)用戶,而唯有目標(biāo)用戶可以解封裝該秘密密鑰,并把它作為進(jìn)一步的會(huì)話密鑰。用橢圓曲線對(duì)實(shí)現(xiàn)基于標(biāo)識(shí)的密鑰封裝機(jī)制,封裝者利用解封裝用戶的標(biāo)識(shí)產(chǎn)生并加密一個(gè)秘密密鑰給對(duì)方,解封裝用戶則用相應(yīng)的私鑰解封裝該秘密密鑰。用橢圓曲線對(duì)實(shí)現(xiàn)的基于標(biāo)識(shí)的加密與解密算法,使消息發(fā)送者可以利用接收者的標(biāo)識(shí)對(duì)消息進(jìn)行加密,唯有接收者可以用相應(yīng)的私鑰對(duì)該密文進(jìn)行解密,從而獲取消息。59.對(duì)于SM4算法的S盒,每一個(gè)非零的輸入差分,對(duì)應(yīng)127個(gè)可能的輸出差分。A、正確B、錯(cuò)誤【正確答案】:A解析:
除C以外,其他可以公開60.SM9密碼算法的標(biāo)識(shí)可以是姓名、性別、年齡、身份證號(hào)、手機(jī)號(hào)碼中的一種。A、正確B、錯(cuò)誤【正確答案】:B解析:
標(biāo)識(shí)是可唯一確定一個(gè)實(shí)體身份的信息,性別、年齡肯定不對(duì)。61.SM4算法采用的8比特S盒與AES算法的S盒滿足仿射等價(jià)關(guān)系。A、正確B、錯(cuò)誤【正確答案】:A62.SM9密碼算法的消息認(rèn)證碼函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A63.SM3密碼雜湊算法的前16輪使用全異或的布爾函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A64.SM9數(shù)字簽名算法簽名者使用主私鑰生成簽名,驗(yàn)證者使用主公鑰進(jìn)行驗(yàn)證。A、正確B、錯(cuò)誤【正確答案】:B解析:
簽名者持有一個(gè)標(biāo)識(shí)和一個(gè)相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和簽名者的標(biāo)識(shí)結(jié)合產(chǎn)生。簽名者用自身私鑰對(duì)數(shù)據(jù)產(chǎn)生數(shù)字簽名,驗(yàn)證者用簽名者的標(biāo)識(shí)生成其公鑰,驗(yàn)證簽名的可靠性,65.SM4加密算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A解析:
SM4分組密碼主要采用(混淆與擴(kuò)散)原則來抵抗攻擊者的統(tǒng)計(jì)分析。66.ZUC算法是一個(gè)自同步序列密碼算法。A、正確B、錯(cuò)誤【正確答案】:B67.SM3密碼雜湊算法的雜湊值長(zhǎng)度是256比特。A、正確B、錯(cuò)誤【正確答案】:A68.ZUC算法密鑰載入時(shí)兩個(gè)記憶單元的值均設(shè)置為0。A、正確B、錯(cuò)誤【正確答案】:A69.ZUC算法非線性函數(shù)F部分兩個(gè)記憶單元的長(zhǎng)度均為31比特。A、正確B、錯(cuò)誤【正確答案】:B解析:
為32比特70.SM2算法與國(guó)際ECDSA算法采用了部分類似的數(shù)學(xué)結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A71.SM3密碼雜湊算法的雜湊值長(zhǎng)度是消息分組長(zhǎng)度的一半。A、正確B、錯(cuò)誤【正確答案】:A解析:
雜湊值長(zhǎng)度256比特,消息分組長(zhǎng)度512比特。72.SM3密碼雜湊算法和SHA-256的壓縮函數(shù)完全相同。A、正確B、錯(cuò)誤【正確答案】:B解析:
相似結(jié)構(gòu)73.SM3密碼雜湊算法的消息分組長(zhǎng)度是256比特。A、正確B、錯(cuò)誤【正確答案】:B解析:
GM/T0004的5.2章,512比特的消息分組。74.SM3密碼雜湊算法可以用來加解密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 河北省灤南縣重點(diǎn)名校2025屆中考考前最后一卷生物試卷含解析
- 2025年汽車維修與住房租賃一體化服務(wù)合同標(biāo)準(zhǔn)模板3篇
- 二零二五版高端制造業(yè)生產(chǎn)線設(shè)備搬運(yùn)安裝合同3篇
- 2025年上半年重慶事業(yè)單位招1893人考試招聘原則及重點(diǎn)基礎(chǔ)提升(共500題)附帶答案詳解-1
- 2025年上半年遂寧大英縣部分事業(yè)單位招考工作人員(第四季)易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 2025年上半年遼寧錦州義縣事業(yè)單位面向社會(huì)公開招聘工作人員15人易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 2025年推土機(jī)鉤機(jī)租賃與施工方案設(shè)計(jì)合同3篇
- 2025年上半年遼寧盤錦市大洼區(qū)招聘事業(yè)單位工作人員72人(第二批)重點(diǎn)基礎(chǔ)提升(共500題)附帶答案詳解-1
- 2025年上半年贛州經(jīng)濟(jì)技術(shù)開發(fā)區(qū)招考綜合性應(yīng)急救援隊(duì)員易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 2025年上半年贛州市人民政府辦公廳招考專職夜間值班員易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 品質(zhì)經(jīng)理工作總結(jié)
- 供電搶修述職報(bào)告
- 集成電路設(shè)計(jì)工藝節(jié)點(diǎn)演進(jìn)趨勢(shì)
- 新型電力系統(tǒng)簡(jiǎn)介演示
- 特種設(shè)備行業(yè)團(tuán)隊(duì)建設(shè)工作方案
- 眼內(nèi)炎患者護(hù)理查房課件
- 肯德基經(jīng)營(yíng)策略分析報(bào)告總結(jié)
- 買賣合同簽訂和履行風(fēng)險(xiǎn)控制
- 中央空調(diào)現(xiàn)場(chǎng)施工技術(shù)總結(jié)(附圖)
- 水質(zhì)-濁度的測(cè)定原始記錄
- 數(shù)字美的智慧工業(yè)白皮書-2023.09
評(píng)論
0/150
提交評(píng)論