基础知识
对称加密包括分组密码和流密码
分组密码:信息被分块(block)进行加密和解密,连续的明文元素使用相同的密钥K来加密,密文 C = c 1 c 2 … = E K ( m 1 ) E K ( m 2 ) … C =c_1c_2…=E_K(m_1)E_K(m_2)… C=c1c2…=EK(m1)EK(m2)…。分组密码可以看作是一个字符长度很大代换——如64比特或更多。大部分的分组对称密码都基于Feistel结构。可逆变换是必要条件。设计”安全”的密码算法不难,只要使用足够多的轮数就可以,但降低速度,因此所有问题就是平衡问题。
流密码:流密码中按照bit或者byte对信息进行加密和解密。产生一个密钥流 k = k 1 k 2 … k=k_1k_2… k=k1k2…,密文 C = c 1 c 2 … = E K 1 ( m 1 ) E K 2 ( m 2 ) … C=c_1c_2…=E_{K_1}(m_1)E_{K_2}(m_2)… C=c1c2…=EK1(m1)EK2(m2)…。Vigenere密码和Vernam密码都是流密码。又叫序列密码。
现有的大量密码为分组加密,分组加密的应用更为广阔,可以提供安全性/认证性的安全服务。我国颁布的商用密码标准算法中的序列密码算法和分组密码算法分别是ZUC和SM4算法,SM1,SM7。国外常见的序列密码算法有SNOW算法(如SNOW 2.0、SNOW 3G)、RC4等
Feistel提出交替使用替代和换位的方式构造密码,其理论基础是Shannon提出用混淆(confusion)
和扩散(diffusion)
交替的方式构造密码
Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散
混淆-使得密钥和密文之间的统计关系尽可能的复杂,阻止攻击者发现密钥。
扩散-使明文的统计特征消散在密文中,让每个明文影响尽可能多个密文。尽可能使得密文和明文间的统计关系更加复杂。
乘积密码:依次使用两个或者两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度
祖冲之算法:(流密码)
采用128比特的初始密钥和128比特初始向量作为输入参数,共同决定LFSR里 S 0 S_0 S0到 S 15 S_{15} S15这16个字节的初始状态。随着电路时钟的变化,LFSR的状态被比特重排(BR)之后输入非线性函数F,每一拍时钟输出一个32比特的密钥码流字Z
上层:线性反馈移位寄存器(LFSR),产生小m序列,具有良好的随机性。LFSR的输出作为中层的输入。
中间层:比特重组(BR)从线性反馈移位寄存器的状态中取出128位,拼成4个32比特字( X 0 , X 1 , X 2 , X 3 X_0,X_1,X_2,X_3 X0,X1,X2,X3),供下层的非线性函数F和输出密钥序列使用。
下层:非线性函数F,从BR接受3个32位字( X 0 , X 1 , X 2 X_0,X_1,X_2 X0,X1,X2)作为输入,经过内部的异或、循环移位和模 2 32 2^{32} 232运算,以及两个非线性S盒变换,最后输出一个32位字W。非线性函数F是祖冲之密码算法中唯一的非线性部件。
Feistel(分组密码结构)
Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散。
由Horst Feistel发明了Feistel密码基于可逆的乘积密码。目标是逼近简单代换密码.
进行多轮迭代,每轮都有相同的结构(如下图),
解密本质上与加密过程一致,只需将密文作为算法的输入,但是逆序使用子密钥 K i K_i Ki
分组大小:分组越长安全性越高,但是会降低加、解密的速度 。64位分组长度比较合理
密钥长度 :密钥较长同样意味着较高的安全性,但会降低加、解密的速度。通常使用128位。
轮数:Feistel的本质在于单轮不能提供足够的安全性,多轮可以取得很高的安全性,典型值是16
子密钥产生算法:越复杂,密码分析攻击就越困难
轮函数:越复杂,抗攻击能力越强
快速软件加/解密
简化分析难度:指算法描述简洁清楚,其脆弱性就容易分析,可以开发出更强的算法
DES
DES分组长度64bit,密钥长度为56bit,16轮,具有feistel结构
(实际上这个密码函数希望采用64bit的密钥,然而却仅仅采用了56位,其余8位可以用作奇偶校验或随意设置)
其中初始置换和逆置换,是要对输入数据重排序,偶数位放在上半边,奇数位放在下半边,如下图所示:
每轮要进行的Feistel结构为:
R i − 1 R_{i-1} Ri−1先经过表E进行扩充置换从32比特变成48比特,然后与密钥 k i k_i ki进行异或,然后经过S盒进行代换/选择变成48比特,然后经过P盒进行置换,最终与 L i − 1 L_{i-1} Li−1进行异或得到 R i R_i Ri,而原本的 R i − 1 R_{i-1} Ri−1变成了 L i L_i Li。
其中表E如下图,32位输入分为4位×8组,每组从相邻两组中取得位置靠近的一位,成为6位,最终原本的32位就变成了48位。
S盒共8个,前四个如下图,每个S盒子实际上是4个小的4位盒子。6个比特中,第1位和第6位决定S盒子的行,第2,3,4,5位决定S盒子列,用行列交叉处的S盒子值进行代换,8个S盒子的输出为4×8=32比特。
而密钥要进行的运算,56位要分成左右两组,每组都要先左移再置换,生成了48位的密钥供加密系统使用,而移位之后左右两组再进行下一轮的运算
雪崩效应
雪崩效应:明文或者密钥的微小变化将对密文产生很大影响,是加密算法的核心需求
要求:输入或者密钥的1比特的变化,大约引起输出比特一半的变化
避免给密码分析者提供缩小搜索密钥或者明文空间的渠道
“好的”密码设计具有: 雪崩特性、不可预料性(avalanche, unpredictability )
差的密码设计缺乏随机性、具有太大的可预料性
严格雪崩准则(SAC):对于任何 i , j i,j i,j,当任何一个输入比特 i i i变化时,一个S盒子的任何输出比特j变化的概率为1/2
位独立准则(BIC): 对于任意 i , j , k i,j,k i,j,k,当任意输入比特变化时,输出 j j j和 k k k应当独立变化
双重DES加密
密钥空间为 2 112 2^{112} 2112
1992年被证明,双重DES所对应的映射不能为单DES所定义。
中间相遇攻击:已知明文攻击可以成功对付密钥长度为112位的双重DES,其付出是 2 56 2^{56} 256数量级,比攻击单DES所需的 2 55 2^{55} 255数量级多不了多少。(这种方法不依赖于DES的任何特殊性质,对所有分组密码都有效)(存在 X = E ( K 1 , P ) = D ( K 2 , C ) X=E(K_1,P)=D(K_2,C) X=E(K1,P)=D(K2,C)等式成立,中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为 1 − 2 112 / 64 − 64 = 1 − 2 − 16 1-2^{112/64 -64}=1-2^{-16} 1−2112/64−64=1−2−16,因此双重DES不能提高DES的安全性)
三重DES加密
使用三个K进行三次加密,已知明文攻击的代价将上升至 2 112 2^{112} 2112,密钥长度168位
使用三个K进行加密-解密-加密(EDE): C = E ( K 3 , D ( K 2 , E ( K 1 , P ) ) ) C=E(K_3,D(K_2,E(K_1,P))) C=E(K3,D(K2,E(K1,P)))
要想和单DES兼容,只需设 K 3 = K 2 K_3=K_2 K3=K2或 K 1 = K 2 K_1=K_2 K1=K2就可以了。
(为什么3DES中间是解密而不是加密:为了兼容普通的DES)
NIST在1999年发布新版DES标准(FIPS PUB46-3),指出DES只能用于遗留系统,3DES将取代DES成为新标准。
优点:密钥长度112bit,足够长、底层算法与DES相同,因此受密码分析时间远远长于其他加密算法,对密码分析攻击有很强免疫力、仅考虑安全性,3DES会成为未来数十年加密算法的合适选择
缺点:DES的设计主要针对硬件实现,而今在许多领域,需要用软件方法来实现它,在这种情况下,DES效率相对较低、分组长度64,似乎应该更长
因此,理论上,3DES不能成为长期使用的加密算法标准
IDEA:
设计原理:
IDEA是一个分组长度为64位,密钥长度为128位的分组密码算法,64位明文分成4块 X 1 , X 2 , X 3 , X 4 X_1,X_2,X_3,X_4 X1,X2,X3,X4经8轮迭代,同一算法可加密解密,可以抵抗差分攻击
IDEA“混淆”和“扩散”设计原则来自三种运算:逐位异或、模 2 16 2^{16} 216整数加、模 2 16 + 1 2^{16}+1 216+1整数乘⊙
易于软、硬件实现
软件实现比DES快两倍,抗穷举攻击(软件实现比DES快两倍)、抗差分攻击(Lai证明了IDEA的第四轮以后对差分免疫)、存在极少的弱密钥
AES
比三重DES快、至少和三重DES一样安全
分组长度128比特,支持密钥长度为128/192/256比特,相应的轮数r为10/12/14;
核心是Rijndael算法(其原型是Square算法),可抗击差分分析和线性分析
NIST最终选择了Rijndael作为AES的标准,因为全面地考虑,Rijndael汇聚了安全,性能好,效率高,易用和灵活等优点
不是Feistel结构,加密解密算法不同
对于加密和解密:
均以轮密钥加作为开始、9轮迭代,每轮包括:
字节代换:S盒子 (代换,之前有密钥,属于混淆,非线性)
行移位:简单置换 (属于扩散,线性)
列混淆:利用域 G F ( 2 8 ) GF(2^8) GF(28)上的算术特性(属于扩散,线性)
轮密钥加:当前分组 XOR 轮密钥 (Vernam密码,线性)
第10轮只包含 字节代换、行移位、轮密钥加
(扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响.这样可以隐蔽明文的统计特性。
混淆就是将密文与密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性代替变换可以达到比较好的混淆效果,而简单的线性代替变换得到的混淆效果则不理想。)
目的是满足算法的可逆性
仅在轮密钥加阶段使用密钥、每个阶段均可逆、具有非常明晰的代数结构
字节替换:
行移位:
列混淆:
AES在8位的字节上运算,两个字节的加定义为对位异或操作,两个字节的乘定义为有限域 G F ( 2 8 ) GF(2^8) GF(28)内的乘法,如果乘法运算的结构是次数大于n-1的多项式,那么必须用某个次数为n的不可约多项式m(x)进行约化,即用m(x)去除并取余式,其中不可约多项式为 m ( x ) = x 8 + x 4 + x 3 + x + 1 m(x)=x^8+x^4+x^3+x+1 m(x)=x8+x4+x3+x+1。
注意这里的 0 x d 4 ∗ 02 0xd4*02 0xd4∗02就是 0 x d 4 0xd4 0xd4左移一位,然后异或 0 x 1 b 0x1b 0x1b(0001 1011),加法就是求异或
