赞
踩
原则上不能说传统密码优于公钥密码,也不能说公钥密码优于传统密码
公钥密码学仅限于用在密钥管理和签名这类应用中
与密钥分配中心的会话过程既不比传统密码中的那些过程更简单,也不比之更有效
动机:简化密钥分配和管理、实现签名等功能
不对称性是公钥最为重要的性质,可以用来保证“真实”性,“不可否认”性
非对称密钥:两个密钥:公钥和私钥,用来实现互补运算,即加密和解密,或者生成签名与验证签名;
公钥证书:认证机构将用户的姓名和公钥绑定在一起,用户用自己的私钥对数字文件签名后,可以通过证书识别签名者,因为签名者是唯一拥有与证书上对应的私钥的用户
公钥密码算法:含有两个密钥:公钥和私钥。从公钥中推出私钥在计算上是不可行的
公钥基础设施:由一系列的协议、服务平台、软件和工作站组成,用于管理证书和公钥-私钥对,并产生、维护和废除公钥证书
仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的;
两个密钥中的任何一个都可用来加密,另一个用来解密
加密/解密、数字签名、密钥交换
(先签名后加密)
1)B产生一对密钥在计算上是容易的;
2)已知公钥和要加密的信息M,发送方A产生相应的密文在计算上是容易的;
3)接收方B使用其私钥对接收的密文解密以恢复明文在计算上是容易的;
4)已知公钥时,攻击者要确定私钥在计算上是不可行的;
5)已知公钥和密文,攻击者要恢复明文M在计算上是不可行的;
6)加密和解密函数的顺序可以交换;
公钥算法是基于数学函数而不是基于替换和置换,公钥密码是非对称的(应基于单项陷门函数)
区分单向函数和单向Hash函数:
单向函数:每个函数值都存在唯一的逆,并且计算函数值是容易的,但是求逆却是不可行的;
单向Hash函数:输入可以是任意长度的数据,其输出是定长的,用于消息认证;
单向陷门函数:一个函数,若计算函数值很容易,并且在缺少一些附加信息时计算函数的逆是不可行的,但是已知这些附加信息时,可在多项式时间内计算出函数的逆,那么称这样的函数为单向陷门函数。
寻找合适的单向陷门函数是公钥密码体制应用的关键。
困难问题具有客观性:P-问题、NP-问题、NP完备问题
设 p p p是素数, b ∈ N b∈N b∈N(特别地b=2)
函数: f ( x ) = b x m o d p f(x)=bx\mod p f(x)=bxmodp(离散指数函数);逆函数: y = l o g b x y=log_b \quad x y=logbx(离散对数函数)
求解算法:常规算法、Giant-Step-Baby-Step算法、Index Calculus算法
就目前计算机而言这是无法完成的
公钥密码易受穷举攻击,其解决方法也是使用长密钥,但为了方便密钥又必须足够短,所以公钥密码目前仅限于密钥管理和签名中。
公钥密码易受已知密钥长度的穷举消息攻击,解决方法是在发送的消息后附加一个随机数。
Diffie和Hellman开创性的论文为密码学提出了挑战,并指明新的方向
Rivest, Shamir和Adleman提出的RSA公钥算法则第一次将公钥密码由理想变为现实
该算法的数学基础是初等数论中的Euler定理,并建立在大整数分解的困难性之上。
RSA体系是一种分组密码,其明文和密文均是0至某n-1之间的整数。
明文空间 M = M= M=密文空间 C = Z n = { 0 , 1 , … , n − 1 } C= Z_n =\{0,1,…,n-1\} C=Zn={0,1,…,n−1},即分组是 l o g 2 n log_2 \quad n log2n 比特
密钥的生成:选择不同的素数 p , q p, q p,q,计算 n = p q , φ ( n ) = ( p − 1 ) ( q − 1 ) n=pq, \varphi(n)=(p-1)(q-1) n=pq,φ(n)=(p−1)(q−1),
选择整数 e e e使 g c d ( φ ( n ) , e ) = 1 gcd(\varphi(n), e)=1 gcd(φ(n),e)=1, 其中 1 < e < φ ( n ) 1<e<\varphi(n) 1<e<φ(n),计算 d d d,使 d ≡ e − 1 m o d φ ( n ) d ≡ e^{-1} \mod \varphi(n) d≡e−1modφ(n)
公开参数:大模数 n n n,公钥 e e e
秘密参数:大素数 p , q p, q p,q,私钥 d d d
加密: c = m e m o d n c=m^e \mod n c=memodn
解密: m = c d m o d n m = c^d \mod n m=cdmodn
(可以用中国剩余定理加快解密的运算速度)
攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明
针对RSA的攻击非常丰富:数学攻击、物理攻击、基于运行错误的攻击、基于系统使用错误的攻击。。。。。。
在选择 p , q p,q p,q时,应注意:应该是随机素数并且不包含在素数表中、两个素数不应该太接近;
对于前两点:因为 n = p ∗ q = ( p + q ) 2 / 4 − ( p − q ) 2 / 4 n=p*q=(p+q)^2/4-(p-q)^2/4 n=p∗q=(p+q)2/4−(p−q)2/4,当 ( p − q ) / 2 (p-q)/2 (p−q)/2 很小时,那么 ( p + q ) / 2 (p+q)/2 (p+q)/2 只比 √ n √n √n稍大一点,那么逐个检查大于 √ n √n √n的整数 x x x,直到找到一个使得 x 2 − n x^2-n x2−n 是一个平方数,记作 y 2 y^2 y2,那么就有 p = x + y p=x+y p=x+y和 q = x − y q=x-y q=x−y.
