您的位置:首页 > 汽车 > 时评 > 《密码编码学与网络安全原理与实践》第四章第六章第七章 对称加密体制

《密码编码学与网络安全原理与实践》第四章第六章第七章 对称加密体制

2024/11/17 4:52:57 来源:https://blog.csdn.net/m0_57291352/article/details/140927952  浏览:    关键词:《密码编码学与网络安全原理与实践》第四章第六章第七章 对称加密体制
基础知识

对称加密包括分组密码流密码

分组密码:信息被分块(block)进行加密和解密,连续的明文元素使用相同的密钥K来加密,密文 C = c 1 c 2 … = E K ( m 1 ) E K ( m 2 ) … C =c_1c_2…=E_K(m_1)E_K(m_2)… C=c1c2=EK(m1)EK(m2)。分组密码可以看作是一个字符长度很大代换——如64比特或更多。大部分的分组对称密码都基于Feistel结构。可逆变换是必要条件。设计”安全”的密码算法不难,只要使用足够多的轮数就可以,但降低速度,因此所有问题就是平衡问题。

流密码:流密码中按照bit或者byte对信息进行加密和解密。产生一个密钥流 k = k 1 k 2 … k=k_1k_2… k=k1k2,密文 C = c 1 c 2 … = E K 1 ( m 1 ) E K 2 ( m 2 ) … C=c_1c_2…=E_{K_1}(m_1)E_{K_2}(m_2)… C=c1c2=EK1(m1)EK2(m2)。Vigenere密码和Vernam密码都是流密码。又叫序列密码

现有的大量密码为分组加密,分组加密的应用更为广阔,可以提供安全性/认证性的安全服务。我国颁布的商用密码标准算法中的序列密码算法和分组密码算法分别是ZUC和SM4算法,SM1,SM7。国外常见的序列密码算法有SNOW算法(如SNOW 2.0、SNOW 3G)、RC4等

Feistel提出交替使用替代和换位的方式构造密码,其理论基础是Shannon提出混淆(confusion)扩散(diffusion)交替的方式构造密码

Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散

混淆-使得密钥和密文之间的统计关系尽可能的复杂,阻止攻击者发现密钥。

扩散-使明文的统计特征消散在密文中,让每个明文影响尽可能多个密文。尽可能使得密文和明文间的统计关系更加复杂。

乘积密码:依次使用两个或者两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度

祖冲之算法:(流密码)

采用128比特的初始密钥和128比特初始向量作为输入参数,共同决定LFSR里 S 0 S_0 S0 S 15 S_{15} S15这16个字节的初始状态。随着电路时钟的变化,LFSR的状态被比特重排(BR)之后输入非线性函数F,每一拍时钟输出一个32比特的密钥码流字Z

在这里插入图片描述

上层:线性反馈移位寄存器(LFSR),产生小m序列,具有良好的随机性。LFSR的输出作为中层的输入。

中间层:比特重组(BR)从线性反馈移位寄存器的状态中取出128位,拼成4个32比特字( X 0 , X 1 , X 2 , X 3 X_0,X_1,X_2,X_3 X0X1X2X3),供下层的非线性函数F和输出密钥序列使用。

下层:非线性函数F,从BR接受3个32位字( X 0 , X 1 , X 2 X_0,X_1,X_2 X0X1X2)作为输入,经过内部的异或、循环移位和模 2 32 2^{32} 232运算,以及两个非线性S盒变换,最后输出一个32位字W。非线性函数F是祖冲之密码算法中唯一的非线性部件。

Feistel(分组密码结构)

Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散。

由Horst Feistel发明了Feistel密码基于可逆的乘积密码。目标是逼近简单代换密码.

进行多轮迭代,每轮都有相同的结构(如下图),
在这里插入图片描述
在这里插入图片描述

解密本质上与加密过程一致,只需将密文作为算法的输入,但是逆序使用子密钥 K i K_i Ki

分组大小:分组越长安全性越高,但是会降低加、解密的速度 。64位分组长度比较合理
密钥长度 :密钥较长同样意味着较高的安全性,但会降低加、解密的速度。通常使用128位。
轮数:Feistel的本质在于单轮不能提供足够的安全性,多轮可以取得很高的安全性,典型值是16
子密钥产生算法:越复杂,密码分析攻击就越困难
轮函数:越复杂,抗攻击能力越强
快速软件加/解密
简化分析难度:指算法描述简洁清楚,其脆弱性就容易分析,可以开发出更强的算法

DES

DES分组长度64bit,密钥长度为56bit,16轮,具有feistel结构

(实际上这个密码函数希望采用64bit的密钥,然而却仅仅采用了56位,其余8位可以用作奇偶校验或随意设置)

在这里插入图片描述
在这里插入图片描述

其中初始置换和逆置换,是要对输入数据重排序,偶数位放在上半边,奇数位放在下半边,如下图所示:
在这里插入图片描述
在这里插入图片描述

每轮要进行的Feistel结构为:

R i − 1 R_{i-1} Ri1先经过表E进行扩充置换从32比特变成48比特,然后与密钥 k i k_i ki进行异或,然后经过S盒进行代换/选择变成48比特,然后经过P盒进行置换,最终与 L i − 1 L_{i-1} Li1进行异或得到 R i R_i Ri,而原本的 R i − 1 R_{i-1} Ri1变成了 L i L_i Li

其中表E如下图,32位输入分为4位×8组,每组从相邻两组中取得位置靠近的一位,成为6位,最终原本的32位就变成了48位。

在这里插入图片描述

S盒共8个,前四个如下图,每个S盒子实际上是4个小的4位盒子。6个比特中,第1位和第6位决定S盒子的行,第2,3,4,5位决定S盒子列,用行列交叉处的S盒子值进行代换,8个S盒子的输出为4×8=32比特。

在这里插入图片描述

而密钥要进行的运算,56位要分成左右两组,每组都要先左移再置换,生成了48位的密钥供加密系统使用,而移位之后左右两组再进行下一轮的运算

雪崩效应

雪崩效应:明文或者密钥的微小变化将对密文产生很大影响,是加密算法的核心需求

要求:输入或者密钥的1比特的变化,大约引起输出比特一半的变化

避免给密码分析者提供缩小搜索密钥或者明文空间的渠道

“好的”密码设计具有: 雪崩特性不可预料性(avalanche, unpredictability )

差的密码设计缺乏随机性、具有太大的可预料性

严格雪崩准则(SAC):对于任何 i , j i,j i,j,当任何一个输入比特 i i i变化时,一个S盒子的任何输出比特j变化的概率为1/2

位独立准则(BIC): 对于任意 i , j , k i,j,k i,j,k,当任意输入比特变化时,输出 j j j k k k应当独立变化

双重DES加密

密钥空间为 2 112 2^{112} 2112

1992年被证明,双重DES所对应的映射不能为单DES所定义。

中间相遇攻击已知明文攻击可以成功对付密钥长度为112位的双重DES,其付出是 2 56 2^{56} 256数量级,比攻击单DES所需的 2 55 2^{55} 255数量级多不了多少。(这种方法不依赖于DES的任何特殊性质,对所有分组密码都有效)(存在 X = E ( K 1 , P ) = D ( K 2 , C ) X=E(K_1,P)=D(K_2,C) X=E(K1,P)=D(K2,C)等式成立,中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为 1 − 2 112 / 64 − 64 = 1 − 2 − 16 1-2^{112/64 -64}=1-2^{-16} 12112/6464=1216,因此双重DES不能提高DES的安全性)