(乘法其实就是移位加上异或。乘法单位元是1。
例如111乘以101,基于乘法分配律: 111 ∗ 101 = 111 ∗ 100 + 111 ∗ 00 + 111 ∗ 1 = 11100 + 0000 + 111 = 11100 ⊕ 111 = 11011 111*101 =111*100+111*00+111*1=11100+0000+111=11100⊕111=11011 111∗101=111∗100+111∗00+111∗1=11100+0000+111=11100⊕111=11011)
轮密钥加:
实质上是一种Vernam密码形式,简单的比特异或将一个轮密钥作用在状态上,
其中轮密钥是通过密钥调度(主要为密钥扩展)过程从密码密钥中获得的
密钥扩展:
密钥扩展算法的输入值是4个字(16字节),输出值是一个44个字组成(176字节)的一维线性数组。
雪崩效应
雪崩效应:AES的雪崩效应比DES的强烈
AES能再8位处理器上非常有效得实现,即所有的操作都是基于字节的;对于32位处理器,若将操作定义在32位的字上,就能执行更有效的操作(可以用代数形式定义一轮的四个变换(矩阵运算))。
SM4
于2006年公开发布,目的是配合WAPI无线局域网标准的推广应用
是一个迭代分组密码算法,数据分组长度为128比特,密钥长度为128比特。
加密算法与密钥扩展算法都采用32轮迭代结构,是非平衡的Feistel结构(加解密算法相同,轮密钥的使用顺序相反)
设计上资源重用,密钥扩展过程和加密过程类似
加密算法由32次迭代运算和1次反序变换R组成;解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。
适合软、硬件实现;适合32位处理器实现
可以抵抗差分分析、线性分析、代数攻击等密码分析方法
安全性与AES-128相当(AES轮数少且轮数可以选择,SM4实现更简单)
算法细节如下:
设明文输入为 ( X 0 , X 1 , X 2 , X 3 ) (X_0, X_1, X_2, X_3) (X0,X1,X2,X3),密文输出为 ( Y 0 , Y 1 , Y 2 , Y 3 ) (Y_0, Y_1, Y_2, Y_3) (Y0,Y1,Y2,Y3)。
加密时,对i = 0,1,2,…,31执行: X i + 4 = F ( X i , X i + 1 , X i + 2 , X i + 3 , r K i ) = X i ⊕ T ( X i + 1 ⊕ X i + 2 ⊕ X i + 3 ⊕ r K i ) X_{i+4}=F(X_i,X_{i+1},X_{i+2},X_{i+3},rK_i)=X_i \oplus T(X_{i+1} \oplus X_{i+2} \oplus X_{i+3} \oplus rK_i) Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rKi)=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rKi)
密文:(其中R为反序变换函数) ( Y 0 , Y 1 , Y 2 , Y 3 ) = R ( X 32 , X 33 , X 34 , X 35 ) = ( X 35 , X 34 , X 33 , X 32 ) (Y_0,Y_1,Y_2,Y_3)=R(X_{32},X_{33},X_{34},X_{35})=(X_{35},X_{34},X_{33},X_{32}) (Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)
密钥扩展算法迭代32轮,每轮产生一个轮密钥。
首先进行加密密钥初始化: M K = ( M K 0 , M K 1 , M K 2 , M K 3 ) ; ( K 0 , K 1 , K 2 , K 3 ) = ( M K 0 ⊕ F K 0 , M K 1 ⊕ F K 1 , M K 2 ⊕ F K 2 , M K 3 ⊕ F K 3 ) MK=(MK_0,MK_1,MK_2,MK_3);(K_0,K_1,K_2,K_3)=(MK_0 \oplus FK_0,MK_1 \oplus FK_1,MK_2 \oplus FK_2, MK_3 \oplus FK_3) MK=(MK0,MK1,MK2,MK3);(K0,K1,K2,K3)=(MK0⊕FK0,MK1⊕FK1,MK2⊕FK2,MK3⊕FK3)
其中 F K = ( F K 0 , F K 1 , F K 2 , F K 3 ) FK=(FK_0, FK_1, FK_2, FK_3) FK=(FK0,FK1,FK2,FK3)是规定的128比特常数。
然后对 i = 0 , 1 , 2 , … , 31 i= 0,1,2,…,31 i=0,1,2,…,31执行 r k i = K i + 4 = K i ⊕ T ′ ( K i + 1 ⊕ K i + 2 ⊕ K i + 3 ⊕ C K i ) rk_i=K_{i+4}=K_i \oplus T'(K_{i+1} \oplus K_{i+2} \oplus K_{i+3} \oplus CK_i) rki=Ki+4=Ki⊕T′(Ki+1⊕Ki+2⊕Ki+3⊕CKi)
得到轮密钥 r k rk rk,其中 C K i CK_i CKi是32个32比特的固定常数。
分组密码工作模式
工作模式:
ECB模式:
应用:单个数据的安全传输
优点:简单、孤立,每个块单独运算。适合并行运算。传输错误一般只影响当前块。
缺点:同明文输出同密文,可能导致明文攻击。我们平时用的AES加密很多都是ECB模式的,此模式加密不需要向量IV。
CBC模式:
应用:对大量数据的加密和认证;
优点:每个密文分组均依据于之前的全部分组;对任意一个分组的改动都会影响后继的所有密文分组;需要初始向量(IV必须随机选择)
缺点:如果攻击者获得了IV,可以通过预先改变IV中的某些位,使得接收者的明文中部分位被取反,解决方法:在发送消息前用ECB来保护IV
CFB模式:
用途:流密码加密,认证
优点:适合数据流的加密,可以被视为流密码,但与流密码的典型构造不一致(不能依据初始值和密钥输出密钥流);在已知全部密文时,解密过程可以并行
缺点:每得到s个输入比特,需要暂停进行分组加密;存在误差扩散:密文传输中某位发生错误,会影响后继的解密
OFB模式:
用途:有信道噪声环境下的流密码
优点:传输过程中,比特差错不会扩散;可以预计算分组,流加密时不需停顿
缺点:对抗消息流篡改攻击的能力弱于CFB:若对密文取反,则解密后的明文也取反;可以看作是一次一密的变形(Vernam密码)(所以绝对不能重复使用相同的密钥序列和IV);发送方和接收方必须同步
CTR模式:
用途:高速网络加密
优点:高效;可以并行处理多块明文密文;可以预计算;随机访问:密文的第i个分组可以随机访问,不需知道前面i-1个密文组(比较:CBC);可证安全:是CPA安全的
前提:使用了真正的随机数生成器,且每个计数器值绝不重用
缺点:密钥、计数器值绝不能重用
各工作模式的反馈特征:
要点
区分:代换、置换、扩散、混淆;分组密码与流密码
记忆:DES、AES、SM4的分组长度、密钥长度、加密轮数(以及每轮的主要步骤和功能)
常用分组模式以及其错误传输
雪崩效应与可逆变换
差分分析与中间相遇分析
相关题目
(答案仅供参考)
相关题库
(答案仅供参考)
序号 | 题型 | 题目 | A | B | C | D | 参考答案 |
---|---|---|---|---|---|---|---|
597 | 多项选择题 | 在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。 | A、明文的一位只影响密文对应的一位 | B、让密文中的每一位受明文中每一位的影响 | C、让明文中的每一位影响密文中的所有位。 | D、一位明文影响对应位置的密文和后续密文 | BC |
598 | 多项选择题 | 在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。 | A、使密文和密钥之间的统计关系变得尽可能复杂 | B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥 | C、使用复杂的非线性代换 | D、让密文中的每一位受明文中每一位的影响 | ABC |
599 | 单项选择题 | 2000年10月,美国NIST宣布( )算法作为新的高级加密标准AES。 | A、Rijndael | B、RC6 | C、SERPENT | D、Twofish | A |
600 | 单项选择题 | 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。 | A、唯密文攻击 | B、已知明文攻击 | C、选择明文攻击 | D、选择密文攻击 | A |
601 | 单项选择题 | 密码学理论研究通常包括哪两个分支( )。 | A、对称加密与非对称加密 | B、密码编码学与密码分析学 | C、序列算法与分组算法 | D、DES和 RSA | B |
602 | 多项选择题 | 下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。 | A、SM2数字签名算法 | B、SM3密码杂凑算法 | C、SM4分组密码算法 | D、祖冲之密码算法 | ABCD |
603 | 单项选择题 | 以下选项中各种加密算法中不属于对称加密算法的是( )。 | A、DES算法 | B、SM4算法 | C、AES算法 | D、Diffie-Hellman算法 | D |
802 | 单项选择题 | 我国商用密码算法SM4迭代结构是()。 | A、平衡Fesitel网络结构 | B、非平衡Fesitel网络结构 | C、SP结构 | D、MD结构 | B |
804 | 多项选择题 | SM4分组密码算法轮函数中的T置换,包括的运算有()。 | A、非线性变换 | B、S盒运算 | C、线性变换 | D、列混合变换 | ABC |
806 | 多项选择题 | 在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。 | A、字节代换 | B、行移位 | C、列混合 | D、轮密钥加 | ABD |
810 | 判断题 | 分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。 | A、正确 | B、错误 | A | ||
813 | 多项选择题 | SM4算法的轮函数包括的运算有( )。 | A、异或 | B、非线性变换 | C、线性变换 | D、相乘 | ABC |
814 | 单项选择题 | AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。 | A、6 | B、10 | C、12 | D、14 | D |
815 | 单项选择题 | DES算法,有效密钥长度是 ( )位。 | A、44 | B、56 | C、64 | D、128 | B |