解决方法:选择 p p p和 q q q使其二进制位表示的长度有几比特不同。
指通信系统中使用相同的 n n n,且存在两个用户的公钥 e 1 e_1 e1和 e 2 e_2 e2是互素的,则可以由这两个用户对同一条明文的不同加密结果,恢复出原始明文
攻击方法:
设 c 1 ≡ m e 1 m o d n , c 2 ≡ m e 2 m o d n c_1≡m^{e_1}\mod n,c_2 ≡ m^{e_2} \mod n c1≡me1modn,c2≡me2modn,攻击者知道 e 1 , e 2 , n , c 1 , c 2 e_1, e_2, n, c_1, c_2 e1,e2,n,c1,c2
根据中国剩余定理推论:存在 s , t s, t s,t使 t × e 1 + s × e 2 = 1 t×e_1+s×e_2=1 t×e1+s×e2=1 (注意是相等),则 c 1 t × c 2 s = m m o d n c_1^t ×c_2^s=m \mod n c1t×c2s=mmodn
结论:不能用同一个n来生成密钥
指 e e e很小时,若使用广播加密(即利用同一个 e e e对同一个消息 m m m加密再分发给多个人)下遭遇的攻击
设 e = 3 e=3 e=3,攻击方法如下:有三个成员的公钥 e e e均为3,但他们彼此的 n n n不同,记为 n 1 , n 2 , n 3 n_1,n_2,n_3 n1,n2,n3
c 1 ≡ m 3 m o d n 1 , c 2 ≡ m 3 m o d n 2 , c 3 ≡ m 3 m o d n 3 c_1 ≡ m^3 \mod n_1,c_2 ≡ m^3 \mod n_2,c_3 ≡ m^3 \mod n_3 c1≡m3modn1,c2≡m3modn2,c3≡m3modn3
因为 n 1 , n 2 , n 3 n_1,n_2,n_3 n1,n2,n3一般是互素的 (否则。。),因此由中国剩余定理可得:
C ≡ m 3 m o d n 1 × n 2 × n 3 C≡m^3 \mod n_1×n_2×n_3 C≡m3modn1×n2×n3
又因为 m < n 1 , n 2 , n 3 m<n_1,n_2,n_3 m<n1,n2,n3;所以可得 m 3 < n 1 × n 2 × n 3 m^3<n_1×n_2×n_3 m3<n1×n2×n3,则m为C开三次方
解决方法:给每一个待加密的消息M填充一个唯一的伪随机位串可以阻止这种攻击;
思想:利用指数中某一位为0或者为1时,硬件加密速度不同
解决方法:不变的幂运算时间:保证所有幂运算中返回结果前执行的时间相同、随机延时、隐蔽:在密文上乘以随机数
通过收集信息查看公钥是否存在复用问题
存在很多产生安全素数的方法
但在实际应用,常常使用没有新鲜信息的“低熵”种子,导致问题
例如:同一随机数发生器在第一次运行时总是输出同一个素数、第二次运行时输出不同的素数、出现公共素因子
可能可以解释深度为1的树的出现,不能解释其他情况
算法的目的是使两个用户能安全地交换密钥
是公钥体制的思想来源,但其本身不是公钥加密算法,是基于公钥的密钥分配算法(不可以被用于加密、而是用于建立一对密钥、仅交互双方知道密钥)
密钥的值依赖于双方参与者的公开信息和私有信息
安全性依赖于离散对数问题的困难性
首先定义素数 p p p的本原根(素数 p p p的本原根是一个整数,且其幂可以产生 1 1 1到 p − 1 p-1 p−1之间所有整数)
初始化:用户得到全局参数:大素数 p p p、模 p p p的原根 g g g
各个用户生成各自的公私钥对,选择私钥:正整数 x < p x< p x<p,计算公钥: y ≡ g x m o d p y \equiv g^x \mod p y≡gxmodp
各个用户公开自己的公钥,然后进行密钥交换:
适用于参与者为2个的情形(双方密钥交换),假设参与者为Alice和Bob
Alice用自己的私钥和Bob的公钥计算 K A ≡ y B x A m o d p K_A\equiv y_B^{x_A}\mod p KA≡yBxAmodp
Bob用自己的私钥和Alice的公钥计算 K B ≡ y A x B m o d p K_B\equiv y_A^{x_B}\mod p KB≡yAxBmodp
则有 K A = ( g x A ) x B m o d p = K B K_A=(g^{x_A})^{x_B}\mod p =K_B KA=(gxA)xBmodp=KB
所得到的K作为Alice和Bob的会话密钥,用于私钥加密算法
除非Alice和Bob更新自己的公钥,则Alice和Bob的会话密钥保持不变
全局量存于某中心目录中,若该中心目录是可信的,则这种形式的通信既可以保证保密性由可以保证真实性。但不能抗重播攻击和中间人攻击。
最典型的攻击:中间人攻击(Man in the middle attack),因为没有身份认证
解决方法:数字签名/公钥证书
由T. ElGamal提出,基于离散对数公开密钥体制
系统用户共同选择一个素数 q q q,取 q q q的原根 a a a
用户A生成的密钥对如下:
随机生成 X A X_A XA,使得 1 < X A < q − 1 1<X_A<q-1 1<XA<q−1。计算 Y A = a X A m o d p Y_A=a^{X_A}\mod p YA=aXAmodp。
A的私钥为 X A X_A XA,公开密钥为 q , a , Y A {q,a,Y_A} q,a,YA。
任何用户B通过A的公开密钥可以加密信息:
将信息表示为一个整数 M M M,其中 1 ≤ M ≤ q − 1 1\le M \le q-1 1≤M≤q−1,以分组密码序列的方式来发送信息,其中每个分块的长度不小于整数 q q q。选择任意整数 k k k,使得 1 ≤ k ≤ q − 1 1 \le k\le q-1 1≤k≤q−1
