《密码编码学与网络安全原理与实践》第四章第六章第七章 对称加密体制

发布于:2024-08-08 ⋅ 阅读:(166) ⋅ 点赞:(0)
基础知识

对称加密包括分组密码流密码

分组密码:信息被分块(block)进行加密和解密,连续的明文元素使用相同的密钥K来加密,密文 C = c 1 c 2 … = E K ( m 1 ) E K ( m 2 ) … C =c_1c_2…=E_K(m_1)E_K(m_2)… C=c1c2=EK(m1)EK(m2)。分组密码可以看作是一个字符长度很大代换——如64比特或更多。大部分的分组对称密码都基于Feistel结构。可逆变换是必要条件。设计”安全”的密码算法不难,只要使用足够多的轮数就可以,但降低速度,因此所有问题就是平衡问题。

流密码:流密码中按照bit或者byte对信息进行加密和解密。产生一个密钥流 k = k 1 k 2 … k=k_1k_2… k=k1k2,密文 C = c 1 c 2 … = E K 1 ( m 1 ) E K 2 ( m 2 ) … C=c_1c_2…=E_{K_1}(m_1)E_{K_2}(m_2)… C=c1c2=EK1(m1)EK2(m2)。Vigenere密码和Vernam密码都是流密码。又叫序列密码

现有的大量密码为分组加密,分组加密的应用更为广阔,可以提供安全性/认证性的安全服务。我国颁布的商用密码标准算法中的序列密码算法和分组密码算法分别是ZUC和SM4算法,SM1,SM7。国外常见的序列密码算法有SNOW算法(如SNOW 2.0、SNOW 3G)、RC4等

Feistel提出交替使用替代和换位的方式构造密码,其理论基础是Shannon提出混淆(confusion)扩散(diffusion)交替的方式构造密码

Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散

混淆-使得密钥和密文之间的统计关系尽可能的复杂,阻止攻击者发现密钥。

扩散-使明文的统计特征消散在密文中,让每个明文影响尽可能多个密文。尽可能使得密文和明文间的统计关系更加复杂。

乘积密码:依次使用两个或者两个以上的基本密码,所得结果的密码强度将强于所有单个密码的强度

祖冲之算法:(流密码)

采用128比特的初始密钥和128比特初始向量作为输入参数,共同决定LFSR里 S 0 S_0 S0 S 15 S_{15} S15这16个字节的初始状态。随着电路时钟的变化,LFSR的状态被比特重排(BR)之后输入非线性函数F,每一拍时钟输出一个32比特的密钥码流字Z

在这里插入图片描述

上层:线性反馈移位寄存器(LFSR),产生小m序列,具有良好的随机性。LFSR的输出作为中层的输入。

中间层:比特重组(BR)从线性反馈移位寄存器的状态中取出128位,拼成4个32比特字( X 0 , X 1 , X 2 , X 3 X_0,X_1,X_2,X_3 X0X1X2X3),供下层的非线性函数F和输出密钥序列使用。

下层:非线性函数F,从BR接受3个32位字( X 0 , X 1 , X 2 X_0,X_1,X_2 X0X1X2)作为输入,经过内部的异或、循环移位和模 2 32 2^{32} 232运算,以及两个非线性S盒变换,最后输出一个32位字W。非线性函数F是祖冲之密码算法中唯一的非线性部件。

Feistel(分组密码结构)

Shannon在其1949年的文献中引入了代换-置换网络(SPN),这是现代分组加密的基础,SP网络基于两个基本的密码学操作:代换(substitution,也称S盒子)、置换(permutation,也称P盒子)对消息和密钥进行混淆和扩散。

由Horst Feistel发明了Feistel密码基于可逆的乘积密码。目标是逼近简单代换密码.

进行多轮迭代,每轮都有相同的结构(如下图),
在这里插入图片描述
在这里插入图片描述

解密本质上与加密过程一致,只需将密文作为算法的输入,但是逆序使用子密钥 K i K_i Ki

分组大小:分组越长安全性越高,但是会降低加、解密的速度 。64位分组长度比较合理
密钥长度 :密钥较长同样意味着较高的安全性,但会降低加、解密的速度。通常使用128位。
轮数:Feistel的本质在于单轮不能提供足够的安全性,多轮可以取得很高的安全性,典型值是16
子密钥产生算法:越复杂,密码分析攻击就越困难
轮函数:越复杂,抗攻击能力越强
快速软件加/解密
简化分析难度:指算法描述简洁清楚,其脆弱性就容易分析,可以开发出更强的算法

DES

DES分组长度64bit,密钥长度为56bit,16轮,具有feistel结构

(实际上这个密码函数希望采用64bit的密钥,然而却仅仅采用了56位,其余8位可以用作奇偶校验或随意设置)

在这里插入图片描述
在这里插入图片描述

其中初始置换和逆置换,是要对输入数据重排序,偶数位放在上半边,奇数位放在下半边,如下图所示:
在这里插入图片描述
在这里插入图片描述

每轮要进行的Feistel结构为:

R i − 1 R_{i-1} Ri1先经过表E进行扩充置换从32比特变成48比特,然后与密钥 k i k_i ki进行异或,然后经过S盒进行代换/选择变成48比特,然后经过P盒进行置换,最终与 L i − 1 L_{i-1} Li1进行异或得到 R i R_i Ri,而原本的 R i − 1 R_{i-1} Ri1变成了 L i L_i Li

其中表E如下图,32位输入分为4位×8组,每组从相邻两组中取得位置靠近的一位,成为6位,最终原本的32位就变成了48位。

在这里插入图片描述

S盒共8个,前四个如下图,每个S盒子实际上是4个小的4位盒子。6个比特中,第1位和第6位决定S盒子的行,第2,3,4,5位决定S盒子列,用行列交叉处的S盒子值进行代换,8个S盒子的输出为4×8=32比特。

在这里插入图片描述

而密钥要进行的运算,56位要分成左右两组,每组都要先左移再置换,生成了48位的密钥供加密系统使用,而移位之后左右两组再进行下一轮的运算

雪崩效应

雪崩效应:明文或者密钥的微小变化将对密文产生很大影响,是加密算法的核心需求

要求:输入或者密钥的1比特的变化,大约引起输出比特一半的变化

避免给密码分析者提供缩小搜索密钥或者明文空间的渠道

“好的”密码设计具有: 雪崩特性不可预料性(avalanche, unpredictability )

差的密码设计缺乏随机性、具有太大的可预料性

严格雪崩准则(SAC):对于任何 i , j i,j i,j,当任何一个输入比特 i i i变化时,一个S盒子的任何输出比特j变化的概率为1/2

位独立准则(BIC): 对于任意 i , j , k i,j,k i,j,k,当任意输入比特变化时,输出 j j j k k k应当独立变化

双重DES加密

密钥空间为 2 112 2^{112} 2112

1992年被证明,双重DES所对应的映射不能为单DES所定义。

中间相遇攻击已知明文攻击可以成功对付密钥长度为112位的双重DES,其付出是 2 56 2^{56} 256数量级,比攻击单DES所需的 2 55 2^{55} 255数量级多不了多少。(这种方法不依赖于DES的任何特殊性质,对所有分组密码都有效)(存在 X = E ( K 1 , P ) = D ( K 2 , C ) X=E(K_1,P)=D(K_2,C) X=E(K1,P)=D(K2,C)等式成立,中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为 1 − 2 112 / 64 − 64 = 1 − 2 − 16 1-2^{112/64 -64}=1-2^{-16} 12112/6464=1216,因此双重DES不能提高DES的安全性)