816 | 单项选择题 | 加密算法的工作模式中,ECB指的是( )。 | A、密文链接模式 | B、密文反馈模式 | C、输出反馈模式 | D、电码本模式 | D |
817 | 多项选择题 | SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。 | A、混淆 | B、扩散 | C、隐藏 | D、拆分 | AB |
818 | 单项选择题 | SM4加密算法是( )。 | A、分组密码体制 | B、序列密码体制 | C、置换密码体制 | D、替代密码体制 | A |
819 | 单项选择题 | DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。 | A、64比特 | B、48比特 | C、128比特 | D、36比特 | B |
820 | 单项选择题 | IDEA加密算法的的密钥长度为( )。 | A、64比特 | B、32 比特 | C、不固定 | D、128比特 | D |
821 | 单项选择题 | DES加密算法共经过( )次迭代运算的处理。 | A、8 | B、9 | C、16 | D、18 | C |
822 | 单项选择题 | DES加密算法中共用( )S盒。 | A、6 | B、7 | C、8 | D、9 | C |
823 | 单项选择题 | 如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。 | A、C=E(M,K),则 C’=E(M’,K’) | B、C=E(M,K),则 C’=E(M,K) | C、C=E(M,K),则 C’=E(M,K’) | D、C=E(M,K),则 C’=E(M’,K) | A |
824 | 多项选择题 | AES分组密码算法密钥长度可以是()。 | A、56比特 | B、128比特 | C、192比特 | D、256比特 | BCD |
825 | 多项选择题 | AES分组密码算法加密过程的轮数可以是()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | ABC |
826 | 单项选择题 | 我国商用分组密码算法SM4中使用的S盒的输入是()位。 | A、4位 | B、6位 | C、8位 | D、16位 | C |
827 | 单项选择题 | 我国商用分组密码算法SM4中使用的S盒的输出是()位。 | A、4位 | B、6位 | C、8位 | D、16位 | C |
828 | 单项选择题 | 分组密码算法AES-192加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | B |
829 | 单项选择题 | 分组密码算法AES-128加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | A |
830 | 单项选择题 | 分组密码算法AES-256加密的轮数为()。 | A、10轮 | B、12轮 | C、14轮 | D、16轮 | C |
831 | 单项选择题 | 我国商用分组密码算法SM4加密的轮数为()。 | A、12轮 | B、14轮 | C、16轮 | D、32轮 | D |
832 | 单项选择题 | AES加密算法中字节代换ByteSub()是由( )运算组合而成。 | A、列混淆 | B、轮密钥加 | C、有限域 GF(2^8)上元素的乘法逆元 | D、对字节仿射变换 | C |
833 | 单项选择题 | 下面哪种方法不是分组密码体制的分析方法 ( )。 | A、大整数分解 | B、穷尽密钥搜索 | C、差分密码分析 | D、线性密码分析 | A |
834 | 单项选择题 | SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。 | A、64比特 | B、128比特 | C、192比特 | D、256比特 | B |
835 | 单项选择题 | DES算法中扩展运算E的功能是( )。 | A、对16位的数据组的各位进行选择和排列,产生一个32位的结果 | B、对32位的数据组的各位进行选择和排列,产生一个48位的结果 | C、对48位的数据组的各位进行选择和排列,产生一个64位的结果 | D、对56位的数据组的各位进行选择和排列,产生一个64位的结果 | B |
836 | 单项选择题 | Skipjack是一个密钥长度为( )位分组加密算法。 | A、56 | B、64 | C、80 | D、128 | C |
837 | 单项选择题 | 一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。 | A、CBC | B、CTR | C、CFB | D、ECB | B |
838 | 单项选择题 | SM4算法的密钥和明文长度分别是多少比特( )。 | A、128、256 | B、128、128 | C、256、128 | D、256、256 | B |
839 | 多项选择题 | AES由四个不同的模块组成,其中不是非线性模块的有( )。 | A、字节代换 | B、行位移 | C、列混淆 | D、轮密钥加 | BCD |
840 | 多项选择题 | Shannon建议密码设计的基本方法包括( )。 | A、布尔运算 | B、扩散 | C、混淆 | D、迭代 | BC |
841 | 多项选择题 | 分组密码算法有( )工作模式。 | A、ECB | B、CBC | C、CFB | D、OFB | ABCD |
842 | 多项选择题 | 为保证安全性,在设计分组密码时应该考虑( )等问题。 | A、在设计分组密码 时,加密/解密变换必须足够复杂 | B、加密时间要足够长 | C、密钥空间足够大 | D、解密时间要足够长 | AC |
843 | 多项选择题 | 下列( )不属于分组密码体制。 | A、ECC | B、IDEA | C、RC5 | D、ElGamal | AD |
844 | 多项选择题 | AES算法的步骤有( )。 | A、字节代替 | B、行移位 | C、列混淆 | D、轮密钥加 | ABCD |
845 | 多项选择题 | 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。 | A、混淆 | B、可重复性 | C、保密性 | D、扩散 | AD |
846 | 判断题 | 密码术语上,计数器值一定是随机数。 | A、正确 | B、错误 | B | ||
847 | 判断题 | CTR加密模式具备并行计算的特点。 | A、正确 | B、错误 | A | ||
848 | 判断题 | SM4算法中解密轮密钥是加密轮密钥的逆序。 | A、正确 | B、错误 | A | ||
849 | 判断题 | 3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。 | A、正确 | B、错误 | B | ||
850 | 单项选择题 | 如果 DES 加密使用的轮密钥为k1,k2……k16, 则DES 解密时第一轮使用的密钥为( )。 | A、k1 | B、k8 | C、k12 | D、k16 | D |
851 | 单项选择题 | 在IDEA中,有( )个加密轮次。 | A、16 | B、12 | C、8 | D、10 | C |
852 | 单项选择题 | AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。 | A、4行4列 | B、4行6列 | C、4行8列 | D、4行10列 | A |
853 | 单项选择题 | 下面关于 AES 算法的叙述,哪一个是正确的()。 | A、AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文 | B、AES 算法属于非对称密码算法 | C、AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法 | D、AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法 | C |
854 | 单项选择题 | 在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。 | A、ECB | B、OFB | C、CBC | D、CTR | C |
855 | 多项选择题 | DES的三种主要的攻击方法是( )。 | A、穷举攻击 | B、差分密码分析 | C、线性密码分析 | D、查表攻击 | ABC |
856 | 判断题 | 类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。 | A、正确 | B、错误 | B | ||
857 | 判断题 | SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。 | A、正确 | B、错误 | A | ||
858 | 判断题 | SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。 | A、正确 | B、错误 | A | ||
859 | 判断题 | SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。 | A、正确 | B、错误 | B | ||
860 | 判断题 | 在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。 | A、正确 | B、错误 | A | ||
861 | 判断题 | SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。 | A、正确 | B、错误 | A | ||
862 | 判断题 | SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。 | A、正确 | B、错误 | A | ||
863 | 判断题 | SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。 | A、正确 | B、错误 | B | ||
864 | 判断题 | SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。 | A、正确 | B、错误 | A | ||
865 | 判断题 | 对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。 | A、正确 | B、错误 | A | ||
866 | 判断题 | SM4算法中,其反序变换与算法的安全强度相关。 | A、正确 | B、错误 | B | ||
867 | 判断题 | SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。 | A、正确 | B、错误 | A | ||