计算一次密钥 K = Y A K m o d q K=Y_A^K \mod q K=YAKmodq;将M加密成明文对 ( C 1 , C 2 ) (C_1,C_2) (C1,C2)
其中, C 1 = a k m o d q ; C 2 = K M m o d q C_1=a^k \mod q;C_2=KM \mod q C1=akmodq;C2=KMmodq。
用户A恢复明文:
通过计算 K = C 1 X A m o d q K=C_1^{X_A}\mod q K=C1XAmodq恢复密钥,计算 M = C 2 K − 1 m o d q M=C_2K^{-1}\mod q M=C2K−1modq。
可以用较短的参数长度实现同样的安全级别,属于基于离散对数问题的公钥加密体制
动因:ElGamal类公钥基于循环群 ;需要一个与GF(q)差异较大的循环群,这样已知关于GF(q)的离散对数算法不适用
代数几何曲线,满足:形如 E ( x , y ) : y 2 = x 3 + a x + b E(x,y):y^2 = x^3 + ax+b E(x,y):y2=x3+ax+b且 4 a 3 + 27 b 2 ≠ 0 4a^3 + 27b^2\not =0 4a3+27b2=0,外加无穷远点 O O O
可以证明 E ( x , y ) E(x,y) E(x,y)结合所定义的加法构成一个“加群”
困难问题:给定点 P P P,从倍点 k P kP kP求 k k k。
定义在 Z p Z_p Zp上的素曲线(模 p p p运算) y 2 ≡ x 3 + a x + b y^2\equiv x^3+ax+b y2≡x3+ax+b
(建议软件应用, x , y , a , b x,y,a,b x,y,a,b均在 Z p Z_p Zp中取值)
G F ( 2 m ) GF(2^m) GF(2m)上的二元曲线 y 2 + x y ≡ x 3 + a x + b y^2+xy\equiv x^3+ax+b y2+xy≡x3+ax+b
( G F ( 2 m ) GF(2^m) GF(2m)中运算,建议硬件应用, x , y , a , b x,y,a,b x,y,a,b均在 G F ( 2 m ) GF(2^m) GF(2m)上取值)
设 a , b a,b a,b为实数,方程 y 2 = x 3 + a x + b y^2=x^3+ax+b y2=x3+ax+b的所有实数解(x,y)组成的集合E,加上一个无穷远点 O O O,组成了一个椭圆曲线。此外,要求 4 a 3 + 27 b 2 ≠ 0 4a^3+27b^2≠0 4a3+27b2=0 ,确保方程的三个解是不同的,所得的椭圆曲线称为非奇异椭圆曲线。
方程: y 2 = x 3 + a x + b y^2=x^3+ax+b y2=x3+ax+b外加无穷点或零点的元素 O O O,曲线关于 y = 0 y=0 y=0对称
加法的几何描述:
参数需要满足条件: 4 a 3 + 27 b 2 ≠ 0 4a^3+27b^2 \not =0 4a3+27b2=0,则可基于集合 E ( a , b ) E(a,b) E(a,b)定义一个群。
规则:若椭圆曲线上的三个点同在一条直线上,则它们的和为 O O O; O O O是加法的单位元;点 P P P的负元是具有相同 x x x坐标和相反 y y y坐标的点; P + Q P+Q P+Q为直线与曲线第三个交点的相对于 x x x轴的镜像;求 2 Q 2Q 2Q需要画切线取另一交点;
加法的代数描述:
P = ( x P , y P ) , Q = ( x Q , y Q ) P=(x_P,y_P),Q=(x_Q,y_Q) P=(xP,yP),Q=(xQ,yQ),连接它们的曲线 l l l的斜率 Δ = ( y Q − y P ) / ( x Q , x P ) \Delta=(y_Q-y_P)/(x_Q,x_P) Δ=(yQ−yP)/(xQ,xP)
公式1: P + Q = R = ( x R , y R ) = ( Δ 2 − x P − x Q , − y P + Δ ( x P − x R ) ) P+Q=R=(x_R,y_R)=(\Delta^2-x_P-x_Q,-y_P+\Delta(x_P-x_R)) P+Q=R=(xR,yR)=(Δ2−xP−xQ,−yP+Δ(xP−xR))
公式2: P + P = 2 P = R = ( x R , y R ) = ( ( 3 x p 2 + a 2 y P ) 2 − 2 x P , ( 3 x P 2 + a 2 y P ) ( x p − x R ) − y p ) ( y P ≠ 0 ) P+P=2P=R=(x_R,y_R)=(\left(\frac{3x_p^2+a}{2y_P}\right)^2-2x_P,\left(\frac{3x_P^2+a}{2y_P}\right)(x_p-x_R)-y_p)(y_P \not =0) P+P=2P=R=(xR,yR)=((2yP3xp2+a)2−2xP,(2yP3xP2+a)(xp−xR)−yp)(yP=0)
与实数域一样,只是计算需要模p,点的个数是p个
计算并没有几何意义,代数运算与实数域一样
方程: y 2 + x y = x 3 + a x 2 + b y^2+xy=x^3+ax^2+b y2+xy=x3+ax2+b,要 b b b为 0 0 0则可基于集合 E 2 m ( a , b ) E_{2^m}(a,b) E2m(a,b)定义一个有限阿贝尔群。