三重DES加密

使用三个K进行三次加密,已知明文攻击的代价将上升至 2 112 2^{112} 2112,密钥长度168位

使用三个K进行加密-解密-加密(EDE): C = E ( K 3 , D ( K 2 , E ( K 1 , P ) ) ) C=E(K_3,D(K_2,E(K_1,P))) C=E(K3,D(K2,E(K1,P)))

要想和单DES兼容,只需设 K 3 = K 2 K_3=K_2 K3=K2 K 1 = K 2 K_1=K_2 K1=K2就可以了。

(为什么3DES中间是解密而不是加密:为了兼容普通的DES)

NIST在1999年发布新版DES标准(FIPS PUB46-3),指出DES只能用于遗留系统,3DES将取代DES成为新标准。

优点:密钥长度112bit,足够长、底层算法与DES相同,因此受密码分析时间远远长于其他加密算法,对密码分析攻击有很强免疫力、仅考虑安全性,3DES会成为未来数十年加密算法的合适选择

缺点:DES的设计主要针对硬件实现,而今在许多领域,需要用软件方法来实现它,在这种情况下,DES效率相对较低、分组长度64,似乎应该更长

因此,理论上,3DES不能成为长期使用的加密算法标准

IDEA:

设计原理:

在这里插入图片描述

IDEA是一个分组长度为64位,密钥长度为128位的分组密码算法,64位明文分成4块 X 1 , X 2 , X 3 , X 4 X_1,X_2,X_3,X_4 X1,X2,X3,X4经8轮迭代,同一算法可加密解密,可以抵抗差分攻击

IDEA“混淆”和“扩散”设计原则来自三种运算:逐位异或、模 2 16 2^{16} 216整数加、模 2 16 + 1 2^{16}+1 216+1整数乘⊙

易于软、硬件实现

软件实现比DES快两倍,抗穷举攻击(软件实现比DES快两倍)、抗差分攻击(Lai证明了IDEA的第四轮以后对差分免疫)、存在极少的弱密钥

AES

比三重DES快、至少和三重DES一样安全

分组长度128比特,支持密钥长度为128/192/256比特,相应的轮数r为10/12/14;

核心是Rijndael算法(其原型是Square算法),可抗击差分分析和线性分析

NIST最终选择了Rijndael作为AES的标准,因为全面地考虑,Rijndael汇聚了安全,性能好,效率高,易用和灵活等优点

在这里插入图片描述

不是Feistel结构,加密解密算法不同

对于加密和解密:

均以轮密钥加作为开始、9轮迭代,每轮包括:

字节代换:S盒子 (代换,之前有密钥,属于混淆,非线性)

行移位:简单置换 (属于扩散,线性)

列混淆:利用域 G F ( 2 8 ) GF(2^8) GF(28)上的算术特性(属于扩散,线性)

轮密钥加:当前分组 XOR 轮密钥 (Vernam密码,线性)

第10轮只包含 字节代换、行移位、轮密钥加

(扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响.这样可以隐蔽明文的统计特性。

混淆就是将密文与密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性代替变换可以达到比较好的混淆效果,而简单的线性代替变换得到的混淆效果则不理想。)

目的是满足算法的可逆性

仅在轮密钥加阶段使用密钥、每个阶段均可逆、具有非常明晰的代数结构

字节替换:

在这里插入图片描述

行移位:

在这里插入图片描述

列混淆:

在这里插入图片描述
在这里插入图片描述

AES在8位的字节上运算,两个字节的加定义为对位异或操作,两个字节的乘定义为有限域 G F ( 2 8 ) GF(2^8) GF(28)内的乘法,如果乘法运算的结构是次数大于n-1的多项式,那么必须用某个次数为n的不可约多项式m(x)进行约化,即用m(x)去除并取余式,其中不可约多项式为 m ( x ) = x 8 + x 4 + x 3 + x + 1 m(x)=x^8+x^4+x^3+x+1 m(x)=x8+x4+x3+x+1

注意这里的 0 x d 4 ∗ 02 0xd4*02 0xd402就是 0 x d 4 0xd4 0xd4左移一位,然后异或 0 x 1 b 0x1b 0x1b(0001 1011),加法就是求异或

(乘法其实就是移位加上异或。乘法单位元是1。

例如111乘以101,基于乘法分配律: 111 ∗ 101 = 111 ∗ 100 + 111 ∗ 00 + 111 ∗ 1 = 11100 + 0000 + 111 = 11100 ⊕ 111 = 11011 111*101 =111*100+111*00+111*1=11100+0000+111=11100⊕111=11011 111101=111100+11100+1111=11100+0000+111=11100111=11011

轮密钥加:

实质上是一种Vernam密码形式,简单的比特异或将一个轮密钥作用在状态上,

其中轮密钥是通过密钥调度(主要为密钥扩展)过程从密码密钥中获得的

在这里插入图片描述

密钥扩展:

在这里插入图片描述

密钥扩展算法的输入值是4个字(16字节),输出值是一个44个字组成(176字节)的一维线性数组。

雪崩效应

雪崩效应:AES的雪崩效应比DES的强烈

AES能再8位处理器上非常有效得实现,即所有的操作都是基于字节的;对于32位处理器,若将操作定义在32位的字上,就能执行更有效的操作(可以用代数形式定义一轮的四个变换(矩阵运算))。

SM4

于2006年公开发布,目的是配合WAPI无线局域网标准的推广应用

是一个迭代分组密码算法,数据分组长度为128比特密钥长度为128比特

加密算法与密钥扩展算法都采用32轮迭代结构,是非平衡的Feistel结构(加解密算法相同,轮密钥的使用顺序相反)

设计上资源重用,密钥扩展过程和加密过程类似

加密算法由32次迭代运算和1次反序变换R组成;解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。

适合软、硬件实现;适合32位处理器实现

可以抵抗差分分析、线性分析、代数攻击等密码分析方法

安全性与AES-128相当(AES轮数少且轮数可以选择,SM4实现更简单)

算法细节如下:

在这里插入图片描述
在这里插入图片描述

设明文输入为 ( X 0 , X 1 , X 2 , X 3 ) (X_0, X_1, X_2, X_3) (X0,X1,X2,X3),密文输出为 ( Y 0 , Y 1 , Y 2 , Y 3 ) (Y_0, Y_1, Y_2, Y_3) (Y0,Y1,Y2,Y3)

加密时,对i = 0,1,2,…,31执行: X i + 4 = F ( X i , X i + 1 , X i + 2 , X i + 3 , r K i ) = X i ⊕ T ( X i + 1 ⊕ X i + 2 ⊕ X i + 3 ⊕ r K i ) X_{i+4}=F(X_i,X_{i+1},X_{i+2},X_{i+3},rK_i)=X_i \oplus T(X_{i+1} \oplus X_{i+2} \oplus X_{i+3} \oplus rK_i) Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rKi)=XiT(Xi+1Xi+2Xi+3rKi)

密文:(其中R为反序变换函数) ( Y 0 , Y 1 , Y 2 , Y 3 ) = R ( X 32 , X 33 , X 34 , X 35 ) = ( X 35 , X 34 , X 33 , X 32 ) (Y_0,Y_1,Y_2,Y_3)=R(X_{32},X_{33},X_{34},X_{35})=(X_{35},X_{34},X_{33},X_{32}) (Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)

密钥扩展算法迭代32轮,每轮产生一个轮密钥。

首先进行加密密钥初始化: M K = ( M K 0 , M K 1 , M K 2 , M K 3 ) ; ( K 0 , K 1 , K 2 , K 3 ) = ( M K 0 ⊕ F K 0 , M K 1 ⊕ F K 1 , M K 2 ⊕ F K 2 , M K 3 ⊕ F K 3 ) MK=(MK_0,MK_1,MK_2,MK_3);(K_0,K_1,K_2,K_3)=(MK_0 \oplus FK_0,MK_1 \oplus FK_1,MK_2 \oplus FK_2, MK_3 \oplus FK_3) MK=(MK0,MK1,MK2,MK3);(K0,K1,K2,K3)=(MK0FK0,MK1FK1,MK2FK2,MK3FK3)

