当前位置:   article > 正文

《密码编码学与网络安全原理与实践》第九章 第十章 公钥密码学与密钥管理

《密码编码学与网络安全原理与实践》第九章 第十章 公钥密码学与密钥管理

第九章 公钥密码学与RSA

原则上不能说传统密码优于公钥密码,也不能说公钥密码优于传统密码

公钥密码学仅限于用在密钥管理和签名这类应用中

与密钥分配中心的会话过程既不比传统密码中的那些过程更简单,也不比之更有效

动机:简化密钥分配和管理、实现签名等功能

不对称性是公钥最为重要的性质,可以用来保证“真实”性,“不可否认”性

术语:

非对称密钥:两个密钥:公钥和私钥,用来实现互补运算,即加密和解密,或者生成签名与验证签名;

公钥证书:认证机构将用户的姓名和公钥绑定在一起,用户用自己的私钥对数字文件签名后,可以通过证书识别签名者,因为签名者是唯一拥有与证书上对应的私钥的用户

公钥密码算法:含有两个密钥:公钥和私钥。从公钥中推出私钥在计算上是不可行的

公钥基础设施:由一系列的协议、服务平台、软件和工作站组成,用于管理证书和公钥-私钥对,并产生、维护和废除公钥证书

公钥密码体制特点:

仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的;

两个密钥中的任何一个都可用来加密,另一个用来解密

在这里插入图片描述

公钥体制的应用:

加密/解密、数字签名、密钥交换

在这里插入图片描述

(先签名后加密)

对公钥密码的要求:

1)B产生一对密钥在计算上是容易的;

2)已知公钥和要加密的信息M,发送方A产生相应的密文在计算上是容易的;

3)接收方B使用其私钥对接收的密文解密以恢复明文在计算上是容易的;

4)已知公钥时,攻击者要确定私钥在计算上是不可行的;

5)已知公钥和密文,攻击者要恢复明文M在计算上是不可行的;

6)加密和解密函数的顺序可以交换;

数学问题

公钥算法是基于数学函数而不是基于替换和置换,公钥密码是非对称的(应基于单项陷门函数)

区分单向函数和单向Hash函数
单向函数:每个函数值都存在唯一的逆,并且计算函数值是容易的,但是求逆却是不可行的;

单向Hash函数:输入可以是任意长度的数据,其输出是定长的,用于消息认证;

单向陷门函数:一个函数,若计算函数值很容易,并且在缺少一些附加信息时计算函数的逆是不可行的,但是已知这些附加信息时,可在多项式时间内计算出函数的逆,那么称这样的函数为单向陷门函数。

寻找合适的单向陷门函数是公钥密码体制应用的关键

困难问题

困难问题具有客观性:P-问题、NP-问题、NP完备问题

离散对数问题(DLP)

p p p是素数, b ∈ N b∈N bN(特别地b=2)

函数: f ( x ) = b x m o d    p f(x)=bx\mod p f(x)=bxmodp(离散指数函数);逆函数: y = l o g b x y=log_b \quad x y=logbx(离散对数函数)

求解算法:常规算法、Giant-Step-Baby-Step算法、Index Calculus算法

就目前计算机而言这是无法完成的

公钥密码分析

公钥密码易受穷举攻击,其解决方法也是使用长密钥,但为了方便密钥又必须足够短,所以公钥密码目前仅限于密钥管理和签名中。

公钥密码易受已知密钥长度的穷举消息攻击,解决方法是在发送的消息后附加一个随机数。

RSA密码体制

Diffie和Hellman开创性的论文为密码学提出了挑战,并指明新的方向

Rivest, Shamir和Adleman提出的RSA公钥算法则第一次将公钥密码由理想变为现实

该算法的数学基础是初等数论中的Euler定理,并建立在大整数分解的困难性之上。

RSA体系是一种分组密码,其明文和密文均是0至某n-1之间的整数。

RSA密码体制描述如下:

明文空间 M = M= M密文空间 C = Z n = { 0 , 1 , … , n − 1 } C= Z_n =\{0,1,…,n-1\} C=Zn={0,1,,n1},即分组是 l o g 2 n log_2 \quad n log2n 比特

密钥的生成:选择不同的素数 p , q p, q p,q,计算 n = p q , φ ( n ) = ( p − 1 ) ( q − 1 ) n=pq, \varphi(n)=(p-1)(q-1) n=pq,φ(n)=(p1)(q1)

选择整数 e e e使 g c d ( φ ( n ) , e ) = 1 gcd(\varphi(n), e)=1 gcd(φ(n),e)=1, 其中 1 < e < φ ( n ) 1<e<\varphi(n) 1<e<φ(n),计算 d d d,使 d ≡ e − 1 m o d    φ ( n ) d ≡ e^{-1} \mod \varphi(n) de1modφ(n)

公开参数:大模数 n n n,公钥 e e e

秘密参数:大素数 p , q p, q p,q,私钥 d d d

加密: c = m e m o d    n c=m^e \mod n c=memodn

解密: m = c d m o d    n m = c^d \mod n m=cdmodn

(可以用中国剩余定理加快解密的运算速度)

RSA密码分析

攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明

针对RSA的攻击非常丰富:数学攻击、物理攻击、基于运行错误的攻击、基于系统使用错误的攻击。。。。。。

p、q相似(参数选取不当):

在选择 p , q p,q pq时,应注意:应该是随机素数并且不包含在素数表中、两个素数不应该太接近;

对于前两点:因为 n = p ∗ q = ( p + q ) 2 / 4 − ( p − q ) 2 / 4 n=p*q=(p+q)^2/4-(p-q)^2/4 n=pq=(p+q)2/4(pq)2/4,当 ( p − q ) / 2 (p-q)/2 (pq)/2 很小时,那么 ( p + q ) / 2 (p+q)/2 (p+q)/2 只比 √ n √n n稍大一点,那么逐个检查大于 √ n √n n的整数 x x x,直到找到一个使得 x 2 − n x^2-n x2n 是一个平方数,记作 y 2 y^2 y2,那么就有 p = x + y p=x+y p=x+y q = x − y q=x-y q=xy.