规则: P + O = P P+O=P P+O=P;若 P = ( x p , y P ) P=(x_p,y_P) P=(xp,yP),则 P + ( x p , x p + y P ) = O P+(x_p,x_p+y_P)=O P+(xp,xp+yP)=O。点 ( x P , x P + y P ) (x_P,x_P+y_P) (xP,xP+yP)是P的负元;
公式1:若 P = ( x P , y P ) ; Q = ( x Q , y Q ) P=(x_P,y_P);Q=(x_Q,y_Q) P=(xP,yP);Q=(xQ,yQ),且 P ≠ − Q ; P ≠ Q P \not =- Q;P\not = Q P=−Q;P=Q,则 P + Q = R = ( x R , y R ) = ( λ 2 + λ + x P + x Q + a , λ ( x P + x R ) + x R + y P ) P+Q=R=(x_R,y_R)=(\lambda^2+\lambda+x_P+x_Q+a,\lambda(x_P+x_R)+x_R+y_P) P+Q=R=(xR,yR)=(λ2+λ+xP+xQ+a,λ(xP+xR)+xR+yP),其中 λ = y Q + y P x Q + x P \lambda=\frac{y_Q+y_P}{x_Q+x_P} λ=xQ+xPyQ+yP;
公式2: P + P = 2 P = R = ( x R , y R ) = ( λ 2 + λ + a , x P 2 + ( λ + 1 ) x R ) P+P=2P=R=(x_R,y_R)=(\lambda^2+\lambda +a,x_P^2+(\lambda+1)x_R) P+P=2P=R=(xR,yR)=(λ2+λ+a,xP2+(λ+1)xR)其中 λ = x P + y P x P \lambda=x_P+ \frac{y_P}{x_P} λ=xP+xPyP。
用椭圆曲线实现Diffie-Hellman密钥交换,基于有限域 G F ( p ) GF(p) GF(p)
用椭圆曲线实现ElGamal加解密–ECC
必须将要发送的消息明文m编码为形为 ( x , y ) (x,y) (x,y)的点 P m P_m Pm
参数选择:点 G G G和曲线 E q ( a , b ) E_q(a,b) Eq(a,b)
A选取私钥 n A n_A nA,公钥为 P A = n A ∗ G P_A=n_A*G PA=nA∗G;相应的B选取私钥 n B n_B nB,公钥为 P B = n B ∗ G P_B=n_B*G PB=nB∗G;
A发送消息 P m P_m Pm之前要选取一个随机正整数 k k k,计算密文 C m = k G , P m + k P B C_m={kG,P_m+kP_B} Cm=kG,Pm+kPB
B接受到密文之后已知 k G kG kG和 ( P m + k P B ) (P_m+kP_B) (Pm+kPB)要求出 P m = ( P m + k P B ) − n B ∗ ( k G ) P_m=(P_m+kP_B)-n_B*(kG) Pm=(Pm+kPB)−nB∗(kG)。
ECC的安全性是建立在由 k P kP kP和 P P P确定 k k k的困难程度之上的,这个问题成为椭圆曲线对数问题。
Pollard rho方法是已知的求椭圆曲线对数的最快方法。
与RSA相比ECC使用的密钥更短,所需计算量更少。
密钥长度1024位的RSA安全性相当于密钥长度160位的ECC;
密钥长度2048位的RSA安全性相当于密钥长度224位的ECC;
除了RSA的参数选择外, N = [ l o g 2 n ] + 1 N=[log_2 \quad n]+1 N=[log2n]+1(n的位长度),选择r,k使得r+k=N;
种子需要选择位长度为r的随机种子;生成一个长为k*n的随机序列,输出 z 1 ∣ ∣ z 2 ∣ ∣ … … ∣ ∣ z m z_1||z_2||……||z_m z1∣∣z2∣∣……∣∣zm。
参数遵循要求:(除rsa相关), r e ≥ 2 N re \ge 2N re≥2N确保求幂运算是有取模过程; r ≥ 2 r \ge 2 r≥2防止密码攻击;k,r是8的倍数,应用方便; k ≥ 8 , r + k = N k\ge 8,r+k=N k≥8,r+k=N所有位都有效。
Symmetric(密钥比特位) | ECC(n的比特位) | DH/DSA/RSA(模数比特位) |
---|---|---|
56 | 112 | 512 |
80 | 160(163) | 1024 |
112 | 224 | 2048 |
128 | 256(283) | 3072 |
192 | 384(409) | 7680 |
256 | 512(571) | 15360 |
SM2、SM9
传送门
答案仅供参考
序号 | 题型 | 题目 | A | B | C | D | 答案 |
---|---|---|---|---|---|---|---|
1332 | 单项选择题 | 在现有的计算能力条件下,ElGamal算法的最小密钥长度是( )。 | A、128位 | B、160位 | C、512位 | D、1024位 | D |
1333 | 单项选择题 | Bob给Alice发送一封邮件,为让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件签名。 | A、Alice的公钥 | B、Alice的私钥 | C、Bob的公钥 | D、Bob的私钥 | D |
1334 | 单项选择题 | 利用公钥加密和私钥解密的密码体制是( )。 | A、对称加密体制 | B、非对称加密体制 | C、轴对称加密体制 | D、空间对称加密体制 | B |
1335 | 单项选择题 | 下列的加密方案基于格理论的是( )。 | A、ECC | B、RSA | C、AES | D、Regev | D |