三重DES加密

使用三个K进行三次加密,已知明文攻击的代价将上升至 2 112 2^{112} 2112,密钥长度168位

使用三个K进行加密-解密-加密(EDE): C = E ( K 3 , D ( K 2 , E ( K 1 , P ) ) ) C=E(K_3,D(K_2,E(K_1,P))) C=E(K3,D(K2,E(K1,P)))

要想和单DES兼容,只需设 K 3 = K 2 K_3=K_2 K3=K2 K 1 = K 2 K_1=K_2 K1=K2就可以了。

(为什么3DES中间是解密而不是加密:为了兼容普通的DES)

NIST在1999年发布新版DES标准(FIPS PUB46-3),指出DES只能用于遗留系统,3DES将取代DES成为新标准。

优点:密钥长度112bit,足够长、底层算法与DES相同,因此受密码分析时间远远长于其他加密算法,对密码分析攻击有很强免疫力、仅考虑安全性,3DES会成为未来数十年加密算法的合适选择

缺点:DES的设计主要针对硬件实现,而今在许多领域,需要用软件方法来实现它,在这种情况下,DES效率相对较低、分组长度64,似乎应该更长

因此,理论上,3DES不能成为长期使用的加密算法标准

IDEA:

设计原理:

在这里插入图片描述

IDEA是一个分组长度为64位,密钥长度为128位的分组密码算法,64位明文分成4块 X 1 , X 2 , X 3 , X 4 X_1,X_2,X_3,X_4 X1,X2,X3,X4经8轮迭代,同一算法可加密解密,可以抵抗差分攻击

IDEA“混淆”和“扩散”设计原则来自三种运算:逐位异或、模 2 16 2^{16} 216整数加、模 2 16 + 1 2^{16}+1 216+1整数乘⊙

易于软、硬件实现

软件实现比DES快两倍,抗穷举攻击(软件实现比DES快两倍)、抗差分攻击(Lai证明了IDEA的第四轮以后对差分免疫)、存在极少的弱密钥

AES

比三重DES快、至少和三重DES一样安全

分组长度128比特,支持密钥长度为128/192/256比特,相应的轮数r为10/12/14;

核心是Rijndael算法(其原型是Square算法),可抗击差分分析和线性分析

NIST最终选择了Rijndael作为AES的标准,因为全面地考虑,Rijndael汇聚了安全,性能好,效率高,易用和灵活等优点

在这里插入图片描述

不是Feistel结构,加密解密算法不同

对于加密和解密:

均以轮密钥加作为开始、9轮迭代,每轮包括:

字节代换:S盒子 (代换,之前有密钥,属于混淆,非线性)

行移位:简单置换 (属于扩散,线性)

列混淆:利用域 G F ( 2 8 ) GF(2^8) GF(28)上的算术特性(属于扩散,线性)

轮密钥加:当前分组 XOR 轮密钥 (Vernam密码,线性)

第10轮只包含 字节代换、行移位、轮密钥加

(扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响.这样可以隐蔽明文的统计特性。

混淆就是将密文与密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性代替变换可以达到比较好的混淆效果,而简单的线性代替变换得到的混淆效果则不理想。)

目的是满足算法的可逆性

仅在轮密钥加阶段使用密钥、每个阶段均可逆、具有非常明晰的代数结构

字节替换:

在这里插入图片描述

行移位:

在这里插入图片描述

列混淆:

在这里插入图片描述
在这里插入图片描述

AES在8位的字节上运算,两个字节的加定义为对位异或操作,两个字节的乘定义为有限域 G F ( 2 8 ) GF(2^8) GF(28)内的乘法,如果乘法运算的结构是次数大于n-1的多项式,那么必须用某个次数为n的不可约多项式m(x)进行约化,即用m(x)去除并取余式,其中不可约多项式为 m ( x ) = x 8 + x 4 + x 3 + x + 1 m(x)=x^8+x^4+x^3+x+1 m(x)=x8+x4+x3+x+1

注意这里的 0 x d 4 ∗ 02 0xd4*02 0xd402就是 0 x d 4 0xd4 0xd4左移一位,然后异或 0 x 1 b 0x1b 0x1b(0001 1011),加法就是求异或

(乘法其实就是移位加上异或。乘法单位元是1。

例如111乘以101,基于乘法分配律: 111 ∗ 101 = 111 ∗ 100 + 111 ∗ 00 + 111 ∗ 1 = 11100 + 0000 + 111 = 11100 ⊕ 111 = 11011 111*101 =111*100+111*00+111*1=11100+0000+111=11100⊕111=11011 111101=111100+11100+1111=11100+0000+111=11100111=11011

轮密钥加:

实质上是一种Vernam密码形式,简单的比特异或将一个轮密钥作用在状态上,

其中轮密钥是通过密钥调度(主要为密钥扩展)过程从密码密钥中获得的

在这里插入图片描述

密钥扩展:

在这里插入图片描述

密钥扩展算法的输入值是4个字(16字节),输出值是一个44个字组成(176字节)的一维线性数组。

雪崩效应

雪崩效应:AES的雪崩效应比DES的强烈

AES能再8位处理器上非常有效得实现,即所有的操作都是基于字节的;对于32位处理器,若将操作定义在32位的字上,就能执行更有效的操作(可以用代数形式定义一轮的四个变换(矩阵运算))。

SM4

于2006年公开发布,目的是配合WAPI无线局域网标准的推广应用

是一个迭代分组密码算法,数据分组长度为128比特密钥长度为128比特

加密算法与密钥扩展算法都采用32轮迭代结构,是非平衡的Feistel结构(加解密算法相同,轮密钥的使用顺序相反)

设计上资源重用,密钥扩展过程和加密过程类似

加密算法由32次迭代运算和1次反序变换R组成;解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。

适合软、硬件实现;适合32位处理器实现

可以抵抗差分分析、线性分析、代数攻击等密码分析方法

安全性与AES-128相当(AES轮数少且轮数可以选择,SM4实现更简单)

算法细节如下:

在这里插入图片描述
在这里插入图片描述

设明文输入为 ( X 0 , X 1 , X 2 , X 3 ) (X_0, X_1, X_2, X_3) (X0,X1,X2,X3),密文输出为 ( Y 0 , Y 1 , Y 2 , Y 3 ) (Y_0, Y_1, Y_2, Y_3) (Y0,Y1,Y2,Y3)