其中 F K = ( F K 0 , F K 1 , F K 2 , F K 3 ) FK=(FK_0, FK_1, FK_2, FK_3) FK=(FK0,FK1,FK2,FK3)是规定的128比特常数。

然后对 i = 0 , 1 , 2 , … , 31 i= 0,1,2,…,31 i=0,1,2,,31执行 r k i = K i + 4 = K i ⊕ T ′ ( K i + 1 ⊕ K i + 2 ⊕ K i + 3 ⊕ C K i ) rk_i=K_{i+4}=K_i \oplus T'(K_{i+1} \oplus K_{i+2} \oplus K_{i+3} \oplus CK_i) rki=Ki+4=KiT(Ki+1Ki+2Ki+3CKi)

得到轮密钥 r k rk rk,其中 C K i CK_i CKi是32个32比特的固定常数。

分组密码工作模式

工作模式:

在这里插入图片描述

ECB模式:

应用:单个数据的安全传输

优点:简单、孤立,每个块单独运算。适合并行运算。传输错误一般只影响当前块。

缺点:同明文输出同密文,可能导致明文攻击。我们平时用的AES加密很多都是ECB模式的,此模式加密不需要向量IV。

在这里插入图片描述

CBC模式:

应用:对大量数据的加密和认证;

优点:每个密文分组均依据于之前的全部分组;对任意一个分组的改动都会影响后继的所有密文分组;需要初始向量(IV必须随机选择)

缺点:如果攻击者获得了IV,可以通过预先改变IV中的某些位,使得接收者的明文中部分位被取反,解决方法:在发送消息前用ECB来保护IV
在这里插入图片描述

CFB模式:

用途:流密码加密,认证

优点:适合数据流的加密,可以被视为流密码,但与流密码的典型构造不一致(不能依据初始值和密钥输出密钥流);在已知全部密文时,解密过程可以并行

缺点:每得到s个输入比特,需要暂停进行分组加密;存在误差扩散:密文传输中某位发生错误,会影响后继的解密

在这里插入图片描述

OFB模式:

用途:有信道噪声环境下的流密码

优点:传输过程中,比特差错不会扩散;可以预计算分组,流加密时不需停顿

缺点:对抗消息流篡改攻击的能力弱于CFB:若对密文取反,则解密后的明文也取反;可以看作是一次一密的变形(Vernam密码)(所以绝对不能重复使用相同的密钥序列和IV);发送方和接收方必须同步

在这里插入图片描述

CTR模式:

用途:高速网络加密

优点:高效;可以并行处理多块明文密文;可以预计算;随机访问:密文的第i个分组可以随机访问,不需知道前面i-1个密文组(比较:CBC);可证安全:是CPA安全的

前提:使用了真正的随机数生成器,且每个计数器值绝不重用

缺点:密钥、计数器值绝不能重用

在这里插入图片描述

各工作模式的反馈特征:

在这里插入图片描述

要点

区分:代换、置换、扩散、混淆;分组密码与流密码
记忆:DES、AES、SM4的分组长度、密钥长度、加密轮数(以及每轮的主要步骤和功能)
常用分组模式以及其错误传输
雪崩效应与可逆变换
差分分析与中间相遇分析

相关题目

(答案仅供参考)

相关题库

(答案仅供参考)