解决方法:选择 p p p q q q使其二进制位表示的长度有几比特不同。

共模攻击:

指通信系统中使用相同的 n n n,且存在两个用户的公钥 e 1 e_1 e1 e 2 e_2 e2是互素的,则可以由这两个用户对同一条明文的不同加密结果,恢复出原始明文

攻击方法:

c 1 ≡ m e 1 m o d    n , c 2 ≡ m e 2 m o d    n c_1≡m^{e_1}\mod n,c_2 ≡ m^{e_2} \mod n c1me1modn,c2me2modn,攻击者知道 e 1 , e 2 , n , c 1 , c 2 e_1, e_2, n, c_1, c_2 e1,e2,n,c1,c2

根据中国剩余定理推论:存在 s , t s, t s,t使 t × e 1 + s × e 2 = 1 t×e_1+s×e_2=1 t×e1+s×e2=1 (注意是相等),则 c 1 t × c 2 s = m m o d    n c_1^t ×c_2^s=m \mod n c1t×c2s=mmodn

结论:不能用同一个n来生成密钥

小e攻击:(广播攻击)

e e e很小时,若使用广播加密(即利用同一个 e e e对同一个消息 m m m加密再分发给多个人)下遭遇的攻击

e = 3 e=3 e=3,攻击方法如下:有三个成员的公钥 e e e均为3,但他们彼此的 n n n不同,记为 n 1 , n 2 , n 3 n_1,n_2,n_3 n1n2n3

c 1 ≡ m 3 m o d    n 1 , c 2 ≡ m 3 m o d    n 2 , c 3 ≡ m 3 m o d    n 3 c_1 ≡ m^3 \mod n_1,c_2 ≡ m^3 \mod n_2,c_3 ≡ m^3 \mod n_3 c1m3modn1,c2m3modn2,c3m3modn3

因为 n 1 , n 2 , n 3 n_1,n_2,n_3 n1,n2,n3一般是互素的 (否则。。),因此由中国剩余定理可得:

C ≡ m 3 m o d    n 1 × n 2 × n 3 C≡m^3 \mod n_1×n_2×n_3 Cm3modn1×n2×n3

又因为 m < n 1 , n 2 , n 3 m<n_1,n_2,n_3 m<n1,n2,n3;所以可得 m 3 < n 1 × n 2 × n 3 m^3<n_1×n_2×n_3 m3<n1×n2×n3,则m为C开三次方

解决方法:给每一个待加密的消息M填充一个唯一的伪随机位串可以阻止这种攻击;

计时攻击:

思想:利用指数中某一位为0或者为1时,硬件加密速度不同

解决方法:不变的幂运算时间:保证所有幂运算中返回结果前执行的时间相同、随机延时、隐蔽:在密文上乘以随机数

模数攻击

通过收集信息查看公钥是否存在复用问题

存在很多产生安全素数的方法

但在实际应用,常常使用没有新鲜信息的“低熵”种子,导致问题

例如:同一随机数发生器在第一次运行时总是输出同一个素数、第二次运行时输出不同的素数、出现公共素因子

可能可以解释深度为1的树的出现,不能解释其他情况

第十章 密钥管理和其他公钥密码体制

Diffie-Hellman密钥协商

算法的目的是使两个用户能安全地交换密钥

是公钥体制的思想来源,但其本身不是公钥加密算法,是基于公钥的密钥分配算法(不可以被用于加密、而是用于建立一对密钥、仅交互双方知道密钥)

密钥的值依赖于双方参与者的公开信息和私有信息

安全性依赖于离散对数问题的困难性

步骤

首先定义素数 p p p的本原根(素数 p p p的本原根是一个整数,且其幂可以产生 1 1 1 p − 1 p-1 p1之间所有整数)

初始化:用户得到全局参数:大素数 p p p、模 p p p的原根 g g g

各个用户生成各自的公私钥对,选择私钥:正整数 x < p x< p x<p,计算公钥: y ≡ g x m o d    p y \equiv g^x \mod p ygxmodp

各个用户公开自己的公钥,然后进行密钥交换:

适用于参与者为2个的情形(双方密钥交换),假设参与者为Alice和Bob

Alice用自己的私钥和Bob的公钥计算 K A ≡ y B x A m o d    p K_A\equiv y_B^{x_A}\mod p KAyBxAmodp

Bob用自己的私钥和Alice的公钥计算 K B ≡ y A x B m o d    p K_B\equiv y_A^{x_B}\mod p KByAxBmodp

则有 K A = ( g x A ) x B m o d    p = K B K_A=(g^{x_A})^{x_B}\mod p =K_B KA=(gxA)xBmodp=KB

所得到的K作为Alice和Bob的会话密钥,用于私钥加密算法

除非Alice和Bob更新自己的公钥,则Alice和Bob的会话密钥保持不变

全局量存于某中心目录中,若该中心目录是可信的,则这种形式的通信既可以保证保密性由可以保证真实性。但不能抗重播攻击和中间人攻击。

最典型的攻击:中间人攻击(Man in the middle attack),因为没有身份认证

解决方法:数字签名/公钥证书

ElGamal公钥算法

由T. ElGamal提出,基于离散对数公开密钥体制

系统用户共同选择一个素数 q q q,取 q q q的原根 a a a

用户A生成的密钥对如下:

随机生成 X A X_A XA,使得 1 < X A < q − 1 1<X_A<q-1 1<XA<q1。计算 Y A = a X A m o d    p Y_A=a^{X_A}\mod p YA=aXAmodp

A的私钥为 X A X_A XA,公开密钥为 q , a , Y A {q,a,Y_A} q,a,YA

任何用户B通过A的公开密钥可以加密信息:

将信息表示为一个整数 M M M,其中 1 ≤ M ≤ q − 1 1\le M \le q-1 1Mq1,以分组密码序列的方式来发送信息,其中每个分块的长度不小于整数 q q q。选择任意整数 k k k,使得 1 ≤ k ≤ q − 1 1 \le k\le q-1 1kq1

计算一次密钥 K = Y A K m o d    q K=Y_A^K \mod q K=YAKmodq;将M加密成明文对 ( C 1 , C 2 ) (C_1,C_2) (C1,C2)

其中, C 1 = a k m o d    q ; C 2 = K M m o d    q C_1=a^k \mod q;C_2=KM \mod q C1=akmodq;C2=KMmodq

用户A恢复明文:

通过计算 K = C 1 X A m o d    q K=C_1^{X_A}\mod q K=C1XAmodq恢复密钥,计算 M = C 2 K − 1 m o d    q M=C_2K^{-1}\mod q M=C2K1modq

椭圆曲线公钥算法

可以用较短的参数长度实现同样的安全级别,属于基于离散对数问题的公钥加密体制

动因:ElGamal类公钥基于循环群 ;需要一个与GF(q)差异较大的循环群,这样已知关于GF(q)的离散对数算法不适用

椭圆曲线(Elliptic Curve):

代数几何曲线,满足:形如 E ( x , y ) : y 2 = x 3 + a x + b E(x,y):y^2 = x^3 + ax+b E(x,y):y2=x3+ax+b 4 a 3 + 27 b 2 ≠ 0 4a^3 + 27b^2\not =0 4a3+27b2=0,外加无穷远点 O O O