加密时,对i = 0,1,2,…,31执行: X i + 4 = F ( X i , X i + 1 , X i + 2 , X i + 3 , r K i ) = X i ⊕ T ( X i + 1 ⊕ X i + 2 ⊕ X i + 3 ⊕ r K i ) X_{i+4}=F(X_i,X_{i+1},X_{i+2},X_{i+3},rK_i)=X_i \oplus T(X_{i+1} \oplus X_{i+2} \oplus X_{i+3} \oplus rK_i) Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rKi)=XiT(Xi+1Xi+2Xi+3rKi)

密文:(其中R为反序变换函数) ( Y 0 , Y 1 , Y 2 , Y 3 ) = R ( X 32 , X 33 , X 34 , X 35 ) = ( X 35 , X 34 , X 33 , X 32 ) (Y_0,Y_1,Y_2,Y_3)=R(X_{32},X_{33},X_{34},X_{35})=(X_{35},X_{34},X_{33},X_{32}) (Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)

密钥扩展算法迭代32轮,每轮产生一个轮密钥。

首先进行加密密钥初始化: M K = ( M K 0 , M K 1 , M K 2 , M K 3 ) ; ( K 0 , K 1 , K 2 , K 3 ) = ( M K 0 ⊕ F K 0 , M K 1 ⊕ F K 1 , M K 2 ⊕ F K 2 , M K 3 ⊕ F K 3 ) MK=(MK_0,MK_1,MK_2,MK_3);(K_0,K_1,K_2,K_3)=(MK_0 \oplus FK_0,MK_1 \oplus FK_1,MK_2 \oplus FK_2, MK_3 \oplus FK_3) MK=(MK0,MK1,MK2,MK3);(K0,K1,K2,K3)=(MK0FK0,MK1FK1,MK2FK2,MK3FK3)

其中 F K = ( F K 0 , F K 1 , F K 2 , F K 3 ) FK=(FK_0, FK_1, FK_2, FK_3) FK=(FK0,FK1,FK2,FK3)是规定的128比特常数。

然后对 i = 0 , 1 , 2 , … , 31 i= 0,1,2,…,31 i=0,1,2,,31执行 r k i = K i + 4 = K i ⊕ T ′ ( K i + 1 ⊕ K i + 2 ⊕ K i + 3 ⊕ C K i ) rk_i=K_{i+4}=K_i \oplus T'(K_{i+1} \oplus K_{i+2} \oplus K_{i+3} \oplus CK_i) rki=Ki+4=KiT(Ki+1Ki+2Ki+3CKi)

得到轮密钥 r k rk rk,其中 C K i CK_i CKi是32个32比特的固定常数。

分组密码工作模式

工作模式:

在这里插入图片描述

ECB模式:

应用:单个数据的安全传输

优点:简单、孤立,每个块单独运算。适合并行运算。传输错误一般只影响当前块。

缺点:同明文输出同密文,可能导致明文攻击。我们平时用的AES加密很多都是ECB模式的,此模式加密不需要向量IV。

在这里插入图片描述

CBC模式:

应用:对大量数据的加密和认证;

优点:每个密文分组均依据于之前的全部分组;对任意一个分组的改动都会影响后继的所有密文分组;需要初始向量(IV必须随机选择)

缺点:如果攻击者获得了IV,可以通过预先改变IV中的某些位,使得接收者的明文中部分位被取反,解决方法:在发送消息前用ECB来保护IV
在这里插入图片描述

CFB模式:

用途:流密码加密,认证

优点:适合数据流的加密,可以被视为流密码,但与流密码的典型构造不一致(不能依据初始值和密钥输出密钥流);在已知全部密文时,解密过程可以并行

缺点:每得到s个输入比特,需要暂停进行分组加密;存在误差扩散:密文传输中某位发生错误,会影响后继的解密

在这里插入图片描述

OFB模式:

用途:有信道噪声环境下的流密码

优点:传输过程中,比特差错不会扩散;可以预计算分组,流加密时不需停顿

缺点:对抗消息流篡改攻击的能力弱于CFB:若对密文取反,则解密后的明文也取反;可以看作是一次一密的变形(Vernam密码)(所以绝对不能重复使用相同的密钥序列和IV);发送方和接收方必须同步

在这里插入图片描述

CTR模式:

用途:高速网络加密

优点:高效;可以并行处理多块明文密文;可以预计算;随机访问:密文的第i个分组可以随机访问,不需知道前面i-1个密文组(比较:CBC);可证安全:是CPA安全的

前提:使用了真正的随机数生成器,且每个计数器值绝不重用

缺点:密钥、计数器值绝不能重用

在这里插入图片描述

各工作模式的反馈特征:

在这里插入图片描述

要点

区分:代换、置换、扩散、混淆;分组密码与流密码
记忆:DES、AES、SM4的分组长度、密钥长度、加密轮数(以及每轮的主要步骤和功能)
常用分组模式以及其错误传输
雪崩效应与可逆变换
差分分析与中间相遇分析

相关题目

(答案仅供参考)

相关题库

(答案仅供参考)