868 | 判断题 | SM4算法的S盒为固定的8比特输入8比特输出的置换。 | A、正确 | B、错误 | A | ||
869 | 判断题 | SM4加密算法采用 32 轮非线性迭代结构。 | A、正确 | B、错误 | A | ||
870 | 判断题 | SM4密钥扩展算法采用 32 轮非线性迭代结构。 | A、正确 | B、错误 | A | ||
871 | 判断题 | SM4加密算法与密钥扩展算法中的轮函数完全相同。 | A、正确 | B、错误 | B | ||
872 | 判断题 | SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。 | A、正确 | B、错误 | A | ||
873 | 判断题 | 为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。 | A、正确 | B、错误 | B | ||
874 | 判断题 | SM4加密算法的轮函数是可逆的。 | A、正确 | B、错误 | A | ||
875 | 判断题 | 不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。 | A、正确 | B、错误 | A | ||
876 | 判断题 | SM4算法的分组长度是128位。 | A、正确 | B、错误 | A | ||
877 | 判断题 | 类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。 | A、正确 | B、错误 | B | ||
878 | 判断题 | SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。 | A、正确 | B、错误 | A | ||
879 | 判断题 | 类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。 | A、正确 | B、错误 | B | ||
880 | 判断题 | SM4密钥扩展算法采用了32个固定参数作为轮常数。 | A、正确 | B、错误 | A | ||
881 | 判断题 | SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。 | A、正确 | B、错误 | A | ||
882 | 判断题 | 我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。 | A、正确 | B、错误 | A | ||
883 | 判断题 | SM4算法的分组长度和密钥长度可以不一样。 | A、正确 | B、错误 | B | ||
884 | 判断题 | SM4算法的线性变换L不存在固定点。 | A、正确 | B、错误 | B | ||
885 | 判断题 | SM4算法的线性变换L不可逆。 | A、正确 | B、错误 | B | ||
886 | 单项选择题 | IDEA的分组长度是( )比特。 | A、56 | B、64 | C、96 | D、128 | B |
887 | 单项选择题 | 对称密码算法ECB模式指的是( )。 | A、密文链接模式 | B、密文反馈模式 | C、输出反馈模式 | D、电码本模式 | D |
888 | 单项选择题 | 对称密码算法CFB模式指的是( )。 | A、计数器模式 | B、密文反馈模式 | C、输出反馈模式 | D、密文链接模式 | B |
889 | 多项选择题 | 以下分组密码算法工作模式不需要填充的是()。 | A、CTR | B、CFB | C、CBC | D、OFB | ABD |
890 | 多项选择题 | 磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。 | A、XTS | B、HCTR | C、CTR | D、ECB | ABC |
891 | 多项选择题 | 以下操作方式,可能出现安全问题的是( )。 | A、使用ECB对于RGB图片进行加密 | B、使用固定IV的CBC模式进行性别的加密 | C、明文传递CTR模式的计数器值 | D、未采用可靠方式传递根CA的自签名证书 | ABD |
892 | 多项选择题 | 以下( ) 算法可以安全地为变长的数据生成MAC。 | A、CBC-MAC | B、HMAC | C、GCM | D、CMAC | BCD |
893 | 多项选择题 | 关于分组密码算法工作模式描述正确的是( )。 | A、ECB和CTR模式的加密和解密过程均支持并行计算 | B、CFB、OFB和CTR模式在加密时不需要填充操作 | C、在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错 | D、在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的 | ABC |
894 | 多项选择题 | 以下分组密码算法工作模式,说法是正确的()。 | A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。 | B、在OFB模式中,可以在加密消息之前预计算密钥流 | C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。 | D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。 | ABCD |
895 | 多项选择题 | 以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。 | A、OFB | B、CFB | C、CBC | D、GCM | ABCD |
896 | 判断题 | CCM不仅能加密数据,还能够保护数据的完整性。( ) | A、正确 | B、错误 | A | ||
897 | 判断题 | OCB可鉴别加密模式不能够保护数据的完整性。( ) | A、正确 | B、错误 | B | ||
898 | 判断题 | OFB能够保护数据的真实性。( ) | A、正确 | B、错误 | B | ||
899 | 单项选择题 | 在AES算法中每一轮的轮密钥的长度为( )位。 | A、64 | B、128 | C、256 | D、512 | B |
900 | 单项选择题 | DES加密算法对输入的明文首先进行( )。 | A、左右分离 | B、初始置换 | C、迭代运算 | D、乘法运算 | B |
901 | 单项选择题 | 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。 | A、祖冲之算法 | B、SM4算法 | C、SM2算法 | D、SM3算法 | B |
902 | 单项选择题 | 广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。 | A、3DES | B、IDEA | C、AES | D、SM4 | D |
903 | 单项选择题 | 以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。 | A、S盒变换 | B、行位移 | C、线性变换L | D、轮密钥异或 | B |
904 | 单项选择题 | 当SM4算法采用( )工作模式时,可以并行处理多组消息分组。 | A、ECB | B、CBC | C、CFB | D、OFB | A |
905 | 单项选择题 | 下述( )密码算法是分组密码算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | C |
906 | 单项选择题 | SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。 | A、4 | B、31 | C、32 | D、128 | C |
907 | 单项选择题 | SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。 | A、8 | B、16 | C、31 | D、32 | D |
908 | 单项选择题 | SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。 | A、10 | B、16 | C、31 | D、32 | D |
909 | 单项选择题 | SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。 | A、8 | B、32 | C、64 | D、128 | B |
910 | 单项选择题 | SM4密钥扩展算法中首先将加密密钥与( )异或。 | A、系统参数 | B、固定参数 | C、轮常数 | D、明文 | A |
911 | 单项选择题 | SM4算法的非线性变换由( )个并行的S盒构成。 | A、4 | B、8 | C、16 | D、32 | A |
912 | 单项选择题 | SM4加密轮函数中的线性变换L的输入为( )比特。 | A、8 | B、32 | C、128 | D、160 | B |
913 | 多项选择题 | 分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。 | A、SM2密码体制 | B、IDEA密码体制 | C、RC5密码体制 | D、ElGamal密码体制 | AD |
914 | 多项选择题 | 下列关于分组密码算法的设计的说法正确的是()。 | A、分组长度应足够大,以防止明文被穷举攻击 | B、密钥空间应足够 大,尽可能消除弱密钥 | C、密钥越长,安全性越强,因此,设计的密钥长度应该很长 | D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击 | ABD |
915 | 多项选择题 | 对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。 | A、RSA算法 | B、3DES算法 | C、SM4算法 | D、IDEA算法 | BCD |
916 | 多项选择题 | 以下属于分组密码算法的是( ) 。 | A、RC4 | B、SM4 | C、RSA | D、IDEA | BD |
917 | 多项选择题 | 下列属于分组密码的主要模式是( )。 | A、ECB | B、CBC | C、CFB | D、OFB | ABCD |
918 | 判断题 | 分组密码工作模式的安全性与底层分组密码的分组长度无关。 | A、正确 | B、错误 | B | ||
919 | 判断题 | 不具备可证明安全理论保障的分组密码工作模式一定不安全。 | A、正确 | B、错误 | B | ||
920 | 判断题 | 具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。 | A、正确 | B、错误 | B | ||
921 | 判断题 | MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。 | A、正确 | B、错误 | B | ||