可以证明 E ( x , y ) E(x,y) E(x,y)结合所定义的加法构成一个“加群”

困难问题:给定点 P P P,从倍点 k P kP kP k k k

定义在 Z p Z_p Zp上的素曲线(模 p p p运算) y 2 ≡ x 3 + a x + b y^2\equiv x^3+ax+b y2x3+ax+b

(建议软件应用, x , y , a , b x,y,a,b x,y,a,b均在 Z p Z_p Zp中取值)

G F ( 2 m ) GF(2^m) GF(2m)上的二元曲线 y 2 + x y ≡ x 3 + a x + b y^2+xy\equiv x^3+ax+b y2+xyx3+ax+b

G F ( 2 m ) GF(2^m) GF(2m)中运算,建议硬件应用, x , y , a , b x,y,a,b x,y,a,b均在 G F ( 2 m ) GF(2^m) GF(2m)上取值)

a , b a,b a,b为实数,方程 y 2 = x 3 + a x + b y^2=x^3+ax+b y2=x3+ax+b的所有实数解(x,y)组成的集合E,加上一个无穷远点 O O O,组成了一个椭圆曲线。此外,要求 4 a 3 + 27 b 2 ≠ 0 4a^3+27b^2≠0 4a3+27b2=0 ,确保方程的三个解是不同的,所得的椭圆曲线称为非奇异椭圆曲线。

实数域上的椭圆曲线

方程: y 2 = x 3 + a x + b y^2=x^3+ax+b y2=x3+ax+b外加无穷点或零点的元素 O O O,曲线关于 y = 0 y=0 y=0对称

加法的几何描述:

参数需要满足条件: 4 a 3 + 27 b 2 ≠ 0 4a^3+27b^2 \not =0 4a3+27b2=0,则可基于集合 E ( a , b ) E(a,b) E(a,b)定义一个群。

规则:若椭圆曲线上的三个点同在一条直线上,则它们的和为 O O O O O O是加法的单位元;点 P P P的负元是具有相同 x x x坐标和相反 y y y坐标的点; P + Q P+Q P+Q为直线与曲线第三个交点的相对于 x x x轴的镜像;求 2 Q 2Q 2Q需要画切线取另一交点;

加法的代数描述:

P = ( x P , y P ) , Q = ( x Q , y Q ) P=(x_P,y_P),Q=(x_Q,y_Q) P=(xP,yP),Q=(xQ,yQ),连接它们的曲线 l l l的斜率 Δ = ( y Q − y P ) / ( x Q , x P ) \Delta=(y_Q-y_P)/(x_Q,x_P) Δ=(yQyP)/(xQ,xP)

公式1: P + Q = R = ( x R , y R ) = ( Δ 2 − x P − x Q , − y P + Δ ( x P − x R ) ) P+Q=R=(x_R,y_R)=(\Delta^2-x_P-x_Q,-y_P+\Delta(x_P-x_R)) P+Q=R=(xR,yR)=(Δ2xPxQ,yP+Δ(xPxR))

公式2: P + P = 2 P = R = ( x R , y R ) = ( ( 3 x p 2 + a 2 y P ) 2 − 2 x P , ( 3 x P 2 + a 2 y P ) ( x p − x R ) − y p ) ( y P ≠ 0 ) P+P=2P=R=(x_R,y_R)=(\left(\frac{3x_p^2+a}{2y_P}\right)^2-2x_P,\left(\frac{3x_P^2+a}{2y_P}\right)(x_p-x_R)-y_p)(y_P \not =0) P+P=2P=R=(xR,yR)=((2yP3xp2+a)22xP,(2yP3xP2+a)(xpxR)yp)(yP=0)

G F ( p ) GF(p) GF(p)上的椭圆曲线

与实数域一样,只是计算需要模p,点的个数是p个

计算并没有几何意义,代数运算与实数域一样

G F ( 2 m ) GF(2^m) GF(2m) 上的椭圆曲线

方程: y 2 + x y = x 3 + a x 2 + b y^2+xy=x^3+ax^2+b y2+xy=x3+ax2+b,要 b b b 0 0 0则可基于集合 E 2 m ( a , b ) E_{2^m}(a,b) E2m(a,b)定义一个有限阿贝尔群。

规则: P + O = P P+O=P P+O=P;若 P = ( x p , y P ) P=(x_p,y_P) P=(xp,yP),则 P + ( x p , x p + y P ) = O P+(x_p,x_p+y_P)=O P+(xp,xp+yP)=O。点 ( x P , x P + y P ) (x_P,x_P+y_P) (xP,xP+yP)是P的负元;

公式1:若 P = ( x P , y P ) ; Q = ( x Q , y Q ) P=(x_P,y_P);Q=(x_Q,y_Q) P=(xP,yP);Q=(xQ,yQ),且 P ≠ − Q ; P ≠ Q P \not =- Q;P\not = Q P=Q;P=Q,则 P + Q = R = ( x R , y R ) = ( λ 2 + λ + x P + x Q + a , λ ( x P + x R ) + x R + y P ) P+Q=R=(x_R,y_R)=(\lambda^2+\lambda+x_P+x_Q+a,\lambda(x_P+x_R)+x_R+y_P) P+Q=R=(xR,yR)=(λ2+λ+xP+xQ+a,λ(xP+xR)+xR+yP),其中 λ = y Q + y P x Q + x P \lambda=\frac{y_Q+y_P}{x_Q+x_P} λ=xQ+xPyQ+yP;

公式2: P + P = 2 P = R = ( x R , y R ) = ( λ 2 + λ + a , x P 2 + ( λ + 1 ) x R ) P+P=2P=R=(x_R,y_R)=(\lambda^2+\lambda +a,x_P^2+(\lambda+1)x_R) P+P=2P=R=(xR,yR)=(λ2+λ+a,xP2+(λ+1)xR)其中 λ = x P + y P x P \lambda=x_P+ \frac{y_P}{x_P} λ=xP+xPyP

椭圆曲线密钥交换

用椭圆曲线实现Diffie-Hellman密钥交换,基于有限域 G F ( p ) GF(p) GF(p)

在这里插入图片描述

椭圆曲线加解密:

用椭圆曲线实现ElGamal加解密–ECC

必须将要发送的消息明文m编码为形为 ( x , y ) (x,y) (x,y)的点 P m P_m Pm

参数选择:点 G G G和曲线 E q ( a , b ) E_q(a,b) Eq(a,b)

A选取私钥 n A n_A nA,公钥为 P A = n A ∗ G P_A=n_A*G PA=nAG;相应的B选取私钥 n B n_B nB,公钥为 P B = n B ∗ G P_B=n_B*G PB=nBG;