1336 | 多项选择题 | 下列属于后量子公钥密码研究方向的是( )。 | A、多变量公钥密码 | B、基于格的公钥密码 | C、基于纠错码的公钥密码 | D、基于椭圆曲线离散对数困难问题的公钥密码 | ABC |
1337 | 多项选择题 | 关于公钥密码体制以下选项中正确的是( )。 | A、公钥加密体制用私钥加密 | B、公钥密码体制用公钥加密 | C、公钥密码体制用私钥签名 | D、公钥密码体制的公钥和私钥相同 | BC |
1338 | 单项选择题 | SM2算法中的( )算法已经进入ISO国际标准。 | A、数字签名 | B、公钥加密 | C、密钥交换 | D、身份认证 | A |
1339 | 单项选择题 | SM2算法中的密钥交换算法支持( )方密钥交换。 | A、2 | B、3 | C、4 | D、多 | A |
1340 | 单项选择题 | 基域选择256比特素域时,SM2算法的数字签名的长度为( )比特。 | A、128 | B、256 | C、384 | D、512 | D |
1341 | 单项选择题 | 关于RSA公钥算法,下列说法错误的是( )。 | A、RSA加密算法中,公钥为(n,e) | B、RSA加密算法中,公钥e与ф(n)互素 | C、同等安全强度下, RSA签名速度比ECC算法快 | D、RSA加密速度比解密速度快 | C |
1343 | 判断题 | SM9数字签名算法的辅助函数包括密码杂凑函数和随机数发生器。 | A、正确 | B、错误 | A | ||
1344 | 判断题 | SM9密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。 | A、正确 | B、错误 | A | ||
1345 | 判断题 | SM9密钥交换协议要求必须有密钥确认。 | A、正确 | B、错误 | B | ||
1346 | 判断题 | SM9密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。 | A、正确 | B、错误 | B | ||
1347 | 判断题 | SM9密码算法用户标识由KGC生成。 | A、正确 | B、错误 | B | ||
1348 | 判断题 | SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。 | A、正确 | B、错误 | A | ||
1349 | 判断题 | SM9密码算法系统参数由KGC选择。 | A、正确 | B、错误 | A | ||
1350 | 判断题 | SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。 | A、正确 | B、错误 | B | ||
1351 | 判断题 | SM9公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。 | A、正确 | B、错误 | A | ||
1352 | 判断题 | SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。 | A、正确 | B、错误 | A | ||
1353 | 判断题 | SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。 | A、正确 | B、错误 | A | ||
1354 | 判断题 | SM9公钥加密算法中消息认证码函数使用密钥派生函数生成的密钥。 | A、正确 | B、错误 | A | ||
1355 | 单项选择题 | SM2数字签名算法无法实现的功能是( )。 | A、数据来源确认 | B、消息机密性 | C、签名者不可抵赖 | D、数据完整性验证 | B |
1356 | 单项选择题 | SM2算法中计算量最大的运算是( )。 | A、椭圆曲线点加 | B、椭圆曲线倍点 | C、椭圆曲线点乘 | D、杂凑 | C |
1357 | 单项选择题 | SM2算法基于的椭圆曲线离散对数的计算复杂度为( )。 | A、指数级 | B、亚指数级 | C、超指数级 | D、超多项式 | A |
1358 | 单项选择题 | SM2算法采用的素域椭圆曲线构成的数学结构是( )。 | A、交换群 | B、非交换群 | C、环 | D、域 | A |
1359 | 单项选择题 | SM2算法采用的素域椭圆曲线的基本参数不包括( )。 | A、域的规模 | B、基点的阶 | C、基点 | D、无穷远点 | D |
1360 | 单项选择题 | SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为( )。 | A、线性级 | B、多项式级 | C、超多项式级 | D、亚指数级 | D |
1361 | 单项选择题 | SM2算法采用的椭圆曲线上的无穷远点是群的()点。 | A、0 | B、最大点 | C、基点 | D、1 | A |
1362 | 单项选择题 | SM2算法公开参数中的基点是( )。 | A、椭圆曲线群的0点 | B、椭圆曲线群的生成元 | C、椭圆曲线群的最大点 | D、基域的生成元 | B |
1363 | 单项选择题 | SM2算法中的公钥加密算法的公钥是( )。 | A、基域的元素 | B、椭圆曲线上的随机点 | C、椭圆曲线的0点 | D、椭圆曲线的基点 | B |
1364 | 单项选择题 | ECDH密钥交换算法中单个用户需要计算( )次点乘运算。 | A、1 | B、2 | C、3 | D、4 | B |
1365 | 单项选择题 | SM2算法的数字签名的签名值包含( )部分。 | A、2 | B、3 | C、4 | D、1 | A |