922 | 判断题 | 消息鉴别码生成的标签必须随同消息一起加密发送给对方。 | A、正确 | B、错误 | A | ||
923 | 判断题 | 分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。 | A、正确 | B、错误 | A | ||
924 | 判断题 | CTR加密模式在解密过程中需要执行分组密码的解密操作。 | A、正确 | B、错误 | B | ||
925 | 判断题 | CBC加密模式在解密过程中需要执行分组密码的解密操作。 | A、正确 | B、错误 | A | ||
926 | 判断题 | OFB加密模式在解密过程中需要执行分组密码的解密操作。 | A、正确 | B、错误 | B | ||
927 | 判断题 | CFB加密模式在解密过程中需要执行分组密码的解密操作。 | A、正确 | B、错误 | B | ||
928 | 判断题 | CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。 | A、正确 | B、错误 | A | ||
929 | 判断题 | 使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。 | A、正确 | B、错误 | A | ||
930 | 判断题 | 分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。 | A、正确 | B、错误 | A | ||
931 | 判断题 | 分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。 | A、正确 | B、错误 | A | ||
932 | 判断题 | 分组密码认证模式的构造可以抽象为使用PRP构造PRF。 | A、正确 | B、错误 | A | ||
933 | 判断题 | 分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。 | A、正确 | B、错误 | A | ||
934 | 判断题 | 分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。 | A、正确 | B、错误 | B | ||
935 | 判断题 | 在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。 | A、正确 | B、错误 | A | ||
936 | 判断题 | 在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。 | A、正确 | B、错误 | A | ||
937 | 判断题 | 保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。 | A、正确 | B、错误 | B | ||
938 | 判断题 | CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。 | A、正确 | B、错误 | B | ||
939 | 判断题 | 黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。 | A、正确 | B、错误 | A | ||
940 | 单项选择题 | 为确保加解密结构一致,SM4算法最后还需经过一次( )运算。 | A、反序变换 | B、交叉变换 | C、非线性变换 | D、正形置换 | A |
941 | 单项选择题 | SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。 | A、4 | B、5 | C、8 | D、32 | B |
942 | 单项选择题 | SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。 | A、3 | B、4 | C、5 | D、32 | A |
943 | 单项选择题 | 下述哪些变换( )与SM4算法的安全强度无关。 | A、S盒变换 | B、线性变换 | C、轮密钥异或加变换 | D、反序变换 | D |
944 | 单项选择题 | 下列关于SM4分组密码算法叙述错误的是( )。 | A、一般来说,分组密码迭代轮数越多,密码分析越困难 | B、可以用于数据加密 | C、是对称密码 | D、是不可逆的 | D |
945 | 单项选择题 | 下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。 | A、都是8比特输入8比特输出的非线性置换 | B、都是基于有限域逆运算构造 | C、两者之间线性等价 | D、两者之间仿射等价 | C |
946 | 单项选择题 | 下述( )运算是SM4算法中线性变换L的基本运算。 | A、循环左移 | B、循环右移 | C、左移 | D、右移 | A |
947 | 单项选择题 | 下列关于SM4分组密码算法叙述正确的是( )。 | A、一次只对明文消息的单个字符进行加解密变换 | B、是不可逆的 | C、采用了正形置换设计思想 | D、需要密钥同步 | C |
948 | 单项选择题 | 下列关于SM4的解密算法叙述错误的是( )。 | A、解密算法与加密算法结构相同 | B、解密轮密钥与加密轮密钥相同 | C、解密轮密钥是加密轮密钥的逆序 | D、解密算法与加密算法都采用32轮迭代 | B |
949 | 单项选择题 | 下列关于SM4的密钥扩展算法叙述错误的是( )。 | A、采用32轮非线性迭代结构 | B、每次迭代生成32比特轮密钥 | C、采用与加密算法相同的S盒 | D、采用与加密算法相同的线性变换 | D |
950 | 单项选择题 | SM4加密算法的线性变换L存在( )个固定点。 | A、0 | B、1 | C、2 | D、4 | D |
951 | 单项选择题 | 下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | D |
952 | 单项选择题 | 下列基于分组密码的MAC模式,使用并行结构的是( )。 | A、OMAC | B、TMAC | C、EMAC | D、PMAC | D |
953 | 单项选择题 | 下列分组密码工作模式,( )是可鉴别的加密模式。 | A、CBC-MAC | B、PMAC | C、EtM | D、ECB | C |
954 | 单项选择题 | 消息鉴别码比杂凑函数增加了( )功能。 | A、机密性保护 | B、完整性保护 | C、消息源鉴别 | D、不可否认性 | C |
955 | 单项选择题 | 标准的Enc-then-MAC需要使用( )个独立随机密钥。 | A、一个 | B、两个 | C、三个 | D、四个 | B |
956 | 单项选择题 | 消息鉴别码需要具备的最低安全性是( )。 | A、PRF | B、不可预测 | C、PRP | D、SPRP | B |
957 | 单项选择题 | 底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。 | A、2^32 | B、2^64 | C、2^128 | D、2^256 | B |
958 | 单项选择题 | 下列分组密码加密模式,解密过程中具备错误扩散的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | C |
959 | 单项选择题 | 分组密码工作模式在使用过程中,( )等参数必须严格保密。 | A、Nonce | B、计数器 | C、密钥 | D、随机IV | C |
960 | 多项选择题 | 在SM4算法的线性变换中,循环左移运算的移位数包括( )。 | A、2 | B、10 | C、18 | D、24 | ABCD |
961 | 多项选择题 | 对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。 | A、具有良好的硬件和软件效率 | B、能进行随机访问 | C、可以在明文到来之前计算密钥流 | D、不能用于高速实现需求 | ABC |
962 | 多项选择题 | SM4算法中采用了下述( )基本运算。 | A、异或运算 | B、模幂运算 | C、移位运算 | D、循环移位运算 | AD |
963 | 多项选择题 | SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。 | A、扩展置换 | B、初始置换 | C、非线性变换 | D、线性变换 | CD |
964 | 多项选择题 | SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。 | A、混淆 | B、自逆 | C、对称 | D、扩散 | AD |
965 | 多项选择题 | 下列关于SM4算法的描述中,正确的是( )。 | A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成 | B、SM4算法的每轮迭代中更新32比特数据 | C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥 | D、SM4算法的明文、密文和密钥的长度都为128比特 | ABCD |
966 | 多项选择题 | SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。 | A、统计分析攻击 | B、分组重放攻击 | C、代换攻击 | D、差分攻击 | ABCD |
967 | 多项选择题 | 下述( )算法的S盒与SM4算法的S盒是仿射等价。 | A、DES | B、AES | C、Camellia | D、MISTY | BC |
968 | 多项选择题 | SM4分组密码算法可以用于下列哪些用途( )。 | A、数据保密传输 | B、信息加密存储 | C、签名认证 | D、消息鉴别码 | ABD |
969 | 多项选择题 | 下述正确描述SM4和AES有什么不同之处的是()。 | A、SM4密钥长度固定,而AES密钥长度可变 | B、SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的 | C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致 | D、SM4是非平衡广义 Fesitel结构,而AES是SP结构 | ABCD |
970 | 多项选择题 | SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。 | A、SM4是一种分组密码算法 | B、SM4分组长度为128比特 | C、SM4密钥长度为128比特 | D、SM4加密算法的迭代次数为32 | ABCD |