A发送消息 P m P_m Pm之前要选取一个随机正整数 k k k,计算密文 C m = k G , P m + k P B C_m={kG,P_m+kP_B} Cm=kG,Pm+kPB

B接受到密文之后已知 k G kG kG ( P m + k P B ) (P_m+kP_B) (Pm+kPB)要求出 P m = ( P m + k P B ) − n B ∗ ( k G ) P_m=(P_m+kP_B)-n_B*(kG) Pm=(Pm+kPB)nB(kG)

安全性分析

ECC的安全性是建立在由 k P kP kP P P P确定 k k k的困难程度之上的,这个问题成为椭圆曲线对数问题。

Pollard rho方法是已知的求椭圆曲线对数的最快方法。

与RSA相比ECC使用的密钥更短,所需计算量更少。

密钥长度1024位的RSA安全性相当于密钥长度160位的ECC;

密钥长度2048位的RSA安全性相当于密钥长度224位的ECC;

基于非对称密码的伪随机数生成器
基于RSA的PRNG

在这里插入图片描述

除了RSA的参数选择外, N = [ l o g 2 n ] + 1 N=[log_2 \quad n]+1 N=[log2n]+1(n的位长度),选择r,k使得r+k=N;

种子需要选择位长度为r的随机种子;生成一个长为k*n的随机序列,输出 z 1 ∣ ∣ z 2 ∣ ∣ … … ∣ ∣ z m z_1||z_2||……||z_m z1∣∣z2∣∣……∣∣zm

参数遵循要求:(除rsa相关), r e ≥ 2 N re \ge 2N re2N确保求幂运算是有取模过程; r ≥ 2 r \ge 2 r2防止密码攻击;k,r是8的倍数,应用方便; k ≥ 8 , r + k = N k\ge 8,r+k=N k8,r+k=N所有位都有效。

基于ECC的PRNG

在这里插入图片描述

同等安全的条件下,相应密码体制的密钥长度比较
Symmetric(密钥比特位)ECC(n的比特位)DH/DSA/RSA(模数比特位)
56112512
80160(163)1024
1122242048
128256(283)3072
192384(409)7680
256512(571)15360
商密算法中的公钥密码