序号 题型 题目 A B C D 参考答案
597 多项选择题 在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。 A、明文的一位只影响密文对应的一位 B、让密文中的每一位受明文中每一位的影响 C、让明文中的每一位影响密文中的所有位。 D、一位明文影响对应位置的密文和后续密文 BC
598 多项选择题 在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。 A、使密文和密钥之间的统计关系变得尽可能复杂 B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥 C、使用复杂的非线性代换 D、让密文中的每一位受明文中每一位的影响 ABC
599 单项选择题 2000年10月,美国NIST宣布( )算法作为新的高级加密标准AES。 A、Rijndael B、RC6 C、SERPENT D、Twofish A
600 单项选择题 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 A
601 单项选择题 密码学理论研究通常包括哪两个分支( )。 A、对称加密与非对称加密 B、密码编码学与密码分析学 C、序列算法与分组算法 D、DES和 RSA B
602 多项选择题 下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。 A、SM2数字签名算法 B、SM3密码杂凑算法 C、SM4分组密码算法 D、祖冲之密码算法 ABCD
603 单项选择题 以下选项中各种加密算法中不属于对称加密算法的是( )。 A、DES算法 B、SM4算法 C、AES算法 D、Diffie-Hellman算法 D
802 单项选择题 我国商用密码算法SM4迭代结构是()。 A、平衡Fesitel网络结构 B、非平衡Fesitel网络结构 C、SP结构 D、MD结构 B
804 多项选择题 SM4分组密码算法轮函数中的T置换,包括的运算有()。 A、非线性变换 B、S盒运算 C、线性变换 D、列混合变换 ABC
806 多项选择题 在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。 A、字节代换 B、行移位 C、列混合 D、轮密钥加 ABD
810 判断题 分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。 A、正确 B、错误 A
813 多项选择题 SM4算法的轮函数包括的运算有( )。 A、异或 B、非线性变换 C、线性变换 D、相乘 ABC
814 单项选择题 AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。 A、6 B、10 C、12 D、14 D
815 单项选择题 DES算法,有效密钥长度是 ( )位。 A、44 B、56 C、64 D、128 B
816 单项选择题 加密算法的工作模式中,ECB指的是( )。 A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 D
817 多项选择题 SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。 A、混淆 B、扩散 C、隐藏 D、拆分 AB
818 单项选择题 SM4加密算法是( )。 A、分组密码体制 B、序列密码体制 C、置换密码体制 D、替代密码体制 A
819 单项选择题 DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。 A、64比特 B、48比特 C、128比特 D、36比特 B
820 单项选择题 IDEA加密算法的的密钥长度为( )。 A、64比特 B、32 比特 C、不固定 D、128比特 D
821 单项选择题 DES加密算法共经过( )次迭代运算的处理。 A、8 B、9 C、16 D、18 C
822 单项选择题 DES加密算法中共用( )S盒。 A、6 B、7 C、8 D、9 C
823 单项选择题 如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。 A、C=E(M,K),则 C’=E(M’,K’) B、C=E(M,K),则 C’=E(M,K) C、C=E(M,K),则 C’=E(M,K’) D、C=E(M,K),则 C’=E(M’,K) A
824 多项选择题 AES分组密码算法密钥长度可以是()。 A、56比特 B、128比特 C、192比特 D、256比特 BCD
825 多项选择题 AES分组密码算法加密过程的轮数可以是()。 A、10轮 B、12轮 C、14轮 D、16轮 ABC
826 单项选择题 我国商用分组密码算法SM4中使用的S盒的输入是()位。 A、4位 B、6位 C、8位 D、16位 C
827 单项选择题 我国商用分组密码算法SM4中使用的S盒的输出是()位。 A、4位 B、6位 C、8位 D、16位 C
828 单项选择题 分组密码算法AES-192加密的轮数为()。 A、10轮 B、12轮 C、14轮 D、16轮 B
829 单项选择题 分组密码算法AES-128加密的轮数为()。 A、10轮 B、12轮 C、14轮 D、16轮 A
830 单项选择题 分组密码算法AES-256加密的轮数为()。 A、10轮 B、12轮 C、14轮 D、16轮 C
831 单项选择题 我国商用分组密码算法SM4加密的轮数为()。 A、12轮 B、14轮 C、16轮 D、32轮 D
832 单项选择题 AES加密算法中字节代换ByteSub()是由( )运算组合而成。 A、列混淆 B、轮密钥加 C、有限域 GF(2^8)上元素的乘法逆元 D、对字节仿射变换 C
833 单项选择题 下面哪种方法不是分组密码体制的分析方法 ( )。 A、大整数分解 B、穷尽密钥搜索 C、差分密码分析 D、线性密码分析 A
834 单项选择题 SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。 A、64比特 B、128比特 C、192比特 D、256比特 B
835 单项选择题 DES算法中扩展运算E的功能是( )。 A、对16位的数据组的各位进行选择和排列,产生一个32位的结果 B、对32位的数据组的各位进行选择和排列,产生一个48位的结果 C、对48位的数据组的各位进行选择和排列,产生一个64位的结果 D、对56位的数据组的各位进行选择和排列,产生一个64位的结果 B
836 单项选择题 Skipjack是一个密钥长度为( )位分组加密算法。 A、56 B、64 C、80 D、128 C
837 单项选择题 一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。 A、CBC B、CTR C、CFB D、ECB B
838 单项选择题 SM4算法的密钥和明文长度分别是多少比特( )。 A、128、256 B、128、128 C、256、128 D、256、256 B
839 多项选择题 AES由四个不同的模块组成,其中不是非线性模块的有( )。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 BCD
840 多项选择题 Shannon建议密码设计的基本方法包括( )。 A、布尔运算 B、扩散 C、混淆 D、迭代 BC
841 多项选择题 分组密码算法有( )工作模式。 A、ECB B、CBC C、CFB D、OFB ABCD
842 多项选择题 为保证安全性,在设计分组密码时应该考虑( )等问题。 A、在设计分组密码 时,加密/解密变换必须足够复杂 B、加密时间要足够长 C、密钥空间足够大 D、解密时间要足够长 AC
843 多项选择题 下列( )不属于分组密码体制。 A、ECC B、IDEA C、RC5 D、ElGamal AD
844 多项选择题 AES算法的步骤有( )。 A、字节代替 B、行移位 C、列混淆 D、轮密钥加 ABCD
845 多项选择题 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。 A、混淆 B、可重复性 C、保密性 D、扩散 AD
846 判断题 密码术语上,计数器值一定是随机数。 A、正确 B、错误 B
847 判断题 CTR加密模式具备并行计算的特点。 A、正确 B、错误 A
848 判断题 SM4算法中解密轮密钥是加密轮密钥的逆序。 A、正确 B、错误 A
849 判断题 3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。 A、正确 B、错误 B
850 单项选择题 如果 DES 加密使用的轮密钥为k1,k2……k16, 则DES 解密时第一轮使用的密钥为( )。 A、k1 B、k8 C、k12 D、k16 D
851 单项选择题 在IDEA中,有( )个加密轮次。 A、16 B、12 C、8 D、10 C
852 单项选择题 AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。 A、4行4列 B、4行6列 C、4行8列 D、4行10列 A
853 单项选择题 下面关于 AES 算法的叙述,哪一个是正确的()。 A、AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文 B、AES 算法属于非对称密码算法 C、AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法 D、AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法 C
854 单项选择题 在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。 A、ECB B、OFB C、CBC D、CTR C
855 多项选择题 DES的三种主要的攻击方法是( )。 A、穷举攻击 B、差分密码分析 C、线性密码分析 D、查表攻击 ABC
856 判断题 类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。 A、正确 B、错误 B
857 判断题 SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。 A、正确 B、错误 A
858 判断题 SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。 A、正确 B、错误 A
859 判断题 SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。 A、正确 B、错误 B
860 判断题 在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。 A、正确 B、错误 A
861 判断题 SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。 A、正确 B、错误 A
862 判断题 SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。 A、正确 B、错误 A
863 判断题 SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。 A、正确 B、错误 B