序号题型题目ABCD参考答案
597多项选择题在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。A、明文的一位只影响密文对应的一位B、让密文中的每一位受明文中每一位的影响C、让明文中的每一位影响密文中的所有位。D、一位明文影响对应位置的密文和后续密文BC
598多项选择题在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。A、使密文和密钥之间的统计关系变得尽可能复杂B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥C、使用复杂的非线性代换D、让密文中的每一位受明文中每一位的影响ABC
599单项选择题2000年10月,美国NIST宣布( )算法作为新的高级加密标准AES。A、RijndaelB、RC6C、SERPENTD、TwofishA
600单项选择题根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击A
601单项选择题密码学理论研究通常包括哪两个分支( )。A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和 RSAB
602多项选择题下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。A、SM2数字签名算法B、SM3密码杂凑算法C、SM4分组密码算法D、祖冲之密码算法ABCD
603单项选择题以下选项中各种加密算法中不属于对称加密算法的是( )。A、DES算法B、SM4算法C、AES算法D、Diffie-Hellman算法D
802单项选择题我国商用密码算法SM4迭代结构是()。A、平衡Fesitel网络结构B、非平衡Fesitel网络结构C、SP结构D、MD结构B
804多项选择题SM4分组密码算法轮函数中的T置换,包括的运算有()。A、非线性变换B、S盒运算C、线性变换D、列混合变换ABC
806多项选择题在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。A、字节代换B、行移位C、列混合D、轮密钥加ABD
810判断题分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。A、正确B、错误A
813多项选择题SM4算法的轮函数包括的运算有( )。A、异或B、非线性变换C、线性变换D、相乘ABC
814单项选择题AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。A、6B、10C、12D、14D
815单项选择题DES算法,有效密钥长度是 ( )位。A、44B、56C、64D、128B
816单项选择题加密算法的工作模式中,ECB指的是( )。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式D
817多项选择题SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。A、混淆B、扩散C、隐藏D、拆分AB
818单项选择题SM4加密算法是( )。A、分组密码体制B、序列密码体制C、置换密码体制D、替代密码体制A
819单项选择题DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。A、64比特B、48比特C、128比特D、36比特B
820单项选择题IDEA加密算法的的密钥长度为( )。A、64比特B、32 比特C、不固定D、128比特D
821单项选择题DES加密算法共经过( )次迭代运算的处理。A、8B、9C、16D、18C
822单项选择题DES加密算法中共用( )S盒。A、6B、7C、8D、9C
823单项选择题如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。A、C=E(M,K),则 C’=E(M’,K’)B、C=E(M,K),则 C’=E(M,K)C、C=E(M,K),则 C’=E(M,K’)D、C=E(M,K),则 C’=E(M’,K)A
824多项选择题AES分组密码算法密钥长度可以是()。A、56比特B、128比特C、192比特D、256比特BCD
825多项选择题AES分组密码算法加密过程的轮数可以是()。A、10轮B、12轮C、14轮D、16轮ABC
826单项选择题我国商用分组密码算法SM4中使用的S盒的输入是()位。A、4位B、6位C、8位D、16位C
827单项选择题我国商用分组密码算法SM4中使用的S盒的输出是()位。A、4位B、6位C、8位D、16位C
828单项选择题分组密码算法AES-192加密的轮数为()。A、10轮B、12轮C、14轮D、16轮B
829单项选择题分组密码算法AES-128加密的轮数为()。A、10轮B、12轮C、14轮D、16轮A
830单项选择题分组密码算法AES-256加密的轮数为()。A、10轮B、12轮C、14轮D、16轮C
831单项选择题我国商用分组密码算法SM4加密的轮数为()。A、12轮B、14轮C、16轮D、32轮D
832单项选择题AES加密算法中字节代换ByteSub()是由( )运算组合而成。A、列混淆B、轮密钥加C、有限域 GF(2^8)上元素的乘法逆元D、对字节仿射变换C
833单项选择题下面哪种方法不是分组密码体制的分析方法 ( )。A、大整数分解B、穷尽密钥搜索C、差分密码分析D、线性密码分析A
834单项选择题SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。A、64比特B、128比特C、192比特D、256比特B
835单项选择题DES算法中扩展运算E的功能是( )。A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果B
836单项选择题Skipjack是一个密钥长度为( )位分组加密算法。A、56B、64C、80D、128C
837单项选择题一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。A、CBCB、CTRC、CFBD、ECBB
838单项选择题SM4算法的密钥和明文长度分别是多少比特( )。A、128、256B、128、128C、256、128D、256、256B
839多项选择题AES由四个不同的模块组成,其中不是非线性模块的有( )。A、字节代换B、行位移C、列混淆D、轮密钥加BCD
840多项选择题Shannon建议密码设计的基本方法包括( )。A、布尔运算B、扩散C、混淆D、迭代BC
841多项选择题分组密码算法有( )工作模式。A、ECBB、CBCC、CFBD、OFBABCD
842多项选择题为保证安全性,在设计分组密码时应该考虑( )等问题。A、在设计分组密码 时,加密/解密变换必须足够复杂B、加密时间要足够长C、密钥空间足够大D、解密时间要足够长AC
843多项选择题下列( )不属于分组密码体制。A、ECCB、IDEAC、RC5D、ElGamalAD
844多项选择题AES算法的步骤有( )。A、字节代替B、行移位C、列混淆D、轮密钥加ABCD
845多项选择题为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。A、混淆B、可重复性C、保密性D、扩散AD
846判断题密码术语上,计数器值一定是随机数。A、正确B、错误B
847判断题CTR加密模式具备并行计算的特点。A、正确B、错误A
848判断题SM4算法中解密轮密钥是加密轮密钥的逆序。A、正确B、错误A
849判断题3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。A、正确B、错误B
850单项选择题如果 DES 加密使用的轮密钥为k1,k2……k16, 则DES 解密时第一轮使用的密钥为( )。A、k1B、k8C、k12D、k16D
851单项选择题在IDEA中,有( )个加密轮次。A、16B、12C、8D、10C
852单项选择题AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。A、4行4列B、4行6列C、4行8列D、4行10列A
853单项选择题下面关于 AES 算法的叙述,哪一个是正确的()。A、AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文B、AES 算法属于非对称密码算法C、AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法D、AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法C
854单项选择题在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。A、ECBB、OFBC、CBCD、CTRC
855多项选择题DES的三种主要的攻击方法是( )。A、穷举攻击B、差分密码分析C、线性密码分析D、查表攻击ABC
856判断题类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。A、正确B、错误B
857判断题SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。A、正确B、错误A
858判断题SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。A、正确B、错误A
859判断题SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。A、正确B、错误B
860判断题在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。A、正确B、错误A
861判断题SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。A、正确B、错误A
862判断题SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。A、正确B、错误A
863判断题SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。A、正确B、错误B
864判断题SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。A、正确B、错误A