1366 | 单项选择题 | SM2公钥加密算法的密文值包含( )部分。 | A、1 | B、2 | C、3 | D、4 | C |
1367 | 单项选择题 | ECDSA公钥加密算法无法抵抗的攻击有( )。 | A、密钥恢复攻击 | B、唯密文攻击 | C、选择明文攻击 | D、量子计算攻击 | D |
1368 | 单项选择题 | SM2公钥加密算法的公钥包含( )个椭圆曲线上的点。 | A、1 | B、2 | C、3 | D、4 | A |
1369 | 单项选择题 | SM2算法中的数字签名算法的签名函数包含( )次点乘运算。 | A、1 | B、2 | C、3 | D、4 | A |
1370 | 单项选择题 | SM2算法中的数字签名的签名运算最耗时的是()运算。 | A、随机数生成 | B、消息映射 | C、素性检测 | D、点乘 | D |
1371 | 单项选择题 | 基域选择Fp-256时,SM2算法的数字签名的私钥长度为( )。 | A、128 | B、256 | C、384 | D、512 | B |
1372 | 单项选择题 | 基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。 | A、128 | B、256 | C、384 | D、512 | D |
1373 | 单项选择题 | 基域选择Fp-256时,SM2公钥加密算法的私钥长度为( )。 | A、128 | B、256 | C、384 | D、512 | B |
1374 | 单项选择题 | SM2密码算法的安全强度大致相当于( )比特长度的RSA算法。 | A、1024 | B、2048 | C、3072 | D、4096 | C |
1375 | 单项选择题 | 若一个SM2公钥表示为(x,y),那么该公钥可以压缩为( )。 | A、x分量,以及y分量的最高位 | B、x分量,以及y分量的最低位 | C、x分量的最高位,以及y分量 | D、x分量的最低位,以及y分量 | B |
1376 | 单项选择题 | 用SM2算法实现一个对1024比特明文的加密,需要( )次点乘运算。 | A、1 | B、2 | C、4 | D、8 | B |
1377 | 单项选择题 | 如果明文长度是128比特,那么经过SM2加密后的密文长度是( )。 | A、128比特 | B、256比特 | C、896比特 | D、1024比特 | C |
1378 | 单项选择题 | 下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。 | A、GM/T 0003 SM2椭圆曲线公钥密码算法 | B、GM/T 0009 SM2密码算法使用规范 | C、GM/T 0010 SM2密码算法加密签名消息语法规范 | D、GM/T 0015 基于 SM2密码算法的数字证书格式规范 | B |
1379 | 单项选择题 | 如果SM2的密文长度是2048比特,那么相应明文长度是( )比特。 | A、1024 | B、1280 | C、2048 | D、2816 | B |
1380 | 单项选择题 | ( ) 算法使用同一个私钥对同一个消息签名后,签名值始终一致,即该算法是一个确定性签名算法。 | A、SM2签名 | B、RSA-PKCS1-v1_5签名 | C、RSA-PSS签名 | D、ECDSA | D |
1381 | 单项选择题 | 下列不属于SM2公钥加密算法特点的是( )。 | A、每次加密数据时,引入不同的随机数 | B、可用于产生数字信封 | C、解密过程可以验证结果正确性 | D、密文比明文长64字节 | D |
1382 | 多项选择题 | 非对称密码体制可实现数据的( )。 | A、机密性 | B、完整性 | C、真实性 | D、不可抵赖性 | ABCD |
1383 | 多项选择题 | 关于椭圆曲线密码体制正确的是( )。 | A、运算速度一般比对称密码算法快 | B、运算速度一般比对称密码慢 | C、密钥长度一般比同等强度的RSA短 | D、密钥长度一般比同等强度的RSA长 | BC |
1384 | 多项选择题 | 关于RSA的参数选择,正确的是( )。 | A、选取两个秘密素数p和q | B、选取两个公开素数p和q | C、(p-1)和(q-1)都必须至少具有一个很大的素因数 | D、p和q二者之差不宜过小 | ACD |
1385 | 多项选择题 | 公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是( )。 | A、MD4 | B、RSA | C、ECC | D、ElGamal | BCD |
1386 | 多项选择题 | 相对于对称密码算法,公钥密码算法的特点是()。 | A、加密速度慢 | B、更适合于批量数据加解密处理 | C、加密速度快 | D、加密和解密的密钥不同 | AD |
1387 | 多项选择题 | SM2算法涉及到的数据格式包括( )。 | A、椭圆曲线点 | B、有限域元素 | C、比特串 | D、字符串 | ABC |
1388 | 多项选择题 | SM2公钥加密算法可以抵抗的攻击包括( )。 | A、唯密文攻击 | B、选择明文攻击 | C、选择密文攻击 | D、密钥恢复攻击 | ABCD |
1389 | 多项选择题 | 由国内学者提出的算法标准包括( )。 | A、NTRU | B、ZUC | C、SM4 | D、SM2 | BCD |
1390 | 多项选择题 | 基于椭圆曲线数学结构的算法包括( )。 | A、SM9 | B、SM2 | C、SM3 | D、NTRU | AB |