SM2、SM9
传送门

相关题目

答案仅供参考

序号题型题目ABCD答案
1332单项选择题在现有的计算能力条件下,ElGamal算法的最小密钥长度是( )。A、128位B、160位C、512位D、1024位D
1333单项选择题Bob给Alice发送一封邮件,为让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件签名。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥D
1334单项选择题利用公钥加密和私钥解密的密码体制是( )。A、对称加密体制B、非对称加密体制C、轴对称加密体制D、空间对称加密体制B
1335单项选择题下列的加密方案基于格理论的是( )。A、ECCB、RSAC、AESD、RegevD
1336多项选择题下列属于后量子公钥密码研究方向的是( )。A、多变量公钥密码B、基于格的公钥密码C、基于纠错码的公钥密码D、基于椭圆曲线离散对数困难问题的公钥密码ABC
1337多项选择题关于公钥密码体制以下选项中正确的是( )。A、公钥加密体制用私钥加密B、公钥密码体制用公钥加密C、公钥密码体制用私钥签名D、公钥密码体制的公钥和私钥相同BC
1338单项选择题SM2算法中的( )算法已经进入ISO国际标准。A、数字签名B、公钥加密C、密钥交换D、身份认证A
1339单项选择题SM2算法中的密钥交换算法支持( )方密钥交换。A、2B、3C、4D、多A
1340单项选择题基域选择256比特素域时,SM2算法的数字签名的长度为( )比特。A、128B、256C、384D、512D
1341单项选择题关于RSA公钥算法,下列说法错误的是( )。A、RSA加密算法中,公钥为(n,e)B、RSA加密算法中,公钥e与ф(n)互素C、同等安全强度下, RSA签名速度比ECC算法快D、RSA加密速度比解密速度快C
1343判断题SM9数字签名算法的辅助函数包括密码杂凑函数和随机数发生器。A、正确B、错误A
1344判断题SM9密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。A、正确B、错误A
1345判断题SM9密钥交换协议要求必须有密钥确认。A、正确B、错误B
1346判断题SM9密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。A、正确B、错误B
1347判断题SM9密码算法用户标识由KGC生成。A、正确B、错误B
1348判断题SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。A、正确B、错误A
1349判断题SM9密码算法系统参数由KGC选择。A、正确B、错误A
1350判断题SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。A、正确B、错误B
1351判断题SM9公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。A、正确B、错误A
1352判断题SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。A、正确B、错误A
1353判断题SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。A、正确B、错误A
1354判断题SM9公钥加密算法中消息认证码函数使用密钥派生函数生成的密钥。A、正确B、错误A
1355单项选择题SM2数字签名算法无法实现的功能是( )。A、数据来源确认B、消息机密性C、签名者不可抵赖D、数据完整性验证B
1356单项选择题SM2算法中计算量最大的运算是( )。A、椭圆曲线点加B、椭圆曲线倍点C、椭圆曲线点乘D、杂凑C
1357单项选择题SM2算法基于的椭圆曲线离散对数的计算复杂度为( )。A、指数级B、亚指数级C、超指数级D、超多项式A
1358单项选择题SM2算法采用的素域椭圆曲线构成的数学结构是( )。A、交换群B、非交换群C、环D、域A
1359单项选择题SM2算法采用的素域椭圆曲线的基本参数不包括( )。A、域的规模B、基点的阶C、基点D、无穷远点D
1360单项选择题SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为( )。A、线性级B、多项式级C、超多项式级D、亚指数级D
1361单项选择题SM2算法采用的椭圆曲线上的无穷远点是群的()点。A、0B、最大点C、基点D、1A
1362单项选择题SM2算法公开参数中的基点是( )。A、椭圆曲线群的0点B、椭圆曲线群的生成元C、椭圆曲线群的最大点D、基域的生成元B
1363单项选择题SM2算法中的公钥加密算法的公钥是( )。A、基域的元素B、椭圆曲线上的随机点C、椭圆曲线的0点D、椭圆曲线的基点B
1364单项选择题ECDH密钥交换算法中单个用户需要计算( )次点乘运算。A、1B、2C、3D、4B
1365单项选择题SM2算法的数字签名的签名值包含( )部分。A、2B、3C、4D、1A
1366单项选择题SM2公钥加密算法的密文值包含( )部分。A、1B、2C、3D、4C
1367单项选择题ECDSA公钥加密算法无法抵抗的攻击有( )。A、密钥恢复攻击B、唯密文攻击C、选择明文攻击D、量子计算攻击D
1368单项选择题SM2公钥加密算法的公钥包含( )个椭圆曲线上的点。A、1B、2C、3D、4A
1369单项选择题SM2算法中的数字签名算法的签名函数包含( )次点乘运算。A、1B、2C、3D、4A
1370单项选择题SM2算法中的数字签名的签名运算最耗时的是()运算。A、随机数生成B、消息映射C、素性检测D、点乘D
1371单项选择题基域选择Fp-256时,SM2算法的数字签名的私钥长度为( )。A、128B、256C、384D、512B
1372单项选择题基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。A、128B、256C、384D、512D
1373单项选择题基域选择Fp-256时,SM2公钥加密算法的私钥长度为( )。A、128B、256C、384D、512B
1374单项选择题SM2密码算法的安全强度大致相当于( )比特长度的RSA算法。A、1024B、2048C、3072D、4096C
1375单项选择题若一个SM2公钥表示为(x,y),那么该公钥可以压缩为( )。A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量B
1376单项选择题用SM2算法实现一个对1024比特明文的加密,需要( )次点乘运算。A、1B、2C、4D、8B
1377单项选择题如果明文长度是128比特,那么经过SM2加密后的密文长度是( )。A、128比特B、256比特C、896比特D、1024比特C
1378单项选择题下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。A、GM/T 0003 SM2椭圆曲线公钥密码算法B、GM/T 0009 SM2密码算法使用规范C、GM/T 0010 SM2密码算法加密签名消息语法规范D、GM/T 0015 基于 SM2密码算法的数字证书格式规范B
1379单项选择题如果SM2的密文长度是2048比特,那么相应明文长度是( )比特。A、1024B、1280C、2048D、2816B
1380单项选择题( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签名算法。A、SM2签名B、RSA-PKCS1-v1_5签名C、RSA-PSS签名D、ECDSAD
1381单项选择题下列不属于SM2公钥加密算法特点的是( )。A、每次加密数据时,引入不同的随机数B、可用于产生数字信封C、解密过程可以验证结果正确性D、密文比明文长64字节D
1382多项选择题非对称密码体制可实现数据的( )。A、机密性B、完整性C、真实性D、不可抵赖性ABCD
1383多项选择题关于椭圆曲线密码体制正确的是( )。A、运算速度一般比对称密码算法快B、运算速度一般比对称密码慢C、密钥长度一般比同等强度的RSA短D、密钥长度一般比同等强度的RSA长BC
1384多项选择题关于RSA的参数选择,正确的是( )。A、选取两个秘密素数p和qB、选取两个公开素数p和qC、(p-1)和(q-1)都必须至少具有一个很大的素因数D、p和q二者之差不宜过小ACD
1385多项选择题公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是( )。A、MD4B、RSAC、ECCD、ElGamalBCD
1386多项选择题相对于对称密码算法,公钥密码算法的特点是()。A、加密速度慢B、更适合于批量数据加解密处理C、加密速度快D、加密和解密的密钥不同AD
1387多项选择题SM2算法涉及到的数据格式包括( )。A、椭圆曲线点B、有限域元素C、比特串D、字符串ABC
1388多项选择题SM2公钥加密算法可以抵抗的攻击包括( )。A、唯密文攻击B、选择明文攻击C、选择密文攻击D、密钥恢复攻击ABCD
1389多项选择题由国内学者提出的算法标准包括( )。A、NTRUB、ZUCC、SM4D、SM2BCD
1390多项选择题基于椭圆曲线数学结构的算法包括( )。A、SM9B、SM2C、SM3D、NTRUAB
1391多项选择题离散对数问题是一个在数学和密码学领域中的重要问题。基于离散对数问题的密码算法包括()。A、RSAB、SM2C、ECDSAD、NTRUBC
1392多项选择题SM2公钥加密算法的加密函数涉及到的运算有()。A、随机数生成B、杂凑值计算C、椭圆曲线点乘D、KDFABCD
1393多项选择题SM2公钥加密算法的密文包含的元素有( )。A、椭圆曲线点B、杂凑值C、比特串D、域元素ABC