971 | 多项选择题 | 在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。 | A、8 | B、13 | C、23 | D、24 | BC |
972 | 多项选择题 | 下述正确描述SM4的是( )。 | A、SM4目前ISO/IEC标准化组织采纳 | B、SM4的分组长度为 128位 | C、SM4的密钥长度为 128位 | D、SM4原名SMS4 | ABCD |
973 | 多项选择题 | 评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。 | A、差分分析 | B、线性分析 | C、不可能差分分析 | D、积分分析 | ABCD |
974 | 多项选择题 | 下述对SM4分组密码算法介绍中正确的是( )。 | A、将消息分为固定长度的数据块来逐块处理的 | B、分组长度和密钥长度一样长 | C、分组长度和密钥长度不一样 | D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致 | AB |
975 | 多项选择题 | 当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。 | A、ECB | B、CBC | C、CFB | D、CTR | AD |
976 | 多项选择题 | 下列分组密码工作模式中,解密过程支持并行计算的有( )。 | A、CBC | B、CTR | C、ECB | D、XTR | ABC |
977 | 多项选择题 | 下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。 | A、CBC | B、CTR | C、OFB | D、CFB | BC |
978 | 多项选择题 | 分组密码的可鉴别的加密模式,可以保护数据的( )。 | A、机密性 | B、不可否认性 | C、完整性 | D、数据起源认证 | ACD |
979 | 多项选择题 | 分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。 | A、保护数据机密性 | B、保护数据完整性 | C、不可否认性 | D、运行速度快 | ACD |
980 | 多项选择题 | 分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。 | A、保护数据机密性 | B、保护数据完整性 | C、数据起源认证 | D、运行速度快 | BC |
981 | 多项选择题 | 下列分组密码工作模式中,加密过程只能串行计算的有( )。 | A、CBC | B、CTR | C、OFB | D、CFB | ACD |
982 | 多项选择题 | 下列分组密码工作模式,属于认证加密模式的有( )。 | A、OMAC | B、CCM | C、EAX | D、ECB | ABC |
983 | 多项选择题 | 底层采用SM4算法的EMAC,输出标签的比特长度支持( )。 | A、32 | B、64 | C、128 | D、256 | ABC |
984 | 多项选择题 | 不借助其他密码机制,分组密码算法自身可实现( )。 | A、加密功能 | B、认证功能 | C、数据摘要功能 | D、数字签名功能 | AC |
985 | 多项选择题 | 下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | BCD |
986 | 多项选择题 | 下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。 | A、GCM | B、OCB | C、CCM | D、EAX | ACD |
987 | 多项选择题 | 为保障分组密码工作模式的实用安全性,通常采用的措施有( )。 | A、控制明文长度上限 | B、经常更新加密密钥 | C、多次加密同一明文 | D、规范使用Nonce、IV等参数 | ABD |
988 | 多项选择题 | 下列分组密码可鉴别的加密模式,使用串行结构的包括( )。 | A、OMAC | B、XCBC | C、PMAC | D、EMAC | ABD |
989 | 多项选择题 | 下列分组密码工作模式中,加密不能并行但解密可并行的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | AC |
990 | 多项选择题 | 下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。 | A、CBC | B、CTR | C、OFB | D、CFB | BCD |
991 | 多项选择题 | 下列分组密码加密模式中,加密过程具备错误扩散的有( )。 | A、CBC | B、ECB | C、CTR | D、CFB | AD |
992 | 多项选择题 | 分组密码的认证加密模式在应用过程中,可以输出的信息有( )。 | A、Nonce | B、密文 | C、标签 | D、密钥 | BC |
993 | 多项选择题 | 分组密码认证模式的特点包括( )。 | A、机密性保护 | B、完整性保护 | C、数据起源认证 | D、速度快 | BCD |
994 | 多项选择题 | 以下密码结构,具备逆变换的有( )。 | A、Feistel | B、MISTY | C、Sponge | D、Benes | AB |
995 | 判断题 | DES算法可以用软件实现,也可以用硬件实现。 | A、正确 | B、错误 | A | ||
996 | 判断题 | 差分密码分析利用的是密码体制的高概率差分。 | A、正确 | B、错误 | A | ||
997 | 判断题 | 线性密码分析方法本质上是一种已知明文攻击的攻击方法。 | A、正确 | B、错误 | A | ||
998 | 判断题 | 非线性密码分析的目的是为了降低线性密码分析的复杂度。 | A、正确 | B、错误 | A | ||
999 | 单项选择题 | 下列分组密码认证加密模式中,()只需对明文处理一遍。 | A、Enc-then-MAC | B、OCB | C、GCM | D、CCM | C |
1000 | 单项选择题 | 下列分组密码工作模式,未采用并行结构的是()。 | A、CMAC | B、OCB | C、PMAC | D、CTR | A |
1001 | 单项选择题 | 下列分组密码认证模式中,使用密钥最少的是()。 | A、OMAC | B、TMAC | C、XCBC | D、EMAC | A |
1002 | 单项选择题 | 底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。 | A、2^32 | B、2^64 | C、2^128 | D、2^256 | B |
1003 | 单项选择题 | 采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。 | A、32 | B、64 | C、128 | D、256 | D |
1004 | 单项选择题 | CTR是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | A |
1005 | 单项选择题 | OFB是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | A |
1006 | 单项选择题 | Enc-then-MAC是一种( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | C |
1007 | 单项选择题 | 下列分组密码工作模式,能够保护数据完整性的是( )。 | A、CTR | B、OFB | C、CBC-MAC | D、ECB | C |
1008 | 单项选择题 | 下列分组密码工作模式,能够保护数据机密性的是( )。 | A、EMAC | B、CMAC | C、PMAC | D、CTR | D |
1009 | 单项选择题 | 下列不属于对称密码体制的是( )。 | A、分组密码认证模式 | B、分组密码加密模式 | C、分组密码认证加密模式 | D、数字签名 | D |
1010 | 单项选择题 | 在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。 | A、2^32 | B、2^64 | C、2^96 | D、2^128 | B |
1011 | 单项选择题 | 如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。 | A、密钥被恢复 | B、CBC-MAC被伪造(消息、标签) | C、生成标签错误 | D、无任何问题 | B |
1012 | 多项选择题 | 下列分组密码工作模式,能够保护数据机密性的是( )。 | A、CTR | B、OMAC | C、GCM | D、OFB | ACD |
1013 | 多项选择题 | 下列分组密码工作模式,能够保护数据完整性的是( )。 | A、CTR | B、OMAC | C、GCM | D、OFB | BC |
1014 | 单项选择题 | 关于DES加密算法和AES加密算法的说法中错误的是( )。 | A、DES是一个分组算法,数据分组长度为64比特位 | B、AES是一个分组密码算法,数据分组长度为128比特位 | C、DES和AES均为对称密钥加密算法 | D、DES和AES密钥长度为128比特位(16字节) | D |
1015 | 单项选择题 | SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。 | A、明文 | B、密文 | C、轮密钥 | D、密钥 | C |
1016 | 单项选择题 | DES算法密钥是64位,其中密钥有效位为( )。 | A、32比特 | B、56比特 | C、64比特 | D、128比特 | B |
1017 | 单项选择题 | 下述( )密码算法是分组密码算法。 | A、SHA-1 | B、A5 | C、IDEA | D、RSA | C |
1018 | 单项选择题 | AES在整体结构上采用的是( )结构。 | A、Square | B、Feistel | C、Sponge | D、SP | D |
1019 | 单项选择题 | 下列分组密码工作模式中,加解密均支持并行计算的是( )。 | A、CBC | B、OFB | C、CFB | D、CTR | D |
1020 | 单项选择题 | GCM是一种分组密码( )模式。 | A、加密 | B、认证 | C、认证加密 | D、杂凑 | C |
1021 | 单项选择题 | 某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。 | A、CBC | B、ECB | C、BC | D、CFB | B |
1022 | 单项选择题 | CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。 | A、MAC-then-Encrypt | B、Encrypt-then-MAC | C、Encrypt-and-MAC | D、Hash-then-Encrypt | C |