865判断题对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。A、正确B、错误A
866判断题SM4算法中,其反序变换与算法的安全强度相关。A、正确B、错误B
867判断题SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。A、正确B、错误A
868判断题SM4算法的S盒为固定的8比特输入8比特输出的置换。A、正确B、错误A
869判断题SM4加密算法采用 32 轮非线性迭代结构。A、正确B、错误A
870判断题SM4密钥扩展算法采用 32 轮非线性迭代结构。A、正确B、错误A
871判断题SM4加密算法与密钥扩展算法中的轮函数完全相同。A、正确B、错误B
872判断题SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。A、正确B、错误A
873判断题为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。A、正确B、错误B
874判断题SM4加密算法的轮函数是可逆的。A、正确B、错误A
875判断题不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。A、正确B、错误A
876判断题SM4算法的分组长度是128位。A、正确B、错误A
877判断题类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。A、正确B、错误B
878判断题SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。A、正确B、错误A
879判断题类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。A、正确B、错误B
880判断题SM4密钥扩展算法采用了32个固定参数作为轮常数。A、正确B、错误A
881判断题SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。A、正确B、错误A
882判断题我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。A、正确B、错误A
883判断题SM4算法的分组长度和密钥长度可以不一样。A、正确B、错误B
884判断题SM4算法的线性变换L不存在固定点。A、正确B、错误B
885判断题SM4算法的线性变换L不可逆。A、正确B、错误B
886单项选择题IDEA的分组长度是( )比特。A、56B、64C、96D、128B
887单项选择题对称密码算法ECB模式指的是( )。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式D
888单项选择题对称密码算法CFB模式指的是( )。A、计数器模式B、密文反馈模式C、输出反馈模式D、密文链接模式B
889多项选择题以下分组密码算法工作模式不需要填充的是()。A、CTRB、CFBC、CBCD、OFBABD
890多项选择题磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。A、XTSB、HCTRC、CTRD、ECBABC
891多项选择题以下操作方式,可能出现安全问题的是( )。A、使用ECB对于RGB图片进行加密B、使用固定IV的CBC模式进行性别的加密C、明文传递CTR模式的计数器值D、未采用可靠方式传递根CA的自签名证书ABD
892多项选择题以下( ) 算法可以安全地为变长的数据生成MAC。A、CBC-MACB、HMACC、GCMD、CMACBCD
893多项选择题关于分组密码算法工作模式描述正确的是( )。A、ECB和CTR模式的加密和解密过程均支持并行计算B、CFB、OFB和CTR模式在加密时不需要填充操作C、在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错D、在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的ABC
894多项选择题以下分组密码算法工作模式,说法是正确的()。A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。B、在OFB模式中,可以在加密消息之前预计算密钥流C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。ABCD
895多项选择题以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。A、OFBB、CFBC、CBCD、GCMABCD
896判断题CCM不仅能加密数据,还能够保护数据的完整性。( )A、正确B、错误A
897判断题OCB可鉴别加密模式不能够保护数据的完整性。( )A、正确B、错误B
898判断题OFB能够保护数据的真实性。( )A、正确B、错误B
899单项选择题在AES算法中每一轮的轮密钥的长度为( )位。A、64B、128C、256D、512B
900单项选择题DES加密算法对输入的明文首先进行( )。A、左右分离B、初始置换C、迭代运算D、乘法运算B
901单项选择题在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。A、祖冲之算法B、SM4算法C、SM2算法D、SM3算法B
902单项选择题广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。A、3DESB、IDEAC、AESD、SM4D
903单项选择题以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。A、S盒变换B、行位移C、线性变换LD、轮密钥异或B
904单项选择题当SM4算法采用( )工作模式时,可以并行处理多组消息分组。A、ECBB、CBCC、CFBD、OFBA
905单项选择题下述( )密码算法是分组密码算法。A、SM2B、SM3C、SM4D、SM9C
906单项选择题SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。A、4B、31C、32D、128C
907单项选择题SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。A、8B、16C、31D、32D
908单项选择题SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。A、10B、16C、31D、32D
909单项选择题SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。A、8B、32C、64D、128B
910单项选择题SM4密钥扩展算法中首先将加密密钥与( )异或。A、系统参数B、固定参数C、轮常数D、明文A
911单项选择题SM4算法的非线性变换由( )个并行的S盒构成。A、4B、8C、16D、32A
912单项选择题SM4加密轮函数中的线性变换L的输入为( )比特。A、8B、32C、128D、160B
913多项选择题分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。A、SM2密码体制B、IDEA密码体制C、RC5密码体制D、ElGamal密码体制AD
914多项选择题下列关于分组密码算法的设计的说法正确的是()。A、分组长度应足够大,以防止明文被穷举攻击B、密钥空间应足够 大,尽可能消除弱密钥C、密钥越长,安全性越强,因此,设计的密钥长度应该很长D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击ABD
915多项选择题对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。A、RSA算法B、3DES算法C、SM4算法D、IDEA算法BCD
916多项选择题以下属于分组密码算法的是( ) 。A、RC4B、SM4C、RSAD、IDEABD
917多项选择题下列属于分组密码的主要模式是( )。A、ECBB、CBCC、CFBD、OFBABCD
918判断题分组密码工作模式的安全性与底层分组密码的分组长度无关。A、正确B、错误B
919判断题不具备可证明安全理论保障的分组密码工作模式一定不安全。A、正确B、错误B
920判断题具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。A、正确B、错误B
921判断题MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。A、正确B、错误B
922判断题消息鉴别码生成的标签必须随同消息一起加密发送给对方。A、正确B、错误A
923判断题分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。A、正确B、错误A
924判断题CTR加密模式在解密过程中需要执行分组密码的解密操作。A、正确B、错误B
925判断题CBC加密模式在解密过程中需要执行分组密码的解密操作。A、正确B、错误A
926判断题OFB加密模式在解密过程中需要执行分组密码的解密操作。A、正确B、错误B
927判断题CFB加密模式在解密过程中需要执行分组密码的解密操作。A、正确B、错误B
928判断题CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。A、正确B、错误A
929判断题使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。A、正确B、错误A
930判断题分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。A、正确B、错误A
931判断题分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。A、正确B、错误A
932判断题分组密码认证模式的构造可以抽象为使用PRP构造PRF。A、正确B、错误A
933判断题分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。A、正确B、错误A
934判断题分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。A、正确B、错误B