864 判断题 SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。 A、正确 B、错误 A
865 判断题 对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。 A、正确 B、错误 A
866 判断题 SM4算法中,其反序变换与算法的安全强度相关。 A、正确 B、错误 B
867 判断题 SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。 A、正确 B、错误 A
868 判断题 SM4算法的S盒为固定的8比特输入8比特输出的置换。 A、正确 B、错误 A
869 判断题 SM4加密算法采用 32 轮非线性迭代结构。 A、正确 B、错误 A
870 判断题 SM4密钥扩展算法采用 32 轮非线性迭代结构。 A、正确 B、错误 A
871 判断题 SM4加密算法与密钥扩展算法中的轮函数完全相同。 A、正确 B、错误 B
872 判断题 SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。 A、正确 B、错误 A
873 判断题 为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。 A、正确 B、错误 B
874 判断题 SM4加密算法的轮函数是可逆的。 A、正确 B、错误 A
875 判断题 不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。 A、正确 B、错误 A
876 判断题 SM4算法的分组长度是128位。 A、正确 B、错误 A
877 判断题 类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。 A、正确 B、错误 B
878 判断题 SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。 A、正确 B、错误 A
879 判断题 类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。 A、正确 B、错误 B
880 判断题 SM4密钥扩展算法采用了32个固定参数作为轮常数。 A、正确 B、错误 A
881 判断题 SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。 A、正确 B、错误 A
882 判断题 我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。 A、正确 B、错误 A
883 判断题 SM4算法的分组长度和密钥长度可以不一样。 A、正确 B、错误 B
884 判断题 SM4算法的线性变换L不存在固定点。 A、正确 B、错误 B
885 判断题 SM4算法的线性变换L不可逆。 A、正确 B、错误 B
886 单项选择题 IDEA的分组长度是( )比特。 A、56 B、64 C、96 D、128 B
887 单项选择题 对称密码算法ECB模式指的是( )。 A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 D
888 单项选择题 对称密码算法CFB模式指的是( )。 A、计数器模式 B、密文反馈模式 C、输出反馈模式 D、密文链接模式 B
889 多项选择题 以下分组密码算法工作模式不需要填充的是()。 A、CTR B、CFB C、CBC D、OFB ABD
890 多项选择题 磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。 A、XTS B、HCTR C、CTR D、ECB ABC
891 多项选择题 以下操作方式,可能出现安全问题的是( )。 A、使用ECB对于RGB图片进行加密 B、使用固定IV的CBC模式进行性别的加密 C、明文传递CTR模式的计数器值 D、未采用可靠方式传递根CA的自签名证书 ABD
892 多项选择题 以下( ) 算法可以安全地为变长的数据生成MAC。 A、CBC-MAC B、HMAC C、GCM D、CMAC BCD
893 多项选择题 关于分组密码算法工作模式描述正确的是( )。 A、ECB和CTR模式的加密和解密过程均支持并行计算 B、CFB、OFB和CTR模式在加密时不需要填充操作 C、在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错 D、在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的 ABC
894 多项选择题 以下分组密码算法工作模式,说法是正确的()。 A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。 B、在OFB模式中,可以在加密消息之前预计算密钥流 C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。 D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。 ABCD
895 多项选择题 以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。 A、OFB B、CFB C、CBC D、GCM ABCD
896 判断题 CCM不仅能加密数据,还能够保护数据的完整性。( ) A、正确 B、错误 A
897 判断题 OCB可鉴别加密模式不能够保护数据的完整性。( ) A、正确 B、错误 B
898 判断题 OFB能够保护数据的真实性。( ) A、正确 B、错误 B
899 单项选择题 在AES算法中每一轮的轮密钥的长度为( )位。 A、64 B、128 C、256 D、512 B
900 单项选择题 DES加密算法对输入的明文首先进行( )。 A、左右分离 B、初始置换 C、迭代运算 D、乘法运算 B
901 单项选择题 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。 A、祖冲之算法 B、SM4算法 C、SM2算法 D、SM3算法 B
902 单项选择题 广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。 A、3DES B、IDEA C、AES D、SM4 D
903 单项选择题 以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。 A、S盒变换 B、行位移 C、线性变换L D、轮密钥异或 B
904 单项选择题 当SM4算法采用( )工作模式时,可以并行处理多组消息分组。 A、ECB B、CBC C、CFB D、OFB A
905 单项选择题 下述( )密码算法是分组密码算法。 A、SM2 B、SM3 C、SM4 D、SM9 C
906 单项选择题 SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。 A、4 B、31 C、32 D、128 C
907 单项选择题 SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。 A、8 B、16 C、31 D、32 D
908 单项选择题 SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。 A、10 B、16 C、31 D、32 D
909 单项选择题 SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。 A、8 B、32 C、64 D、128 B
910 单项选择题 SM4密钥扩展算法中首先将加密密钥与( )异或。 A、系统参数 B、固定参数 C、轮常数 D、明文 A
911 单项选择题 SM4算法的非线性变换由( )个并行的S盒构成。 A、4 B、8 C、16 D、32 A
912 单项选择题 SM4加密轮函数中的线性变换L的输入为( )比特。 A、8 B、32 C、128 D、160 B
913 多项选择题 分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。 A、SM2密码体制 B、IDEA密码体制 C、RC5密码体制 D、ElGamal密码体制 AD
914 多项选择题 下列关于分组密码算法的设计的说法正确的是()。 A、分组长度应足够大,以防止明文被穷举攻击 B、密钥空间应足够 大,尽可能消除弱密钥 C、密钥越长,安全性越强,因此,设计的密钥长度应该很长 D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击 ABD
915 多项选择题 对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。 A、RSA算法 B、3DES算法 C、SM4算法 D、IDEA算法 BCD
916 多项选择题 以下属于分组密码算法的是( ) 。 A、RC4 B、SM4 C、RSA D、IDEA BD
917 多项选择题 下列属于分组密码的主要模式是( )。 A、ECB B、CBC C、CFB D、OFB ABCD
918 判断题 分组密码工作模式的安全性与底层分组密码的分组长度无关。 A、正确 B、错误 B
919 判断题 不具备可证明安全理论保障的分组密码工作模式一定不安全。 A、正确 B、错误 B
920 判断题 具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。 A、正确 B、错误 B
921 判断题 MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。 A、正确 B、错误 B
922 判断题 消息鉴别码生成的标签必须随同消息一起加密发送给对方。 A、正确 B、错误 A
923 判断题 分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。 A、正确 B、错误 A
924 判断题 CTR加密模式在解密过程中需要执行分组密码的解密操作。 A、正确 B、错误 B
925 判断题 CBC加密模式在解密过程中需要执行分组密码的解密操作。 A、正确 B、错误 A
926 判断题 OFB加密模式在解密过程中需要执行分组密码的解密操作。 A、正确 B、错误 B
927 判断题 CFB加密模式在解密过程中需要执行分组密码的解密操作。 A、正确 B、错误 B
928 判断题 CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。 A、正确 B、错误 A
929 判断题 使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。 A、正确 B、错误 A
930 判断题 分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。 A、正确 B、错误 A
931 判断题 分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。 A、正确 B、错误 A
932 判断题 分组密码认证模式的构造可以抽象为使用PRP构造PRF。 A、正确 B、错误 A
933 判断题 分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。 A、正确 B、错误 A