1023 | 多项选择题 | 分组密码的短块加密方法主要有( )。 | A、填充法 | B、序列密码加密法 | C、输出反馈模式 | D、密文挪用技术 | ABD |
1024 | 多项选择题 | DES 算法的主要缺点有( )。 | A、密钥比较短 | B、存在弱密钥 | C、算法为对称运算 | D、存在互补对称性 | ABD |
1025 | 多项选择题 | 以下( )是DES的工作模式。 | A、ECB | B、CBC | C、非对称反馈模式 | D、OFB | ABD |
1026 | 多项选择题 | 以下哪种算法属于分组密算法的是( )。 | A、IDEA | B、RC4 | C、Blowfish | D、RC5 | ACD |
1027 | 多项选择题 | 以下关于分组密码正确说法的是( )。 | A、分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构 | B、DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表 | C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成 | D、Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似 | ACD |
1028 | 多项选择题 | 以下分组密码的工作模式类似于流密码的是()。 | A、CFB | B、CBC | C、CTR | D、OFB | ACD |
1029 | 判断题 | CTR加密模式在使用中必须保证计数器的唯一性。 | A、正确 | B、错误 | A | ||
1030 | 判断题 | 计数器可以被认为是一种Nonce生成方法。 | A、正确 | B、错误 | B | ||
1031 | 判断题 | 简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。 | A、正确 | B、错误 | A | ||
1032 | 判断题 | AES分组密码算法采用的总体结构类型为Feistel结构。 | A、正确 | B、错误 | B | ||
1033 | 判断题 | 三重DES算法的有效密钥长度为192位。 | A、正确 | B、错误 | B | ||
1034 | 判断题 | 对称密码体制的特征是加密密钥和解密密钥完全相同。 | A、正确 | B、错误 | A | ||
1035 | 单项选择题 | 序列密码的安全性主要基于()。 | A、加密算法 | B、密钥序列生成算法 | C、解密算法 | D、鉴别方法 | B |
1036 | 单项选择题 | 初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。 | A、不能确定 | B、1 | C、0 | D、无穷大 | B |
1037 | 单项选择题 | 初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。 | A、不能确定 | B、1 | C、0 | D、无穷大 | A |
1038 | 单项选择题 | ZUC-128算法是一个面向字的序列密码,密钥长度为()。 | A、64比特 | B、128比特 | C、256比特 | D、1024比特 | B |
1039 | 单项选择题 | ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。 | A、64比特 | B、128比特 | C、256比特 | D、1024比特 | B |
1040 | 单项选择题 | ZUC-128主算法一次输出的密钥流长度为()。 | A、32比特 | B、64比特 | C、128比特 | D、256比特 | A |
1041 | 单项选择题 | SM3密码杂凑函数的迭代结构是()。 | A、Feistle迭代结构 | B、SP结构 | C、MD结构 | D、Sponge结构 | C |
1042 | 单项选择题 | SHA-3密码杂凑函数的结构是()。 | A、Feistel结构 | B、SP结构 | C、MD结构 | D、Sponge结构 | D |
1043 | 多项选择题 | 线性移位反馈寄存器输出序列的周期与()有关。 | A、初始状态 | B、初始状态唯一决定 | C、结构常数 | D、反馈函数 | ACD |
1044 | 判断题 | ZUC算法是一个序列密码算法。 | A、正确 | B、错误 | A | ||
1045 | 判断题 | ZUC算法是中国自主设计的密码算法。 | A、正确 | B、错误 | A | ||
1046 | 判断题 | ZUC算法是一个基于字设计的序列密码算法。 | A、正确 | B、错误 | A | ||
1047 | 判断题 | ZUC算法是一个自同步序列密码算法。 | A、正确 | B、错误 | B | ||
1048 | 判断题 | ZUC算法的全称为祖冲之算法。 | A、正确 | B、错误 | A | ||
1049 | 判断题 | ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。 | A、正确 | B、错误 | A | ||
1050 | 判断题 | ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。 | A、正确 | B、错误 | A | ||
1051 | 判断题 | ZUC算法LFSR部分移位寄存器每个单元为32比特的字。 | A、正确 | B、错误 | B | ||
1052 | 判断题 | ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。 | A、正确 | B、错误 | B | ||
1053 | 判断题 | ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。 | A、正确 | B、错误 | A | ||
1054 | 判断题 | ZUC算法非线性函数F部分仅使用3个S-盒。 | A、正确 | B、错误 | B | ||
1055 | 判断题 | ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。 | A、正确 | B、错误 | A | ||
1056 | 判断题 | ZUC算法是一个分组密码算法。 | A、正确 | B、错误 | B | ||
1057 | 判断题 | ZUC算法2016年被发布为国家标准。 | A、正确 | B、错误 | A | ||
1058 | 判断题 | ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。 | A、正确 | B、错误 | B | ||
1059 | 判断题 | ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。 | A、正确 | B、错误 | B | ||
1060 | 判断题 | ZUC算法是一个同步序列密码算法。 | A、正确 | B、错误 | A | ||
1061 | 判断题 | ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。 | A、正确 | B、错误 | B | ||
1062 | 判断题 | 以ZUC算法为核心的128EIA-3算法为MAC算法。 | A、正确 | B、错误 | A | ||
1063 | 判断题 | ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。 | A、正确 | B、错误 | B | ||
1064 | 判断题 | ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。 | A、正确 | B、错误 | B | ||
1065 | 判断题 | ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。 | A、正确 | B、错误 | B | ||
1066 | 判断题 | ZUC算法存在碰撞型弱密钥。 | A、正确 | B、错误 | B | ||
1067 | 判断题 | ZUC算法在整体结构上与Grain128算法类似。 | A、正确 | B、错误 | B | ||
1068 | 判断题 | ZUC算法在整体结构上与SNOW3G算法类似。 | A、正确 | B、错误 | A | ||
1069 | 判断题 | ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。 | A、正确 | B、错误 | B | ||
1070 | 判断题 | ZUC算法密钥载入时需要使用16个15比特长的常数。 | A、正确 | B、错误 | A | ||
1071 | 判断题 | ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。 | A、正确 | B、错误 | A | ||
1072 | 判断题 | ZUC算法LFSR部分产生的二元序列具有较大周期。 | A、正确 | B、错误 | A | ||
1073 | 多项选择题 | 以下属于序列密码算法的是( )。 | A、ZUC | B、RC5 | C、RC6 | D、RC4 | AD |
1074 | 判断题 | ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。 | A、正确 | B、错误 | B | ||
1075 | 判断题 | ZUC算法初始化轮数为32。 | A、正确 | B、错误 | A | ||
1076 | 判断题 | ZUC算法密钥载入时两个记忆单元的值均设置为0。 | A、正确 | B、错误 | A | ||
1077 | 判断题 | ZUC算法比特重组BR层主要使用了右移位操作。 | A、正确 | B、错误 | B | ||
1078 | 判断题 | ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。 | A、正确 | B、错误 | A | ||
1079 | 单项选择题 | 以ZUC算法为核心算法的保密性和完整性算法在( )年成为3GPP LTE标准。 | A、2009 | B、2010 | C、2011 | D、2012 | C |
1080 | 单项选择题 | ZUC算法是一个( )密码算法。 | A、分组 | B、序列 | C、公钥 | D、杂凑 | B |
1081 | 单项选择题 | ZUC算法的LFSR部分采用( )产生算法的源序列。 | A、线性移位寄存器 | B、带进位反馈移位寄存器 | C、非线性反馈移位寄存器 | D、T-函数 | A |
1082 | 单项选择题 | ZUC算法的LFSR部分中移位寄存器总长度为()比特。 | A、480 | B、496 | C、512 | D、528 | B |