1394多项选择题以下说法正确的是( )。A、RSA算法加密速度比解密速度快B、RSA算法加密速度比解密速度慢C、RSA算法签名速度比验签速度快D、RSA算法签名速度比验签速度慢AD
1395多项选择题SM2公钥密码算法一般包括如下哪些功能( )。A、密钥派生B、签名C、密钥交换D、加密BCD
1396多项选择题以下关于SM9算法与SM2算法的描述正确的是()。A、基于的困难问题略有不同B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生C、SM2的私钥产生可以不需要密钥管理中心的参与D、SM9使用时不需要数字证书实现实体与公钥的绑定ABCD
1397多项选择题A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。A、这种方式可以实现消息源真实性鉴别B、这种方式不常用, SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换BC
1398多项选择题SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。A、签名值中,r的最高位为1,s的最高位为 0B、签名值中,r的最高位为0,s的最高位为 1C、签名值中,r的最高位为0,s的最高位为 0D、签名值中,r的最高位为1,s的最高位为 1AB
1399多项选择题有关SM9标识密码算法描述错误的是( )。A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选 3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据AC
1400判断题IBC 信任体系中, 用户签名私钥既可以自己产生,也可以统一由密钥生成中心KGC产生。A、正确B、错误B
1401判断题SM2、SM9算法私钥值需大于椭圆曲线群的阶。A、正确B、错误B
1402判断题在实际应用,RSA的加密过程是直接使用公钥对原始消息直接进行模幂计算。A、正确B、错误B
1403判断题由于随机数的引入,即便使用同一公钥对同一消息加密,SM2密文每次都是随机的。A、正确B、错误A
1404判断题为方便验签,SM2算法签名过程中使用的随机值k可选择公开。A、正确B、错误B
1405判断题SM2签名速率一般大于验签速率。A、正确B、错误A
1406单项选择题在RSA公钥密码算法中,设Ф(n)为欧拉函数,则Ф(77)的值为( )。A、63B、60C、48D、49B
1407单项选择题椭圆曲线ECC中最关键的运算是( )。A、倍点运算B、矩阵加法运算C、矩阵乘法运算D、方程运算A
1408单项选择题公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是( )。A、简化密钥管理B、加密算法简短C、模运算D、更安全A
1409单项选择题公钥密钥密码体制往往基于一个( )。A、平衡布尔函数B、杂凑函数C、单向函数D、陷门单向函数D
1410单项选择题RSA 、ElGamal 及McEliecc 公钥密码算法的安全性基础依次是( )。A、计算离散对数的困难性、一般线性纠错码的困难性及分解大整数的困难性B、计算离散对数的困难性、分解大整数的困难性及一般线性纠错码的困难性C、分解大整数的困难性、计算离散对数的困难性及一般线性纠错码的困难性D、分解大整数的困难性、一般线性纠错码的困难性及计算离散对数的困难性C
1411单项选择题SM2标准中规定采用( )比特的椭圆曲线域参数。A、128B、192C、256D、512C
1412单项选择题关于RSA公钥密码体制、ElGamal公钥密码体制、ECC公钥密码体制,下列描述正确的是( )。A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次RSA加密的密文一定相同B、如果明文和密钥一定时,则每次ECC加密的密文一定相同C、如果明文和密钥一定时,则每次 ElGamal加密的密文一定相同D、以上都不对A
1413多项选择题公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法 ( )。A、SM2算法B、SM9算法C、RSA算法D、SM3算法ABC
1414判断题SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。A、正确B、错误A
1415单项选择题SM9是一种( )算法。A、序列密码B、分组密码C、公钥密码D、杂凑函数C
1416单项选择题SM9是一种( )的公钥密码算法。A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对D
1417单项选择题( )是SM9密码算法的特点。A、基于数字证书B、抗量子计算攻击C、基于标识D、安全性基于大数分解问题难解性C
1418单项选择题在( )年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。A、2014B、2015C、2016D、2017C
1419单项选择题在( ) 年, SM9 数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。A、2014B、2015C、2016D、2017D
1420单项选择题以下( )不能作为SM9密码算法的标识。A、姓名B、身份证号C、手机号码D、电子邮箱A
1421单项选择题SM9密钥交换协议的辅助函数不包括( )。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法D
1422单项选择题( )算法是基于标识的密码算法。A、SM2B、SM3C、SM4D、SM9D
1423单项选择题SM9密码算法系统参数不包括( )。A、椭圆曲线方程参数B、私钥生成函数识别符C、椭圆曲线识别符D、双线性对识别符B
1424单项选择题SM9密码算法椭圆曲线无穷远点的字节串表示形式是( )。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式A
1425单项选择题关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是( )。A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好A
1426单项选择题SM9密码算法采用的椭圆曲线双线性对是( )。A、Weil对B、Tate对C、Ate对D、R-ate对D
1427单项选择题SM9密码算法采用的椭圆曲线的嵌入次数是( )。A、10B、11C、12D、13C
1428单项选择题( )算法可用于做SM9数字签名算法的辅助函数。A、SM1B、SM2C、SM3D、SM4C
1429单项选择题SM9数字签名的生成会用到( )。A、主公钥B、主私钥C、标识D、数字证书A
1430单项选择题SM9密码算法主公钥由( )产生。A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数B
1431单项选择题SM9密码算法主私钥由( )产生。A、KGC通过随机数发生器B、KGC通过主公钥结合系统参数C、用户通过随机数发生器D、用户通过主公钥结合系统参数A
1432单项选择题SM9密码算法用户私钥由( )产生。A、KGC通过随机数发生器B、KGC通过主私钥结合用户标识C、用户通过随机数发生器D、用户通过主私钥结合用户标识B
1433单项选择题SM9密码算法用户公钥( )。A、通过随机数发生器生成B、根据用户标识唯一确定C、通过主私钥结合系统参数生成D、通过用户私钥结合系统参数生成B
1434单项选择题SM9密码算法的功能不包括( )。A、数字签名B、密钥交换C、杂凑函数D、公钥加密C
1435单项选择题在SM9数字签名的生成和验证过程之前,杂凑函数( )。A、仅对待签名消息进行压缩B、仅对待验证消息进行压缩C、对待签名消息和待验证消息都要压缩D、不起任何作用C
1436单项选择题SM9密钥封装机制封装的秘密密钥是( )生成的。A、根据主公钥B、根据接受者的用户标识C、由随机数发生器D、以上都不对B
1437单项选择题以下( )算法可以提供数字签名功能。A、SM1B、SM3C、SM4D、SM9D
1438单项选择题以下( )算法可以提供密钥封装功能。A、SM1B、SM3C、SM4D、SM9D
1439单项选择题以下( )算法可以提供公钥加密功能。A、SM1B、SM3C、SM4D、SM9D
1440多项选择题SM9密码算法的主要内容包括( )。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法ABCD
1441多项选择题SM9密码算法KGC是负责( )的可信机构。A、选择系统参数B、生成主密钥C、生成用户标识D、生成用户私钥ABD
1442多项选择题SM9数字签名算法的辅助函数包括( )。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法AC
1443多项选择题( )问题的难解性是SM9密码算法安全性的重要基础。A、双线性逆B、判定性双线性逆C、τ-双线性逆D、τ-Gap-双线性逆ABCD
1444多项选择题SM9密码算法涉及的数据类型有( )。A、比特串B、字节串C、有限域元素D、椭圆曲线上的点ABCD
1445多项选择题截至2017年底,( )没有被ISO/IEC通过为国际标准。A、SM2数字签名算法B、SM2密钥交换协议C、SM9数字签名算法D、SM9密钥交换协议BD
1446多项选择题SM9密码算法椭圆曲线非无穷远点的字节串表示形式有( )。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式BCD
1447多项选择题( )算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4CD