934 判断题 分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。 A、正确 B、错误 B
935 判断题 在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。 A、正确 B、错误 A
936 判断题 在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。 A、正确 B、错误 A
937 判断题 保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。 A、正确 B、错误 B
938 判断题 CBC( Cipher-Block-Chaining ) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。 A、正确 B、错误 B
939 判断题 黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。 A、正确 B、错误 A
940 单项选择题 为确保加解密结构一致,SM4算法最后还需经过一次( )运算。 A、反序变换 B、交叉变换 C、非线性变换 D、正形置换 A
941 单项选择题 SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。 A、4 B、5 C、8 D、32 B
942 单项选择题 SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。 A、3 B、4 C、5 D、32 A
943 单项选择题 下述哪些变换( )与SM4算法的安全强度无关。 A、S盒变换 B、线性变换 C、轮密钥异或加变换 D、反序变换 D
944 单项选择题 下列关于SM4分组密码算法叙述错误的是( )。 A、一般来说,分组密码迭代轮数越多,密码分析越困难 B、可以用于数据加密 C、是对称密码 D、是不可逆的 D
945 单项选择题 下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。 A、都是8比特输入8比特输出的非线性置换 B、都是基于有限域逆运算构造 C、两者之间线性等价 D、两者之间仿射等价 C
946 单项选择题 下述( )运算是SM4算法中线性变换L的基本运算。 A、循环左移 B、循环右移 C、左移 D、右移 A
947 单项选择题 下列关于SM4分组密码算法叙述正确的是( )。 A、一次只对明文消息的单个字符进行加解密变换 B、是不可逆的 C、采用了正形置换设计思想 D、需要密钥同步 C
948 单项选择题 下列关于SM4的解密算法叙述错误的是( )。 A、解密算法与加密算法结构相同 B、解密轮密钥与加密轮密钥相同 C、解密轮密钥是加密轮密钥的逆序 D、解密算法与加密算法都采用32轮迭代 B
949 单项选择题 下列关于SM4的密钥扩展算法叙述错误的是( )。 A、采用32轮非线性迭代结构 B、每次迭代生成32比特轮密钥 C、采用与加密算法相同的S盒 D、采用与加密算法相同的线性变换 D
950 单项选择题 SM4加密算法的线性变换L存在( )个固定点。 A、0 B、1 C、2 D、4 D
951 单项选择题 下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。 A、CBC B、OFB C、CFB D、CTR D
952 单项选择题 下列基于分组密码的MAC模式,使用并行结构的是( )。 A、OMAC B、TMAC C、EMAC D、PMAC D
953 单项选择题 下列分组密码工作模式,( )是可鉴别的加密模式。 A、CBC-MAC B、PMAC C、EtM D、ECB C
954 单项选择题 消息鉴别码比杂凑函数增加了( )功能。 A、机密性保护 B、完整性保护 C、消息源鉴别 D、不可否认性 C
955 单项选择题 标准的Enc-then-MAC需要使用( )个独立随机密钥。 A、一个 B、两个 C、三个 D、四个 B
956 单项选择题 消息鉴别码需要具备的最低安全性是( )。 A、PRF B、不可预测 C、PRP D、SPRP B
957 单项选择题 底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。 A、2^32 B、2^64 C、2^128 D、2^256 B
958 单项选择题 下列分组密码加密模式,解密过程中具备错误扩散的是( )。 A、CBC B、OFB C、CFB D、CTR C
959 单项选择题 分组密码工作模式在使用过程中,( )等参数必须严格保密。 A、Nonce B、计数器 C、密钥 D、随机IV C
960 多项选择题 在SM4算法的线性变换中,循环左移运算的移位数包括( )。 A、2 B、10 C、18 D、24 ABCD
961 多项选择题 对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。 A、具有良好的硬件和软件效率 B、能进行随机访问 C、可以在明文到来之前计算密钥流 D、不能用于高速实现需求 ABC
962 多项选择题 SM4算法中采用了下述( )基本运算。 A、异或运算 B、模幂运算 C、移位运算 D、循环移位运算 AD
963 多项选择题 SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。 A、扩展置换 B、初始置换 C、非线性变换 D、线性变换 CD
964 多项选择题 SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。 A、混淆 B、自逆 C、对称 D、扩散 AD
965 多项选择题 下列关于SM4算法的描述中,正确的是( )。 A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成 B、SM4算法的每轮迭代中更新32比特数据 C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥 D、SM4算法的明文、密文和密钥的长度都为128比特 ABCD
966 多项选择题 SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。 A、统计分析攻击 B、分组重放攻击 C、代换攻击 D、差分攻击 ABCD
967 多项选择题 下述( )算法的S盒与SM4算法的S盒是仿射等价。 A、DES B、AES C、Camellia D、MISTY BC
968 多项选择题 SM4分组密码算法可以用于下列哪些用途( )。 A、数据保密传输 B、信息加密存储 C、签名认证 D、消息鉴别码 ABD
969 多项选择题 下述正确描述SM4和AES有什么不同之处的是()。 A、SM4密钥长度固定,而AES密钥长度可变 B、SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的 C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致 D、SM4是非平衡广义 Fesitel结构,而AES是SP结构 ABCD
970 多项选择题 SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。 A、SM4是一种分组密码算法 B、SM4分组长度为128比特 C、SM4密钥长度为128比特 D、SM4加密算法的迭代次数为32 ABCD
971 多项选择题 在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。 A、8 B、13 C、23 D、24 BC
972 多项选择题 下述正确描述SM4的是( )。 A、SM4目前ISO/IEC标准化组织采纳 B、SM4的分组长度为 128位 C、SM4的密钥长度为 128位 D、SM4原名SMS4 ABCD
973 多项选择题 评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。 A、差分分析 B、线性分析 C、不可能差分分析 D、积分分析 ABCD
974 多项选择题 下述对SM4分组密码算法介绍中正确的是( )。 A、将消息分为固定长度的数据块来逐块处理的 B、分组长度和密钥长度一样长 C、分组长度和密钥长度不一样 D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致 AB
975 多项选择题 当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。 A、ECB B、CBC C、CFB D、CTR AD
976 多项选择题 下列分组密码工作模式中,解密过程支持并行计算的有( )。 A、CBC B、CTR C、ECB D、XTR ABC
977 多项选择题 下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。 A、CBC B、CTR C、OFB D、CFB BC
978 多项选择题 分组密码的可鉴别的加密模式,可以保护数据的( )。 A、机密性 B、不可否认性 C、完整性 D、数据起源认证 ACD
979 多项选择题 分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。 A、保护数据机密性 B、保护数据完整性 C、不可否认性 D、运行速度快 ACD
980 多项选择题 分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。 A、保护数据机密性 B、保护数据完整性 C、数据起源认证 D、运行速度快 BC
981 多项选择题 下列分组密码工作模式中,加密过程只能串行计算的有( )。 A、CBC B、CTR C、OFB D、CFB ACD
982 多项选择题 下列分组密码工作模式,属于认证加密模式的有( )。 A、OMAC B、CCM C、EAX D、ECB ABC
983 多项选择题 底层采用SM4算法的EMAC,输出标签的比特长度支持( )。 A、32 B、64 C、128 D、256 ABC
984 多项选择题 不借助其他密码机制,分组密码算法自身可实现( )。 A、加密功能 B、认证功能 C、数据摘要功能 D、数字签名功能 AC
985 多项选择题 下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。 A、CBC B、OFB C、CFB D、CTR BCD
986 多项选择题 下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。 A、GCM B、OCB C、CCM D、EAX ACD
987 多项选择题 为保障分组密码工作模式的实用安全性,通常采用的措施有( )。 A、控制明文长度上限 B、经常更新加密密钥 C、多次加密同一明文 D、规范使用Nonce、IV等参数 ABD
988 多项选择题 下列分组密码可鉴别的加密模式,使用串行结构的包括( )。 A、OMAC B、XCBC C、PMAC D、EMAC ABD
989 多项选择题 下列分组密码工作模式中,加密不能并行但解密可并行的是( )。 A、CBC B、OFB C、CFB D、CTR AC
990 多项选择题 下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。 A、CBC B、CTR C、OFB D、CFB BCD
991 多项选择题 下列分组密码加密模式中,加密过程具备错误扩散的有( )。 A、CBC B、ECB C、CTR D、CFB AD