935判断题在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。A、正确B、错误A
936判断题在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。A、正确B、错误A
937判断题保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。A、正确B、错误B
938判断题CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。A、正确B、错误B
939判断题黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。A、正确B、错误A
940单项选择题为确保加解密结构一致,SM4算法最后还需经过一次( )运算。A、反序变换B、交叉变换C、非线性变换D、正形置换A
941单项选择题SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。A、4B、5C、8D、32B
942单项选择题SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。A、3B、4C、5D、32A
943单项选择题下述哪些变换( )与SM4算法的安全强度无关。A、S盒变换B、线性变换C、轮密钥异或加变换D、反序变换D
944单项选择题下列关于SM4分组密码算法叙述错误的是( )。A、一般来说,分组密码迭代轮数越多,密码分析越困难B、可以用于数据加密C、是对称密码D、是不可逆的D
945单项选择题下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。A、都是8比特输入8比特输出的非线性置换B、都是基于有限域逆运算构造C、两者之间线性等价D、两者之间仿射等价C
946单项选择题下述( )运算是SM4算法中线性变换L的基本运算。A、循环左移B、循环右移C、左移D、右移A
947单项选择题下列关于SM4分组密码算法叙述正确的是( )。A、一次只对明文消息的单个字符进行加解密变换B、是不可逆的C、采用了正形置换设计思想D、需要密钥同步C
948单项选择题下列关于SM4的解密算法叙述错误的是( )。A、解密算法与加密算法结构相同B、解密轮密钥与加密轮密钥相同C、解密轮密钥是加密轮密钥的逆序D、解密算法与加密算法都采用32轮迭代B
949单项选择题下列关于SM4的密钥扩展算法叙述错误的是( )。A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、采用与加密算法相同的S盒D、采用与加密算法相同的线性变换D
950单项选择题SM4加密算法的线性变换L存在( )个固定点。A、0B、1C、2D、4D
951单项选择题下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。A、CBCB、OFBC、CFBD、CTRD
952单项选择题下列基于分组密码的MAC模式,使用并行结构的是( )。A、OMACB、TMACC、EMACD、PMACD
953单项选择题下列分组密码工作模式,( )是可鉴别的加密模式。A、CBC-MACB、PMACC、EtMD、ECBC
954单项选择题消息鉴别码比杂凑函数增加了( )功能。A、机密性保护B、完整性保护C、消息源鉴别D、不可否认性C
955单项选择题标准的Enc-then-MAC需要使用( )个独立随机密钥。A、一个B、两个C、三个D、四个B
956单项选择题消息鉴别码需要具备的最低安全性是( )。A、PRFB、不可预测C、PRPD、SPRPB
957单项选择题底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。A、2^32B、2^64C、2^128D、2^256B
958单项选择题下列分组密码加密模式,解密过程中具备错误扩散的是( )。A、CBCB、OFBC、CFBD、CTRC
959单项选择题分组密码工作模式在使用过程中,( )等参数必须严格保密。A、NonceB、计数器C、密钥D、随机IVC
960多项选择题在SM4算法的线性变换中,循环左移运算的移位数包括( )。A、2B、10C、18D、24ABCD
961多项选择题对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。A、具有良好的硬件和软件效率B、能进行随机访问C、可以在明文到来之前计算密钥流D、不能用于高速实现需求ABC
962多项选择题SM4算法中采用了下述( )基本运算。A、异或运算B、模幂运算C、移位运算D、循环移位运算AD
963多项选择题SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。A、扩展置换B、初始置换C、非线性变换D、线性变换CD
964多项选择题SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。A、混淆B、自逆C、对称D、扩散AD
965多项选择题下列关于SM4算法的描述中,正确的是( )。A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成B、SM4算法的每轮迭代中更新32比特数据C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥D、SM4算法的明文、密文和密钥的长度都为128比特ABCD
966多项选择题SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。A、统计分析攻击B、分组重放攻击C、代换攻击D、差分攻击ABCD
967多项选择题下述( )算法的S盒与SM4算法的S盒是仿射等价。A、DESB、AESC、CamelliaD、MISTYBC
968多项选择题SM4分组密码算法可以用于下列哪些用途( )。A、数据保密传输B、信息加密存储C、签名认证D、消息鉴别码ABD
969多项选择题下述正确描述SM4和AES有什么不同之处的是()。A、SM4密钥长度固定,而AES密钥长度可变B、SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致D、SM4是非平衡广义 Fesitel结构,而AES是SP结构ABCD
970多项选择题SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。A、SM4是一种分组密码算法B、SM4分组长度为128比特C、SM4密钥长度为128比特D、SM4加密算法的迭代次数为32ABCD
971多项选择题在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。A、8B、13C、23D、24BC
972多项选择题下述正确描述SM4的是( )。A、SM4目前ISO/IEC标准化组织采纳B、SM4的分组长度为 128位C、SM4的密钥长度为 128位D、SM4原名SMS4ABCD
973多项选择题评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。A、差分分析B、线性分析C、不可能差分分析D、积分分析ABCD
974多项选择题下述对SM4分组密码算法介绍中正确的是( )。A、将消息分为固定长度的数据块来逐块处理的B、分组长度和密钥长度一样长C、分组长度和密钥长度不一样D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致AB
975多项选择题当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。A、ECBB、CBCC、CFBD、CTRAD
976多项选择题下列分组密码工作模式中,解密过程支持并行计算的有( )。A、CBCB、CTRC、ECBD、XTRABC
977多项选择题下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。A、CBCB、CTRC、OFBD、CFBBC
978多项选择题分组密码的可鉴别的加密模式,可以保护数据的( )。A、机密性B、不可否认性C、完整性D、数据起源认证ACD
979多项选择题分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。A、保护数据机密性B、保护数据完整性C、不可否认性D、运行速度快ACD
980多项选择题分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。A、保护数据机密性B、保护数据完整性C、数据起源认证D、运行速度快BC
981多项选择题下列分组密码工作模式中,加密过程只能串行计算的有( )。A、CBCB、CTRC、OFBD、CFBACD
982多项选择题下列分组密码工作模式,属于认证加密模式的有( )。A、OMACB、CCMC、EAXD、ECBABC
983多项选择题底层采用SM4算法的EMAC,输出标签的比特长度支持( )。A、32B、64C、128D、256ABC
984多项选择题不借助其他密码机制,分组密码算法自身可实现( )。A、加密功能B、认证功能C、数据摘要功能D、数字签名功能AC
985多项选择题下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。A、CBCB、OFBC、CFBD、CTRBCD
986多项选择题下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。A、GCMB、OCBC、CCMD、EAXACD
987多项选择题为保障分组密码工作模式的实用安全性,通常采用的措施有( )。A、控制明文长度上限B、经常更新加密密钥C、多次加密同一明文D、规范使用Nonce、IV等参数ABD
988多项选择题下列分组密码可鉴别的加密模式,使用串行结构的包括( )。A、OMACB、XCBCC、PMACD、EMACABD
989多项选择题下列分组密码工作模式中,加密不能并行但解密可并行的是( )。A、CBCB、OFBC、CFBD、CTRAC
990多项选择题下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。A、CBCB、CTRC、OFBD、CFBBCD
991多项选择题下列分组密码加密模式中,加密过程具备错误扩散的有( )。A、CBCB、ECBC、CTRD、CFBAD