1391 | 多项选择题 | 离散对数问题是一个在数学和密码学领域中的重要问题。基于离散对数问题的密码算法包括()。 | A、RSA | B、SM2 | C、ECDSA | D、NTRU | BC |
1392 | 多项选择题 | SM2公钥加密算法的加密函数涉及到的运算有()。 | A、随机数生成 | B、杂凑值计算 | C、椭圆曲线点乘 | D、KDF | ABCD |
1393 | 多项选择题 | SM2公钥加密算法的密文包含的元素有( )。 | A、椭圆曲线点 | B、杂凑值 | C、比特串 | D、域元素 | ABC |
1394 | 多项选择题 | 以下说法正确的是( )。 | A、RSA算法加密速度比解密速度快 | B、RSA算法加密速度比解密速度慢 | C、RSA算法签名速度比验签速度快 | D、RSA算法签名速度比验签速度慢 | AD |
1395 | 多项选择题 | SM2公钥密码算法一般包括如下哪些功能( )。 | A、密钥派生 | B、签名 | C、密钥交换 | D、加密 | BCD |
1396 | 多项选择题 | 以下关于SM9算法与SM2算法的描述正确的是()。 | A、基于的困难问题略有不同 | B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生 | C、SM2的私钥产生可以不需要密钥管理中心的参与 | D、SM9使用时不需要数字证书实现实体与公钥的绑定 | ABCD |
1397 | 多项选择题 | A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。 | A、这种方式可以实现消息源真实性鉴别 | B、这种方式不常用, SM2一般用于加密一个对称加密密钥 | C、这种方式可以对消息的机密性进行保护 | D、这种方式可以防范对消息的恶意替换 | BC |
1398 | 多项选择题 | SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。 | A、签名值中,r的最高位为1,s的最高位为 0 | B、签名值中,r的最高位为0,s的最高位为 1 | C、签名值中,r的最高位为0,s的最高位为 0 | D、签名值中,r的最高位为1,s的最高位为 1 | AB |
1399 | 多项选择题 | 有关SM9标识密码算法描述错误的是( )。 | A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性 | B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选 3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥 | C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书 | D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据 | AC |
1400 | 判断题 | IBC 信任体系中, 用户签名私钥既可以自己产生,也可以统一由密钥生成中心KGC产生。 | A、正确 | B、错误 | B | ||
1401 | 判断题 | SM2、SM9算法私钥值需大于椭圆曲线群的阶。 | A、正确 | B、错误 | B | ||
1402 | 判断题 | 在实际应用,RSA的加密过程是直接使用公钥对原始消息直接进行模幂计算。 | A、正确 | B、错误 | B | ||
1403 | 判断题 | 由于随机数的引入,即便使用同一公钥对同一消息加密,SM2密文每次都是随机的。 | A、正确 | B、错误 | A | ||
1404 | 判断题 | 为方便验签,SM2算法签名过程中使用的随机值k可选择公开。 | A、正确 | B、错误 | B | ||
1405 | 判断题 | SM2签名速率一般大于验签速率。 | A、正确 | B、错误 | A | ||
1406 | 单项选择题 | 在RSA公钥密码算法中,设Ф(n)为欧拉函数,则Ф(77)的值为( )。 | A、63 | B、60 | C、48 | D、49 | B |
1407 | 单项选择题 | 椭圆曲线ECC中最关键的运算是( )。 | A、倍点运算 | B、矩阵加法运算 | C、矩阵乘法运算 | D、方程运算 | A |
1408 | 单项选择题 | 公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是( )。 | A、简化密钥管理 | B、加密算法简短 | C、模运算 | D、更安全 | A |
1409 | 单项选择题 | 公钥密钥密码体制往往基于一个( )。 | A、平衡布尔函数 | B、杂凑函数 | C、单向函数 | D、陷门单向函数 | D |
1410 | 单项选择题 | RSA 、ElGamal 及McEliecc 公钥密码算法的安全性基础依次是( )。 | A、计算离散对数的困难性、一般线性纠错码的困难性及分解大整数的困难性 | B、计算离散对数的困难性、分解大整数的困难性及一般线性纠错码的困难性 | C、分解大整数的困难性、计算离散对数的困难性及一般线性纠错码的困难性 | D、分解大整数的困难性、一般线性纠错码的困难性及计算离散对数的困难性 | C |
1411 | 单项选择题 | SM2标准中规定采用( )比特的椭圆曲线域参数。 | A、128 | B、192 | C、256 | D、512 | C |