992 多项选择题 分组密码的认证加密模式在应用过程中,可以输出的信息有( )。 A、Nonce B、密文 C、标签 D、密钥 BC
993 多项选择题 分组密码认证模式的特点包括( )。 A、机密性保护 B、完整性保护 C、数据起源认证 D、速度快 BCD
994 多项选择题 以下密码结构,具备逆变换的有( )。 A、Feistel B、MISTY C、Sponge D、Benes AB
995 判断题 DES算法可以用软件实现,也可以用硬件实现。 A、正确 B、错误 A
996 判断题 差分密码分析利用的是密码体制的高概率差分。 A、正确 B、错误 A
997 判断题 线性密码分析方法本质上是一种已知明文攻击的攻击方法。 A、正确 B、错误 A
998 判断题 非线性密码分析的目的是为了降低线性密码分析的复杂度。 A、正确 B、错误 A
999 单项选择题 下列分组密码认证加密模式中,()只需对明文处理一遍。 A、Enc-then-MAC B、OCB C、GCM D、CCM C
1000 单项选择题 下列分组密码工作模式,未采用并行结构的是()。 A、CMAC B、OCB C、PMAC D、CTR A
1001 单项选择题 下列分组密码认证模式中,使用密钥最少的是()。 A、OMAC B、TMAC C、XCBC D、EMAC A
1002 单项选择题 底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。 A、2^32 B、2^64 C、2^128 D、2^256 B
1003 单项选择题 采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。 A、32 B、64 C、128 D、256 D
1004 单项选择题 CTR是一种分组密码( )模式。 A、加密 B、认证 C、认证加密 D、杂凑 A
1005 单项选择题 OFB是一种分组密码( )模式。 A、加密 B、认证 C、认证加密 D、杂凑 A
1006 单项选择题 Enc-then-MAC是一种( )模式。 A、加密 B、认证 C、认证加密 D、杂凑 C
1007 单项选择题 下列分组密码工作模式,能够保护数据完整性的是( )。 A、CTR B、OFB C、CBC-MAC D、ECB C
1008 单项选择题 下列分组密码工作模式,能够保护数据机密性的是( )。 A、EMAC B、CMAC C、PMAC D、CTR D
1009 单项选择题 下列不属于对称密码体制的是( )。 A、分组密码认证模式 B、分组密码加密模式 C、分组密码认证加密模式 D、数字签名 D
1010 单项选择题 在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。 A、2^32 B、2^64 C、2^96 D、2^128 B
1011 单项选择题 如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。 A、密钥被恢复 B、CBC-MAC被伪造(消息、标签) C、生成标签错误 D、无任何问题 B
1012 多项选择题 下列分组密码工作模式,能够保护数据机密性的是( )。 A、CTR B、OMAC C、GCM D、OFB ACD
1013 多项选择题 下列分组密码工作模式,能够保护数据完整性的是( )。 A、CTR B、OMAC C、GCM D、OFB BC
1014 单项选择题 关于DES加密算法和AES加密算法的说法中错误的是( )。 A、DES是一个分组算法,数据分组长度为64比特位 B、AES是一个分组密码算法,数据分组长度为128比特位 C、DES和AES均为对称密钥加密算法 D、DES和AES密钥长度为128比特位(16字节) D
1015 单项选择题 SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。 A、明文 B、密文 C、轮密钥 D、密钥 C
1016 单项选择题 DES算法密钥是64位,其中密钥有效位为( )。 A、32比特 B、56比特 C、64比特 D、128比特 B
1017 单项选择题 下述( )密码算法是分组密码算法。 A、SHA-1 B、A5 C、IDEA D、RSA C
1018 单项选择题 AES在整体结构上采用的是( )结构。 A、Square B、Feistel C、Sponge D、SP D
1019 单项选择题 下列分组密码工作模式中,加解密均支持并行计算的是( )。 A、CBC B、OFB C、CFB D、CTR D
1020 单项选择题 GCM是一种分组密码( )模式。 A、加密 B、认证 C、认证加密 D、杂凑 C
1021 单项选择题 某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。 A、CBC B、ECB C、BC D、CFB B
1022 单项选择题 CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。 A、MAC-then-Encrypt B、Encrypt-then-MAC C、Encrypt-and-MAC D、Hash-then-Encrypt C
1023 多项选择题 分组密码的短块加密方法主要有( )。 A、填充法 B、序列密码加密法 C、输出反馈模式 D、密文挪用技术 ABD
1024 多项选择题 DES 算法的主要缺点有( )。 A、密钥比较短 B、存在弱密钥 C、算法为对称运算 D、存在互补对称性 ABD
1025 多项选择题 以下( )是DES的工作模式。 A、ECB B、CBC C、非对称反馈模式 D、OFB ABD
1026 多项选择题 以下哪种算法属于分组密算法的是( )。 A、IDEA B、RC4 C、Blowfish D、RC5 ACD
1027 多项选择题 以下关于分组密码正确说法的是( )。 A、分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构 B、DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表 C、分组密码由加密算法、解密算法和密钥扩展算法三部分组成 D、Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似 ACD
1028 多项选择题 以下分组密码的工作模式类似于流密码的是()。 A、CFB B、CBC C、CTR D、OFB ACD
1029 判断题 CTR加密模式在使用中必须保证计数器的唯一性。 A、正确 B、错误 A
1030 判断题 计数器可以被认为是一种Nonce生成方法。 A、正确 B、错误 B
1031 判断题 简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。 A、正确 B、错误 A
1032 判断题 AES分组密码算法采用的总体结构类型为Feistel结构。 A、正确 B、错误 B
1033 判断题 三重DES算法的有效密钥长度为192位。 A、正确 B、错误 B
1034 判断题 对称密码体制的特征是加密密钥和解密密钥完全相同。 A、正确 B、错误 A
1035 单项选择题 序列密码的安全性主要基于()。 A、加密算法 B、密钥序列生成算法 C、解密算法 D、鉴别方法 B
1036 单项选择题 初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。 A、不能确定 B、1 C、0 D、无穷大 B
1037 单项选择题 初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。 A、不能确定 B、1 C、0 D、无穷大 A
1038 单项选择题 ZUC-128算法是一个面向字的序列密码,密钥长度为()。 A、64比特 B、128比特 C、256比特 D、1024比特 B
1039 单项选择题 ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。 A、64比特 B、128比特 C、256比特 D、1024比特 B
1040 单项选择题 ZUC-128主算法一次输出的密钥流长度为()。 A、32比特 B、64比特 C、128比特 D、256比特 A
1041 单项选择题 SM3密码杂凑函数的迭代结构是()。 A、Feistle迭代结构 B、SP结构 C、MD结构 D、Sponge结构 C
1042 单项选择题 SHA-3密码杂凑函数的结构是()。 A、Feistel结构 B、SP结构 C、MD结构 D、Sponge结构 D
1043 多项选择题 线性移位反馈寄存器输出序列的周期与()有关。 A、初始状态 B、初始状态唯一决定 C、结构常数 D、反馈函数 ACD
1044 判断题 ZUC算法是一个序列密码算法。 A、正确 B、错误 A
1045 判断题 ZUC算法是中国自主设计的密码算法。 A、正确 B、错误 A
1046 判断题 ZUC算法是一个基于字设计的序列密码算法。 A、正确 B、错误 A
1047 判断题 ZUC算法是一个自同步序列密码算法。 A、正确 B、错误 B
1048 判断题 ZUC算法的全称为祖冲之算法。 A、正确 B、错误 A
1049 判断题 ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。 A、正确 B、错误 A
1050 判断题 ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。 A、正确 B、错误 A
1051 判断题 ZUC算法LFSR部分移位寄存器每个单元为32比特的字。 A、正确 B、错误 B
1052 判断题 ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。 A、正确 B、错误 B
1053 判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。 A、正确 B、错误 A
1054 判断题 ZUC算法非线性函数F部分仅使用3个S-盒。 A、正确 B、错误 B
1055 判断题 ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。 A、正确 B、错误 A
1056 判断题 ZUC算法是一个分组密码算法。 A、正确 B、错误 B
1057 判断题 ZUC算法2016年被发布为国家标准。 A、正确 B、错误 A
1058 判断题 ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。 A、正确 B、错误 B
1059 判断题 ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。 A、正确 B、错误 B
1060 判断题 ZUC算法是一个同步序列密码算法。 A、正确 B、错误 A
1061 判断题 ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。 A、正确 B、错误 B
1062 判断题 以ZUC算法为核心的128EIA-3算法为MAC算法。 A、正确 B、错误 A
1063 判断题 ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。 A、正确 B、错误 B
1064 判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。 A、正确 B、错误 B