992多项选择题分组密码的认证加密模式在应用过程中,可以输出的信息有( )。A、NonceB、密文C、标签D、密钥BC
993多项选择题分组密码认证模式的特点包括( )。A、机密性保护B、完整性保护C、数据起源认证D、速度快BCD
994多项选择题以下密码结构,具备逆变换的有( )。A、FeistelB、MISTYC、SpongeD、BenesAB
995判断题DES算法可以用软件实现,也可以用硬件实现。A、正确B、错误A
996判断题差分密码分析利用的是密码体制的高概率差分。A、正确B、错误A
997判断题线性密码分析方法本质上是一种已知明文攻击的攻击方法。A、正确B、错误A
998判断题非线性密码分析的目的是为了降低线性密码分析的复杂度。A、正确B、错误A
999单项选择题下列分组密码认证加密模式中,()只需对明文处理一遍。A、Enc-then-MACB、OCBC、GCMD、CCMC
1000单项选择题下列分组密码工作模式,未采用并行结构的是()。A、CMACB、OCBC、PMACD、CTRA
1001单项选择题下列分组密码认证模式中,使用密钥最少的是()。A、OMACB、TMACC、XCBCD、EMACA
1002单项选择题底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。A、2^32B、2^64C、2^128D、2^256B
1003单项选择题采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。A、32B、64C、128D、256D
1004单项选择题CTR是一种分组密码( )模式。A、加密B、认证C、认证加密D、杂凑A
1005单项选择题OFB是一种分组密码( )模式。A、加密B、认证C、认证加密D、杂凑A
1006单项选择题Enc-then-MAC是一种( )模式。A、加密B、认证C、认证加密D、杂凑C
1007单项选择题下列分组密码工作模式,能够保护数据完整性的是( )。A、CTRB、OFBC、CBC-MACD、ECBC
1008单项选择题下列分组密码工作模式,能够保护数据机密性的是( )。A、EMACB、CMACC、PMACD、CTRD
1009单项选择题下列不属于对称密码体制的是( )。A、分组密码认证模式B、分组密码加密模式C、分组密码认证加密模式D、数字签名D
1010单项选择题在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。A、2^32B、2^64C、2^96D、2^128B
1011单项选择题如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。A、密钥被恢复B、CBC-MAC被伪造(消息、标签)C、生成标签错误D、无任何问题B
1012多项选择题下列分组密码工作模式,能够保护数据机密性的是( )。A、CTRB、OMACC、GCMD、OFBACD
1013多项选择题下列分组密码工作模式,能够保护数据完整性的是( )。A、CTRB、OMACC、GCMD、OFBBC
1014单项选择题关于DES加密算法和AES加密算法的说法中错误的是( )。A、DES是一个分组算法,数据分组长度为64比特位B、AES是一个分组密码算法,数据分组长度为128比特位C、DES和AES均为对称密钥加密算法D、DES和AES密钥长度为128比特位(16字节)D
1015单项选择题SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。A、明文B、密文C、轮密钥D、密钥C
1016单项选择题DES算法密钥是64位,其中密钥有效位为( )。A、32比特B、56比特C、64比特D、128比特B
1017单项选择题下述( )密码算法是分组密码算法。A、SHA-1B、A5C、IDEAD、RSAC
1018单项选择题AES在整体结构上采用的是( )结构。A、SquareB、FeistelC、SpongeD、SPD
1019单项选择题下列分组密码工作模式中,加解密均支持并行计算的是( )。A、CBCB、OFBC、CFBD、CTRD
1020单项选择题GCM是一种分组密码( )模式。A、加密B、认证C、认证加密D、杂凑C
1021单项选择题某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。A、CBCB、ECBC、BCD、CFBB
1022单项选择题CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。A、MAC-then-EncryptB、Encrypt-then-MACC、Encrypt-and-MACD、Hash-then-EncryptC
1023多项选择题分组密码的短块加密方法主要有( )。A、填充法B、序列密码加密法C、输出反馈模式D、密文挪用技术ABD
1024多项选择题DES 算法的主要缺点有( )。A、密钥比较短B、存在弱密钥C、算法为对称运算D、存在互补对称性ABD
1025多项选择题以下( )是DES的工作模式。A、ECBB、CBCC、非对称反馈模式D、OFBABD
1026多项选择题以下哪种算法属于分组密算法的是( )。A、IDEAB、RC4C、BlowfishD、RC5ACD
1027多项选择题以下关于分组密码正确说法的是( )。A、分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构B、DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成D、Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似ACD
1028多项选择题以下分组密码的工作模式类似于流密码的是()。A、CFBB、CBCC、CTRD、OFBACD
1029判断题CTR加密模式在使用中必须保证计数器的唯一性。A、正确B、错误A
1030判断题计数器可以被认为是一种Nonce生成方法。A、正确B、错误B
1031判断题简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。A、正确B、错误A
1032判断题AES分组密码算法采用的总体结构类型为Feistel结构。A、正确B、错误B
1033判断题三重DES算法的有效密钥长度为192位。A、正确B、错误B
1034判断题对称密码体制的特征是加密密钥和解密密钥完全相同。A、正确B、错误A
1035单项选择题序列密码的安全性主要基于()。A、加密算法B、密钥序列生成算法C、解密算法D、鉴别方法B
1036单项选择题初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。A、不能确定B、1C、0D、无穷大B
1037单项选择题初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。A、不能确定B、1C、0D、无穷大A
1038单项选择题ZUC-128算法是一个面向字的序列密码,密钥长度为()。A、64比特B、128比特C、256比特D、1024比特B
1039单项选择题ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。A、64比特B、128比特C、256比特D、1024比特B
1040单项选择题ZUC-128主算法一次输出的密钥流长度为()。A、32比特B、64比特C、128比特D、256比特A
1041单项选择题SM3密码杂凑函数的迭代结构是()。A、Feistle迭代结构B、SP结构C、MD结构D、Sponge结构C
1042单项选择题SHA-3密码杂凑函数的结构是()。A、Feistel结构B、SP结构C、MD结构D、Sponge结构D
1043多项选择题线性移位反馈寄存器输出序列的周期与()有关。A、初始状态B、初始状态唯一决定C、结构常数D、反馈函数ACD
1044判断题ZUC算法是一个序列密码算法。A、正确B、错误A
1045判断题ZUC算法是中国自主设计的密码算法。A、正确B、错误A
1046判断题ZUC算法是一个基于字设计的序列密码算法。A、正确B、错误A
1047判断题ZUC算法是一个自同步序列密码算法。A、正确B、错误B
1048判断题ZUC算法的全称为祖冲之算法。A、正确B、错误A
1049判断题ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。A、正确B、错误A
1050判断题ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。A、正确B、错误A
1051判断题ZUC算法LFSR部分移位寄存器每个单元为32比特的字。A、正确B、错误B
1052判断题ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。A、正确B、错误B
1053判断题ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。A、正确B、错误A
1054判断题ZUC算法非线性函数F部分仅使用3个S-盒。A、正确B、错误B
1055判断题ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。A、正确B、错误A
1056判断题ZUC算法是一个分组密码算法。A、正确B、错误B
1057判断题ZUC算法2016年被发布为国家标准。A、正确B、错误A
1058判断题ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。A、正确B、错误B
1059判断题ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。A、正确B、错误B
1060判断题ZUC算法是一个同步序列密码算法。A、正确B、错误A
1061判断题ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。A、正确B、错误B
1062判断题以ZUC算法为核心的128EIA-3算法为MAC算法。A、正确B、错误A
1063判断题ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。A、正确B、错误B
1064判断题ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。A、正确B、错误B
1065判断题ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。A、正确B、错误B