1448多项选择题关于SM9密码算法涉及的辅助函数以下说法正确的是( )。A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法BD
1449多项选择题杂凑函数和随机数发生器是( )算法的辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密ABCD
1450多项选择题密钥派生函数是( )算法的辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密BCD?
1451多项选择题SM9密码算法的特点有( )。A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书BC
1452多项选择题SM9密码算法的标识可以有( )。A、性别B、电子邮箱C、年龄D、手机号码BD
1453多项选择题( )算法需要杂凑函数作为辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密ABCD
1454多项选择题( )算法需要随机数发生器作为辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密ABCD
1455多项选择题( )算法需要密钥派生函数作为辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密BCD?
1456多项选择题( )算法不需要消息鉴别码函数作为辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密AB
1457多项选择题( )算法不需要分组密码算法作为辅助函数。A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密AB
1458判断题具有64位长度密钥的RSA是绝对安全,不可以被破译的。A、正确B、错误B
1459判断题RSA体制的安全性是基于大整数因式分解问题的难解性。A、正确B、错误A
1460判断题RSA体制的安全性是基于离散对数问题。A、正确B、错误B
1461判断题ELGamal密码体制的安全性是基于离散对数问题。A、正确B、错误A
1462判断题在公钥密码体制中,密钥的秘密性不需要保护。A、正确B、错误B
1463单项选择题GM/T 0009《SM2密码算法使用规范》中,使用 SM2密码算法对数据进行加密的过程内部中调用了( )密码算法。A、SM7B、SM4C、SM3D、ZUCC
1464单项选择题消息鉴别码与数字签名的共同特点是( )。A、保护数据机密性B、保护数据完整性C、属于对称体制D、运行速度快B
1465多项选择题GM/T 0009《SM2密码算法使用规范》中,若n为SM2椭圆曲线的阶,则合规的私钥取值包括( )。A、nB、n-1C、n-2D、n-3CD
1466多项选择题GM/T 0009 《SM2 密码算法使用规范》中, 在 SM2密钥协商过程中, 发起方计算共享密钥时的输入数据包括( )。A、自身的公钥B、自身的临时公钥C、自身的私钥D、自身的用户身份标识ABCD
1467多项选择题GM/T 0009《SM2密码算法使用规范》中,长度为32字节的数据包括( )。A、SM2签名结果中的RB、Z值C、默认的用户标识D、SM2签名的输入数据ABD
1468多项选择题GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。A、一个随机的椭圆曲线点B、一个用于校验的杂凑值C、与明文长度相同的密文数据D、一个随机数ABC
1469多项选择题Shor量子算法容易解决的问题有( )。A、大整数因子分解问题B、离散对数问题C、格最小向量问题D、NP完全问题AB
1470多项选择题GM/T 0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的( )。A、加密和签名消息语法B、加密和签名操作结果的标准化封装C、对象标识符D、椭圆曲线参数语法ABCD
1471判断题GM/T 0010《SM2密码算法加密签名消息语法规范》中的数字信封envelopedData数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。A、正确B、错误A
1472判断题如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。A、正确B、错误A
1473判断题盲签名比普通的数字签名的安全性要高。A、正确B、错误B
1474判断题如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n。A、正确B、错误A
1475判断题椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。A、正确B、错误A
1476单项选择题RSA密码体制的安全性,取决于( )。A、大整数分解B、算法的保密性C、指数运算D、模幂运算A
1477单项选择题SM2算法的安全级别是( )。A、256比特B、192比特C、128比特D、512比特C
1478单项选择题以下不是SM2的应用场景的有( )。A、生成随机数B、协商密钥C、加密数据D、数据源认证A
1479单项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于CA管理和操作人员的叙述不正确的是( )。A、超级管理员负责CA系统的策略设置B、业务管理员负责CA系统的某个子系统的业务管理C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督D、业务操作员按其权限进行具体的业务操作C
1480单项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。A、存在于硬件密码设备之外的所有密钥应加密B、对密码设备操作应由多个业务管理员实施C、密钥应有安全可靠的备份恢复机制D、密钥的生成和使用应在硬件密码设备中完成B
1481单项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,()不能成为分管者。A、业务操作员B、业务管理员C、系统维护人员D、以上都是D
1482单项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。A、密钥库中的密钥数据应加密存放B、分为备用库、在用库和历史库C、CA申请的密钥从在用库中取出D、历史库存放过期或已被注销的密钥对C
1483单项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,以下说法不正确的是( )。A、改变系统的配置如无上级主管批准,操作时应有双人在场B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理C、对CA系统的每次操作都应记录D、未经批准不得在服务器上安装任何软件A
1484多项选择题下列属于公钥的分配方法( )。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输ABC
1485多项选择题公钥密码体制的基本思想包括( )。A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥B、加密密钥公开,解密密钥保密C、由加密密钥推出解密密钥,在计算上是不可行的D、以上都不对BC
1486多项选择题在GM/T 0003.1《SM2椭圆曲线公钥密码算法》中,包含( )等部分。A、公钥加密B、数字签名C、密钥交换D、身份认证ABC
1487多项选择题与SM2算法基于类似数学困难问题的算法包括()。A、SM9B、RSAC、ZUCD、ECDSAAD
1488多项选择题SM2算法的应用场景包括( )。A、数据源认证B、消息机密性保护C、数据完整性认证D、抗抵赖ABCD
1489多项选择题SM2算法数字签名算法的公开参数有( )。A、基域规模B、椭圆曲线基点C、无穷远点D、随机数种子AB
1490多项选择题SM2算法涉及到的运算有( )。A、椭圆曲线点乘B、散列值计算C、椭圆曲线点加D、随机数生成ABCD
1491多项选择题SM2算法的密钥生成算法涉及到的运算有( )。A、随机数生成B、椭圆曲线点乘C、素性检测D、因子分解AB
1492多项选择题SM2算法选择的安全椭圆曲线需要满足的条件包括( )。A、抗MOV攻击B、抗异常曲线攻击C、抗量子计算攻击D、抗GHS攻击ABD
1493多项选择题与SM2算法不属于同类型的算法包括( )。A、RSAB、NTRUC、SM3D、ZUCCD
1494多项选择题SM2数字签名算法可以抵抗的攻击有( )。A、私钥恢复攻击B、存在性伪造攻击C、量子计算攻击D、强不可伪造攻击ABD?
1495多项选择题SM2数字签名算法涉及到的运算有( )。A、随机数生成B、椭圆曲线点乘C、素性检测D、杂凑值计算ABD
1496多项选择题SM2数字签名算法的验证过程涉及到的运算有()。A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算CD
1497多项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。A、核心层B、管理层C、服务层D、公共层ABC
1498多项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。A、密钥管理中心B、证书管理系统C、安全管理系统D、证书注册管理系统BC
1499多项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。A、非对称密钥对的生成B、对称密钥的生成C、随机数的生成D、备用库密钥不足时自动补充ABCD