1083 | 单项选择题 | ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。 | A、64 | B、128 | C、192 | D、256 | B |
1084 | 单项选择题 | ZUC算法密钥流产生阶段每一拍产生( )比特长的密钥流。 | A、1 | B、8 | C、16 | D、32 | D |
1085 | 单项选择题 | ZUC算法LFSR部分产生二元源序列的周期约为()。 | A、2^{128} | B、2^{256} | C、2^{496} | D、2^{512} | C |
1086 | 单项选择题 | ZUC算法LFSR部分由16个( )比特的字单元变量构成。 | A、8 | B、16 | C、32 | D、31 | D |
1087 | 单项选择题 | ZUC算法的非线性函数F没有采用( )运算。 | A、模2^{31}-1的加法 | B、模2^{32}的加法 | C、比特级异或 | D、左循环移位 | A |
1088 | 单项选择题 | ZUC算法的非线性函数F的设计采用了4个( )比特的S盒。 | A、4×4 | B、8×8 | C、16×16 | D、32×32 | B |
1089 | 单项选择题 | ZUC算法非线性函数F部分包含2个( )比特的记忆单元。 | A、8 | B、16 | C、32 | D、64 | C |
1090 | 单项选择题 | ZUC算法驱动部分的设计使用了模( )的环上的LFSR。 | A、2^{31} | B、2^{31}-1 | C、2^{32} | D、2^{32}-1 | B |
1091 | 单项选择题 | ZUC算法密钥载入时两个记忆单元的值设置为()。 | A、全1比特串 | B、全0比特串 | C、随机比特串 | D、种子密钥 | B |
1092 | 单项选择题 | ZUC算法初始化轮数为( )。 | A、65 | B、64 | C、35 | D、32 | D |
1093 | 单项选择题 | ZUC算法初始化过程中非线性函数F的输出需要( )参与到LFSR的反馈运算中。 | A、左移一位 | B、右移一位 | C、循环左移一位 | D、循环右移一位 | B |
1094 | 单项选择题 | ZUC算法在( )年被发布为国家标准。 | A、2009 | B、2011 | C、2012 | D、2016 | D |
1095 | 单项选择题 | ZUC算法非线性函数F部分共使用( )个8比特S-盒。 | A、2 | B、4 | C、6 | D、8 | B |
1096 | 单项选择题 | 以ZUC算法为核心的128EEA-3算法为( )。 | A、保密性算法 | B、公钥算法 | C、完整性算法 | D、签名算法 | A |
1097 | 单项选择题 | 以ZUC算法为核心的128EIA-3算法为( )。 | A、保密性算法 | B、公钥算法 | C、完整性算法 | D、签名算法 | C |
1098 | 单项选择题 | ZUC算法在( )年被发布为国家密码行业标准。 | A、2009 | B、2011 | C、2012 | D、2016 | C |
1099 | 单项选择题 | ZUC算法驱动部分LFSR反馈系数不包括( )。 | A、2^{12} | B、2^{15} | C、2^{17} | D、2^{21} | A |
1100 | 单项选择题 | ZUC算法驱动部分LFSR的抽头位置不包括( )。 | A、s15 | B、s10 | C、s7 | D、s0 | C |
1101 | 单项选择题 | ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括( )。 | A、s0 | B、s5 | C、s9 | D、s12 | D |
1102 | 单项选择题 | ZUC算法比特重组BR层主要使用了软件实现友好的( )操作。 | A、比特级异或 | B、字符串连接 | C、比特级AND | D、比特级OR | A |
1103 | 单项选择题 | ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。 | A、SM4 | B、AES | C、PRESENT | D、PRINCE | A |
1104 | 单项选择题 | ZUC算法非线性函数F部分包含( )个记忆单元。 | A、2 | B、4 | C、6 | D、8 | A |
1105 | 单项选择题 | ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。 | A、8 | B、12 | C、16 | D、20 | C |
1106 | 单项选择题 | ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。 | A、PRINCE | B、AES | C、DES | D、PRESENT | B |
1107 | 单项选择题 | ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。 | A、右循环移位 | B、左循环移位 | C、比特串联结 | D、有限域乘法 | B |
1108 | 单项选择题 | ZUC算法非线性函数F部分输入、输出长度分别为( )。 | A、96, 96 | B、96, 64 | C、96, 32 | D、32, 32 | C |
1109 | 多项选择题 | 以ZUC算法为核心,成为3GPP LTE标准的算法为( )。 | A、128EEA-3 | B、128EIA-3 | C、128UEA-3 | D、128UIA-3 | AB |
1110 | 多项选择题 | 3GPP LTE算法标准的3个核心算法为( )。 | A、ZUC | B、DES | C、AES | D、SNOW 3G | ACD |
1111 | 多项选择题 | ZUC算法结构的核心部分包括( )。 | A、LFSR | B、比特重组BR | C、非线性函数F | D、Feistel网络 | ABC |
1112 | 多项选择题 | ZUC算法中使用到的运算包括( )。 | A、模2^{31}-1的加法 | B、模2^{32}的加法 | C、右循环移位 | D、左循环移位 | ABD |
1113 | 多项选择题 | ZUC算法非线性函数F部分使用的非线性运算包括( )。 | A、S-盒变换 | B、模2^{32}的加法 | C、模2^{31}-1的加法 | D、比特串异或运算 | AB |
1114 | 多项选择题 | ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。 | A、右循环移位 | B、左循环移位 | C、比特串异或运算 | D、有限域乘法 | BC |
1115 | 多项选择题 | ZUC算法密钥装载时LFSR中需要装入( )。 | A、种子密钥 | B、初始向量 | C、16个15比特常数 | D、15个15比特常数 | ABC |
1116 | 多项选择题 | 关于ZUC算法初始化过程描述正确的是( )。 | A、迭代64轮 | B、初始化完成后直接输出密钥流 | C、迭代32轮 | D、非线性函数的输出会参与LFSR的反馈运算 | CD |
1117 | 多项选择题 | 关于ZUC算法非线性函数F部分使用S盒描述正确的是( )。 | A、仅使用2个S盒 | B、采用8比特S盒 | C、采用4比特S盒 | D、使用4个S盒 | BD |
1118 | 多项选择题 | 关于ZUC算法描述正确的是( )。 | A、3GPP LTE唯一标准 | B、基于素域上的LFSR设计 | C、算法结构新颖 | D、算法软硬件实现性能良好 | BCD |
1119 | 判断题 | 流密码的强度主要取决于密钥流生成器的设计。 | A、正确 | B、错误 | A | ||
1120 | 单项选择题 | 一个同步流密码具有很高的密码强度主要取决于( )。 | A、密钥流生成器的设计 | B、密钥长度 | C、明文长度 | D、密钥复杂度 | A |
1121 | 单项选择题 | 序列密码也称为( ),它是对称密码算法的一种。 | A、非对称密码 | B、公钥密码 | C、流密码 | D、古典密码 | C |
1122 | 单项选择题 | 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。 | A、对称 | B、非对称 | C、古典 | D、一次一密 | D |
1123 | 单项选择题 | 以下是序列密码或流密码算法的是( )。 | A、SM2算法 | B、SM3算法 | C、SM4算法 | D、ZUC算法 | D |
1124 | 多项选择题 | 下列不属于序列密码的是( )。 | A、DES | B、ZUC | C、AES | D、ECC | ACD |
1125 | 单项选择题 | RC4是一个典型的基于( )数组变换的序列密码。 | A、线性 | B、非线性 | C、同步 | D、异步 | B |
1126 | 单项选择题 | m序列是( )移位寄存器序列的简称。 | A、最长线性 | B、最短线性 | C、最长非线性 | D、最短非线性 | A |
1127 | 单项选择题 | 以下密码算法不属于序列密算法的是( )。 | A、ZUC | B、RC4 | C、A5 | D、IDEA | D |
1128 | 多项选择题 | 序列密码算法有( )。 | A、ZUC | B、RC4 | C、AES | D、DES | AB |
1129 | 多项选择题 | 基于祖冲之算法的完整性算法工作流程中的步骤有( )。 | A、初始化 | B、函数扩展 | C、产生密钥流 | D、计算MAC | ACD |
1130 | 多项选择题 | 下列属于序列密码算法的是( )。 | A、RC4 | B、A5 | C、SEAL | D、SNOW2.0 | ABCD |
1131 | 多项选择题 | 自同步序列密码的特性是( )。 | A、自同步序列 | B、有限的错误传播 | C、加解密速度较快 | D、消除明文统计特性 | AB |
1132 | 单项选择题 | 一个同步流密码具有很高的密码强度主要取决于( )。 | A、密钥流生成器的设计 | B、密钥长度 | C、明文长度 | D、密钥复杂度 | A |
1133 | 单项选择题 | ZUC-256的设计目标是针对( )的应用环境下提供256比特的安全性。 | A、3G | B、4G | C、5G | D、2G | C |
1134 | 单项选择题 | 我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。 | A、ZUC算法 | B、SM2算法 | C、SM3算法 | D、SM4算法 | A |
1135 | 多项选择题 | 通过祖冲之序列密码算法,能实现信息的( )。 | A、机密性 | B、完整性 | C、真实性 | D、不可否认性 | AB |
1136 | 判断题 | 采用Feistel结构的密码算法的加解密过程具有相似性。 | A、正确 | B、错误 | A |