1066判断题ZUC算法存在碰撞型弱密钥。A、正确B、错误B
1067判断题ZUC算法在整体结构上与Grain128算法类似。A、正确B、错误B
1068判断题ZUC算法在整体结构上与SNOW3G算法类似。A、正确B、错误A
1069判断题ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。A、正确B、错误B
1070判断题ZUC算法密钥载入时需要使用16个15比特长的常数。A、正确B、错误A
1071判断题ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。A、正确B、错误A
1072判断题ZUC算法LFSR部分产生的二元序列具有较大周期。A、正确B、错误A
1073多项选择题以下属于序列密码算法的是( )。A、ZUCB、RC5C、RC6D、RC4AD
1074判断题ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。A、正确B、错误B
1075判断题ZUC算法初始化轮数为32。A、正确B、错误A
1076判断题ZUC算法密钥载入时两个记忆单元的值均设置为0。A、正确B、错误A
1077判断题ZUC算法比特重组BR层主要使用了右移位操作。A、正确B、错误B
1078判断题ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。A、正确B、错误A
1079单项选择题以ZUC算法为核心算法的保密性和完整性算法在( )年成为3GPP LTE标准。A、2009B、2010C、2011D、2012C
1080单项选择题ZUC算法是一个( )密码算法。A、分组B、序列C、公钥D、杂凑B
1081单项选择题ZUC算法的LFSR部分采用( )产生算法的源序列。A、线性移位寄存器B、带进位反馈移位寄存器C、非线性反馈移位寄存器D、T-函数A
1082单项选择题ZUC算法的LFSR部分中移位寄存器总长度为()比特。A、480B、496C、512D、528B
1083单项选择题ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。A、64B、128C、192D、256B
1084单项选择题ZUC算法密钥流产生阶段每一拍产生( )比特长的密钥流。A、1B、8C、16D、32D
1085单项选择题ZUC算法LFSR部分产生二元源序列的周期约为()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}C
1086单项选择题ZUC算法LFSR部分由16个( )比特的字单元变量构成。A、8B、16C、32D、31D
1087单项选择题ZUC算法的非线性函数F没有采用( )运算。A、模2^{31}-1的加法B、模2^{32}的加法C、比特级异或D、左循环移位A
1088单项选择题ZUC算法的非线性函数F的设计采用了4个( )比特的S盒。A、4×4B、8×8C、16×16D、32×32B
1089单项选择题ZUC算法非线性函数F部分包含2个( )比特的记忆单元。A、8B、16C、32D、64C
1090单项选择题ZUC算法驱动部分的设计使用了模( )的环上的LFSR。A、2^{31}B、2^{31}-1C、2^{32}D、2^{32}-1B
1091单项选择题ZUC算法密钥载入时两个记忆单元的值设置为()。A、全1比特串B、全0比特串C、随机比特串D、种子密钥B
1092单项选择题ZUC算法初始化轮数为( )。A、65B、64C、35D、32D
1093单项选择题ZUC算法初始化过程中非线性函数F的输出需要( )参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位B
1094单项选择题ZUC算法在( )年被发布为国家标准。A、2009B、2011C、2012D、2016D
1095单项选择题ZUC算法非线性函数F部分共使用( )个8比特S-盒。A、2B、4C、6D、8B
1096单项选择题以ZUC算法为核心的128EEA-3算法为( )。A、保密性算法B、公钥算法C、完整性算法D、签名算法A
1097单项选择题以ZUC算法为核心的128EIA-3算法为( )。A、保密性算法B、公钥算法C、完整性算法D、签名算法C
1098单项选择题ZUC算法在( )年被发布为国家密码行业标准。A、2009B、2011C、2012D、2016C
1099单项选择题ZUC算法驱动部分LFSR反馈系数不包括( )。A、2^{12}B、2^{15}C、2^{17}D、2^{21}A
1100单项选择题ZUC算法驱动部分LFSR的抽头位置不包括( )。A、s15B、s10C、s7D、s0C
1101单项选择题ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括( )。A、s0B、s5C、s9D、s12D
1102单项选择题ZUC算法比特重组BR层主要使用了软件实现友好的( )操作。A、比特级异或B、字符串连接C、比特级ANDD、比特级ORA
1103单项选择题ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。A、SM4B、AESC、PRESENTD、PRINCEA
1104单项选择题ZUC算法非线性函数F部分包含( )个记忆单元。A、2B、4C、6D、8A
1105单项选择题ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。A、8B、12C、16D、20C
1106单项选择题ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。A、PRINCEB、AESC、DESD、PRESENTB
1107单项选择题ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。A、右循环移位B、左循环移位C、比特串联结D、有限域乘法B
1108单项选择题ZUC算法非线性函数F部分输入、输出长度分别为( )。A、96, 96B、96, 64C、96, 32D、32, 32C
1109多项选择题以ZUC算法为核心,成为3GPP LTE标准的算法为( )。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3AB
1110多项选择题3GPP LTE算法标准的3个核心算法为( )。A、ZUCB、DESC、AESD、SNOW 3GACD
1111多项选择题ZUC算法结构的核心部分包括( )。A、LFSRB、比特重组BRC、非线性函数FD、Feistel网络ABC
1112多项选择题ZUC算法中使用到的运算包括( )。A、模2^{31}-1的加法B、模2^{32}的加法C、右循环移位D、左循环移位ABD
1113多项选择题ZUC算法非线性函数F部分使用的非线性运算包括( )。A、S-盒变换B、模2^{32}的加法C、模2^{31}-1的加法D、比特串异或运算AB
1114多项选择题ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。A、右循环移位B、左循环移位C、比特串异或运算D、有限域乘法BC
1115多项选择题ZUC算法密钥装载时LFSR中需要装入( )。A、种子密钥B、初始向量C、16个15比特常数D、15个15比特常数ABC
1116多项选择题关于ZUC算法初始化过程描述正确的是( )。A、迭代64轮B、初始化完成后直接输出密钥流C、迭代32轮D、非线性函数的输出会参与LFSR的反馈运算CD
1117多项选择题关于ZUC算法非线性函数F部分使用S盒描述正确的是( )。A、仅使用2个S盒B、采用8比特S盒C、采用4比特S盒D、使用4个S盒BD
1118多项选择题关于ZUC算法描述正确的是( )。A、3GPP LTE唯一标准B、基于素域上的LFSR设计C、算法结构新颖D、算法软硬件实现性能良好BCD
1119判断题流密码的强度主要取决于密钥流生成器的设计。A、正确B、错误A
1120单项选择题一个同步流密码具有很高的密码强度主要取决于( )。A、密钥流生成器的设计B、密钥长度C、明文长度D、密钥复杂度A
1121单项选择题序列密码也称为( ),它是对称密码算法的一种。A、非对称密码B、公钥密码C、流密码D、古典密码C
1122单项选择题如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。A、对称B、非对称C、古典D、一次一密D
1123单项选择题以下是序列密码或流密码算法的是( )。A、SM2算法B、SM3算法C、SM4算法D、ZUC算法D
1124多项选择题下列不属于序列密码的是( )。A、DESB、ZUCC、AESD、ECCACD
1125单项选择题RC4是一个典型的基于( )数组变换的序列密码。A、线性B、非线性C、同步D、异步B
1126单项选择题m序列是( )移位寄存器序列的简称。A、最长线性B、最短线性C、最长非线性D、最短非线性A
1127单项选择题以下密码算法不属于序列密算法的是( )。A、ZUCB、RC4C、A5D、IDEAD
1128多项选择题序列密码算法有( )。A、ZUCB、RC4C、AESD、DESAB
1129多项选择题基于祖冲之算法的完整性算法工作流程中的步骤有( )。A、初始化B、函数扩展C、产生密钥流D、计算MACACD
1130多项选择题下列属于序列密码算法的是( )。A、RC4B、A5C、SEALD、SNOW2.0ABCD
1131多项选择题自同步序列密码的特性是( )。A、自同步序列B、有限的错误传播C、加解密速度较快D、消除明文统计特性AB
1132单项选择题一个同步流密码具有很高的密码强度主要取决于( )。A、密钥流生成器的设计B、密钥长度C、明文长度D、密钥复杂度A
1133单项选择题ZUC-256的设计目标是针对( )的应用环境下提供256比特的安全性。A、3GB、4GC、5GD、2GC
1134单项选择题我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。A、ZUC算法B、SM2算法C、SM3算法D、SM4算法A
1135多项选择题通过祖冲之序列密码算法,能实现信息的( )。A、机密性B、完整性C、真实性D、不可否认性AB
1136判断题采用Feistel结构的密码算法的加解密过程具有相似性。A、正确B、错误A

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com