1065 判断题 ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。 A、正确 B、错误 B
1066 判断题 ZUC算法存在碰撞型弱密钥。 A、正确 B、错误 B
1067 判断题 ZUC算法在整体结构上与Grain128算法类似。 A、正确 B、错误 B
1068 判断题 ZUC算法在整体结构上与SNOW3G算法类似。 A、正确 B、错误 A
1069 判断题 ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。 A、正确 B、错误 B
1070 判断题 ZUC算法密钥载入时需要使用16个15比特长的常数。 A、正确 B、错误 A
1071 判断题 ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。 A、正确 B、错误 A
1072 判断题 ZUC算法LFSR部分产生的二元序列具有较大周期。 A、正确 B、错误 A
1073 多项选择题 以下属于序列密码算法的是( )。 A、ZUC B、RC5 C、RC6 D、RC4 AD
1074 判断题 ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。 A、正确 B、错误 B
1075 判断题 ZUC算法初始化轮数为32。 A、正确 B、错误 A
1076 判断题 ZUC算法密钥载入时两个记忆单元的值均设置为0。 A、正确 B、错误 A
1077 判断题 ZUC算法比特重组BR层主要使用了右移位操作。 A、正确 B、错误 B
1078 判断题 ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。 A、正确 B、错误 A
1079 单项选择题 以ZUC算法为核心算法的保密性和完整性算法在( )年成为3GPP LTE标准。 A、2009 B、2010 C、2011 D、2012 C
1080 单项选择题 ZUC算法是一个( )密码算法。 A、分组 B、序列 C、公钥 D、杂凑 B
1081 单项选择题 ZUC算法的LFSR部分采用( )产生算法的源序列。 A、线性移位寄存器 B、带进位反馈移位寄存器 C、非线性反馈移位寄存器 D、T-函数 A
1082 单项选择题 ZUC算法的LFSR部分中移位寄存器总长度为()比特。 A、480 B、496 C、512 D、528 B
1083 单项选择题 ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。 A、64 B、128 C、192 D、256 B
1084 单项选择题 ZUC算法密钥流产生阶段每一拍产生( )比特长的密钥流。 A、1 B、8 C、16 D、32 D
1085 单项选择题 ZUC算法LFSR部分产生二元源序列的周期约为()。 A、2^{128} B、2^{256} C、2^{496} D、2^{512} C
1086 单项选择题 ZUC算法LFSR部分由16个( )比特的字单元变量构成。 A、8 B、16 C、32 D、31 D
1087 单项选择题 ZUC算法的非线性函数F没有采用( )运算。 A、模2^{31}-1的加法 B、模2^{32}的加法 C、比特级异或 D、左循环移位 A
1088 单项选择题 ZUC算法的非线性函数F的设计采用了4个( )比特的S盒。 A、4×4 B、8×8 C、16×16 D、32×32 B
1089 单项选择题 ZUC算法非线性函数F部分包含2个( )比特的记忆单元。 A、8 B、16 C、32 D、64 C
1090 单项选择题 ZUC算法驱动部分的设计使用了模( )的环上的LFSR。 A、2^{31} B、2^{31}-1 C、2^{32} D、2^{32}-1 B
1091 单项选择题 ZUC算法密钥载入时两个记忆单元的值设置为()。 A、全1比特串 B、全0比特串 C、随机比特串 D、种子密钥 B
1092 单项选择题 ZUC算法初始化轮数为( )。 A、65 B、64 C、35 D、32 D
1093 单项选择题 ZUC算法初始化过程中非线性函数F的输出需要( )参与到LFSR的反馈运算中。 A、左移一位 B、右移一位 C、循环左移一位 D、循环右移一位 B
1094 单项选择题 ZUC算法在( )年被发布为国家标准。 A、2009 B、2011 C、2012 D、2016 D
1095 单项选择题 ZUC算法非线性函数F部分共使用( )个8比特S-盒。 A、2 B、4 C、6 D、8 B
1096 单项选择题 以ZUC算法为核心的128EEA-3算法为( )。 A、保密性算法 B、公钥算法 C、完整性算法 D、签名算法 A
1097 单项选择题 以ZUC算法为核心的128EIA-3算法为( )。 A、保密性算法 B、公钥算法 C、完整性算法 D、签名算法 C
1098 单项选择题 ZUC算法在( )年被发布为国家密码行业标准。 A、2009 B、2011 C、2012 D、2016 C
1099 单项选择题 ZUC算法驱动部分LFSR反馈系数不包括( )。 A、2^{12} B、2^{15} C、2^{17} D、2^{21} A
1100 单项选择题 ZUC算法驱动部分LFSR的抽头位置不包括( )。 A、s15 B、s10 C、s7 D、s0 C
1101 单项选择题 ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括( )。 A、s0 B、s5 C、s9 D、s12 D
1102 单项选择题 ZUC算法比特重组BR层主要使用了软件实现友好的( )操作。 A、比特级异或 B、字符串连接 C、比特级AND D、比特级OR A
1103 单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。 A、SM4 B、AES C、PRESENT D、PRINCE A
1104 单项选择题 ZUC算法非线性函数F部分包含( )个记忆单元。 A、2 B、4 C、6 D、8 A
1105 单项选择题 ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。 A、8 B、12 C、16 D、20 C
1106 单项选择题 ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。 A、PRINCE B、AES C、DES D、PRESENT B
1107 单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。 A、右循环移位 B、左循环移位 C、比特串联结 D、有限域乘法 B
1108 单项选择题 ZUC算法非线性函数F部分输入、输出长度分别为( )。 A、96, 96 B、96, 64 C、96, 32 D、32, 32 C
1109 多项选择题 以ZUC算法为核心,成为3GPP LTE标准的算法为( )。 A、128EEA-3 B、128EIA-3 C、128UEA-3 D、128UIA-3 AB
1110 多项选择题 3GPP LTE算法标准的3个核心算法为( )。 A、ZUC B、DES C、AES D、SNOW 3G ACD
1111 多项选择题 ZUC算法结构的核心部分包括( )。 A、LFSR B、比特重组BR C、非线性函数F D、Feistel网络 ABC
1112 多项选择题 ZUC算法中使用到的运算包括( )。 A、模2^{31}-1的加法 B、模2^{32}的加法 C、右循环移位 D、左循环移位 ABD
1113 多项选择题 ZUC算法非线性函数F部分使用的非线性运算包括( )。 A、S-盒变换 B、模2^{32}的加法 C、模2^{31}-1的加法 D、比特串异或运算 AB
1114 多项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。 A、右循环移位 B、左循环移位 C、比特串异或运算 D、有限域乘法 BC
1115 多项选择题 ZUC算法密钥装载时LFSR中需要装入( )。 A、种子密钥 B、初始向量 C、16个15比特常数 D、15个15比特常数 ABC
1116 多项选择题 关于ZUC算法初始化过程描述正确的是( )。 A、迭代64轮 B、初始化完成后直接输出密钥流 C、迭代32轮 D、非线性函数的输出会参与LFSR的反馈运算 CD
1117 多项选择题 关于ZUC算法非线性函数F部分使用S盒描述正确的是( )。 A、仅使用2个S盒 B、采用8比特S盒 C、采用4比特S盒 D、使用4个S盒 BD
1118 多项选择题 关于ZUC算法描述正确的是( )。 A、3GPP LTE唯一标准 B、基于素域上的LFSR设计 C、算法结构新颖 D、算法软硬件实现性能良好 BCD
1119 判断题 流密码的强度主要取决于密钥流生成器的设计。 A、正确 B、错误 A
1120 单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。 A、密钥流生成器的设计 B、密钥长度 C、明文长度 D、密钥复杂度 A
1121 单项选择题 序列密码也称为( ),它是对称密码算法的一种。 A、非对称密码 B、公钥密码 C、流密码 D、古典密码 C
1122 单项选择题 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。 A、对称 B、非对称 C、古典 D、一次一密 D
1123 单项选择题 以下是序列密码或流密码算法的是( )。 A、SM2算法 B、SM3算法 C、SM4算法 D、ZUC算法 D
1124 多项选择题 下列不属于序列密码的是( )。 A、DES B、ZUC C、AES D、ECC ACD
1125 单项选择题 RC4是一个典型的基于( )数组变换的序列密码。 A、线性 B、非线性 C、同步 D、异步 B
1126 单项选择题 m序列是( )移位寄存器序列的简称。 A、最长线性 B、最短线性 C、最长非线性 D、最短非线性 A
1127 单项选择题 以下密码算法不属于序列密算法的是( )。 A、ZUC B、RC4 C、A5 D、IDEA D
1128 多项选择题 序列密码算法有( )。 A、ZUC B、RC4 C、AES D、DES AB
1129 多项选择题 基于祖冲之算法的完整性算法工作流程中的步骤有( )。 A、初始化 B、函数扩展 C、产生密钥流 D、计算MAC ACD
1130 多项选择题 下列属于序列密码算法的是( )。 A、RC4 B、A5 C、SEAL D、SNOW2.0 ABCD
1131 多项选择题 自同步序列密码的特性是( )。 A、自同步序列 B、有限的错误传播 C、加解密速度较快 D、消除明文统计特性 AB
1132 单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。 A、密钥流生成器的设计 B、密钥长度 C、明文长度 D、密钥复杂度 A
1133 单项选择题 ZUC-256的设计目标是针对( )的应用环境下提供256比特的安全性。 A、3G B、4G C、5G D、2G C
1134 单项选择题 我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。 A、ZUC算法 B、SM2算法 C、SM3算法 D、SM4算法 A
1135 多项选择题 通过祖冲之序列密码算法,能实现信息的( )。 A、机密性 B、完整性 C、真实性 D、不可否认性 AB
1136 判断题 采用Feistel结构的密码算法的加解密过程具有相似性。 A、正确 B、错误 A

网站公告

今日签到

点亮在社区的每一天
去签到