1500多项选择题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。A、证书申请者的身份应通过验证B、由RA签发与申请者身份相符的证书C、可以通过审计日志对证书事件进行跟踪D、对于证书的任何处理都应作日志记录ACD
1501判断题在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。A、正确B、错误B
1502判断题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,RA的业务管理员应由CA业务管理员管理。A、正确B、错误B
1503判断题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。A、正确B、错误B
1504判断题GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。A、正确B、错误A
1505判断题SM2 椭圆曲线公钥密码算法不需要验证公钥。A、正确B、错误B
1506单项选择题SM2 椭圆曲线公钥密码算法密钥生成过程中的整数d由( )生成。A、S盒B、伪随机数生成器C、密钥流D、线性函数B
1507单项选择题SM2 椭圆曲线公钥密码算法的辅助函数包括()。A、填充函数B、密码杂凑函数C、密钥派生函数D、随机数发生器BCD
1508判断题SM2 椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。A、正确B、错误A
1509单项选择题下面不是公钥密码算法可依据的难解问题的是()。A、大整数分解问题(简称IFP)B、离散对数问题(简称DLP)C、椭圆曲线离散对数问题(简称ECDLP)D、置换-代换D
1510单项选择题数字信封是用来解决( )。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题C
1511单项选择题在公钥密码体制中,用于加密运算的密钥为()。A、公钥B、私钥C、公钥或私钥D、以上都不对A
1512单项选择题关于RSA密码算法下列说法不正确的是( )。A、RSA算法是一种公钥密码算法B、RSA算法可用于某种数字签名方案C、RSA的安全性主要基于素因子分解的难度D、RSA算法是一种对称加密算法D
1513单项选择题下边对RSA算法的描述,正确的是( )。A、RSA是对称密钥算法B、RSA是非对称密钥算法C、RSA的密钥可以完全公开D、RSA的密钥完全保密B
1514单项选择题下列密码体制的安全性是基于离散对数问题的是( )。A、Rabin密码B、RSA密码C、McEliece密码D、ElGamal密码D
1515判断题SM2算法的安全性是基于因子分解困难问题。A、正确B、错误B
1516判断题SM2算法的安全性是基于椭圆曲线离散对数问题。A、正确B、错误A
1517判断题SM2算法可以有效抵抗量子计算攻击。A、正确B、错误B
1518判断题SM2数字签名算法已经入选ISO国际标准。A、正确B、错误A
1519判断题SM2加密算法可以用来保护消息机密性。A、正确B、错误A
1520判断题SM2算法与国际ECDSA算法采用了部分类似的数学结构。A、正确B、错误A
1521单项选择题Rabin密码体制的安全性是基于( )。A、大整数分解问题B、欧拉定理C、离散对数问题D、背包问题A
1522单项选择题若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥C
1523单项选择题公钥加密与分组加密体制的主要区别是( )。A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密D
1524多项选择题RSA密码体制中用到了( )等数论知识。A、Euclidean算法B、中国剩余定理C、费马小定理D、欧拉函数ABCD
1525判断题SM2算法是对称加密算法。A、正确B、错误B
1526判断题非对称密码体制也称公钥密码体制,即所有的密钥都是公开的。A、正确B、错误B
1527判断题椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。A、正确B、错误A
1528判断题SM2密码算法可用于生成随机数。A、正确B、错误B
1529判断题DSA算法的安全性依赖于求解离散对数问题的难度。A、正确B、错误A
1530判断题若A想向B分发一个会话密钥,采用公钥加密算法,那么A应该选用的加密会话密钥的密钥是A的私钥。A、正确B、错误B
1531判断题RSA公钥密码体制是一种概率密码体制。A、正确B、错误B
1532判断题ElGamal公钥密码体制是一种概率密码体制。A、正确B、错误A
1533判断题我国商用密码SM2签名算法是一种非确定性算法。A、正确B、错误A
1534判断题与RSA算法相比,AES 算法能实现数字签名和数字认证。A、正确B、错误B
1535判断题公钥密码算法中用一个密钥进行加密,而用另一个不相同但是有关的密钥进行解密。A、正确B、错误A
1536多项选择题SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的( )。A、对称加密B、非对称加密C、不可逆加密D、以上都是B
1537判断题RSA算法的安全理论基础是大整数因子分解难题。A、正确B、错误A
1538判断题与RSA算法相比,DES算法能实现数字签名和数字认证。A、正确B、错误B
1539判断题在相同的安全强度条件下,RSA算法所需的密钥长度比椭圆曲线密码算法大。A、正确B、错误A
1540单项选择题在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。A、签名者的公钥B、签名者的私钥C、验证者的公钥D、验证者的私钥A
1541单项选择题在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。A、签名者的公钥B、签名者的私钥C、验证者的公钥D、验证者的私钥B
1542单项选择题可用于实现身份鉴别的安全机制是( )。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制A
1543多项选择题Kerberos协议模型中能安装在网络上的实体是()。A、客户机B、服务器C、网卡D、声卡AB
1544多项选择题Kerberos协议使用的凭证有( )。A、口令B、证书C、票据D、鉴别码CD
1545多项选择题GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制B、采用时间戳、序号或随机数等时变参数防止重放攻击C、当采用使用随机数的挑战响应方法 时,相互鉴别需要四次传递D、生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符ABCD
1546多项选择题按照GM/T 0022《IPSec VPN技术规范》,以下哪些报文的出现意味着SSL协议正在进行双向身份鉴别()。A、Certificate RequestB、Client CertificateC、Certificate VerifyD、Client Key ExchangeABCD
1547单项选择题在量子身份认证方面, 以色列密码学者 E 、 Biham等人于( )年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。A、1996年B、1998年C、2000年D、2001年A
1548多项选择题在GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。A、计算会话密钥B、单块加密运算C、结束解密运算D、多组数据消息鉴别码运算AB?
1549判断题基于口令(PASSWORD)的密钥派生函数需要调用密码杂凑函数。A、正确B、错误B
1550判断题SM9标识密码算法密钥交换过程中不需要计算群中的元素。A、正确B、错误B
1551单项选择题下面容易受到“中间人”攻击的协议是( )。A、Kerboros密钥传输协议B、Diffle-Hellman密钥交换协议C、Shamir方案D、Guillou-Quisquater识别协议B
1552单项选择题数字信封通常是用来解决( )问题。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、私钥保密问题C
1553多项选择题以下可以进行密钥交换的做法是( )。A、依靠非对称加密算法B、依靠专门的密钥交换算法C、依靠通讯双方事先已经共享的“秘密”D、依靠哈希函数ABC
1554多项选择题由于传统的密码体制只有一个密钥,加密密钥等于解密密钥,所以密钥分配过程中必须保证()。A、机密性B、可用性C、真实性D、完整性ACD
1555多项选择题在GM/T 0024《SSL VPN技术规范》标准中,选用以下哪些密钥交换算法时,是由客户端单独完成预主密钥产生的( )。A、ECCB、IBCC、ECDHED、RSAABD
1556多项选择题下列哪种密钥交换协议提供认证性和前向安全性( )。A、SM2 密钥交换协议B、Diffie-Hellman 密钥交换协议C、基于椭圆曲线的 Diffie-Hellman 密钥交换协议(ECDH)D、MQV 密钥交换协议AD
1557多项选择题以下关于Diffie-Hellman 密钥交换协议说法正确的是( )。A、Diffie-Hellman 密钥交换协议能提供建立会话密钥的功能B、Diffie-Hellman 密钥交换协议不能抵抗中间人攻击C、Diffie-Hellman 密钥交换协议不能提供相互认证的安全保障D、Diffie-Hellman 密钥交换协议运算在有限循环群上ABCD
1558判断题在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。A、正确B、错误A
声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号