1412 | 单项选择题 | 关于RSA公钥密码体制、ElGamal公钥密码体制、ECC公钥密码体制,下列描述正确的是( )。 | A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次RSA加密的密文一定相同 | B、如果明文和密钥一定时,则每次ECC加密的密文一定相同 | C、如果明文和密钥一定时,则每次 ElGamal加密的密文一定相同 | D、以上都不对 | A |
1413 | 多项选择题 | 公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法 ( )。 | A、SM2算法 | B、SM9算法 | C、RSA算法 | D、SM3算法 | ABC |
1414 | 判断题 | SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。 | A、正确 | B、错误 | A | ||
1415 | 单项选择题 | SM9是一种( )算法。 | A、序列密码 | B、分组密码 | C、公钥密码 | D、杂凑函数 | C |
1416 | 单项选择题 | SM9是一种( )的公钥密码算法。 | A、基于格 | B、基于编码 | C、基于多变量 | D、基于椭圆曲线双线性对 | D |
1417 | 单项选择题 | ( )是SM9密码算法的特点。 | A、基于数字证书 | B、抗量子计算攻击 | C、基于标识 | D、安全性基于大数分解问题难解性 | C |
1418 | 单项选择题 | 在( )年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。 | A、2014 | B、2015 | C、2016 | D、2017 | C |
1419 | 单项选择题 | 在( ) 年, SM9 数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。 | A、2014 | B、2015 | C、2016 | D、2017 | D |
1420 | 单项选择题 | 以下( )不能作为SM9密码算法的标识。 | A、姓名 | B、身份证号 | C、手机号码 | D、电子邮箱 | A |
1421 | 单项选择题 | SM9密钥交换协议的辅助函数不包括( )。 | A、杂凑函数 | B、密钥派生函数 | C、随机数发生器 | D、分组密码算法 | D |
1422 | 单项选择题 | ( )算法是基于标识的密码算法。 | A、SM2 | B、SM3 | C、SM4 | D、SM9 | D |
1423 | 单项选择题 | SM9密码算法系统参数不包括( )。 | A、椭圆曲线方程参数 | B、私钥生成函数识别符 | C、椭圆曲线识别符 | D、双线性对识别符 | B |
1424 | 单项选择题 | SM9密码算法椭圆曲线无穷远点的字节串表示形式是( )。 | A、单一零字节表示形式 | B、压缩表示形式 | C、未压缩表示形式 | D、混合表示形式 | A |
1425 | 单项选择题 | 关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是( )。 | A、嵌入次数越大安全性越高 | B、嵌入次数越大双线性对计算越容易 | C、选择椭圆曲线的嵌入次数越大越好 | D、选择椭圆曲线的嵌入次数越小越好 | A |
1426 | 单项选择题 | SM9密码算法采用的椭圆曲线双线性对是( )。 | A、Weil对 | B、Tate对 | C、Ate对 | D、R-ate对 | D |
1427 | 单项选择题 | SM9密码算法采用的椭圆曲线的嵌入次数是( )。 | A、10 | B、11 | C、12 | D、13 | C |
1428 | 单项选择题 | ( )算法可用于做SM9数字签名算法的辅助函数。 | A、SM1 | B、SM2 | C、SM3 | D、SM4 | C |
1429 | 单项选择题 | SM9数字签名的生成会用到( )。 | A、主公钥 | B、主私钥 | C、标识 | D、数字证书 | A |
1430 | 单项选择题 | SM9密码算法主公钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主私钥结合系统参数 | C、用户通过随机数发生器 | D、用户通过主私钥结合系统参数 | B |
1431 | 单项选择题 | SM9密码算法主私钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主公钥结合系统参数 | C、用户通过随机数发生器 | D、用户通过主公钥结合系统参数 | A |
1432 | 单项选择题 | SM9密码算法用户私钥由( )产生。 | A、KGC通过随机数发生器 | B、KGC通过主私钥结合用户标识 | C、用户通过随机数发生器 | D、用户通过主私钥结合用户标识 | B |
1433 | 单项选择题 | SM9密码算法用户公钥( )。 | A、通过随机数发生器生成 | B、根据用户标识唯一确定 | C、通过主私钥结合系统参数生成 | D、通过用户私钥结合系统参数生成 | B |
1434 | 单项选择题 | SM9密码算法的功能不包括( )。 | A、数字签名 | B、密钥交换 | C、杂凑函数 | D、公钥加密 | C |
1435 | 单项选择题 | 在SM9数字签名的生成和验证过程之前,杂凑函数( )。 | A、仅对待签名消息进行压缩 | B、仅对待验证消息进行压缩 | C、对待签名消息和待验证消息都要压缩 | D、不起任何作用 | C |
1436 | 单项选择题 | SM9密钥封装机制封装的秘密密钥是( )生成的。 | A、根据主公钥 | B、根据接受者的用户标识 | C、由随机数发生器 | D、以上都不对 | B |
1437 | 单项选择题 | 以下( )算法可以提供数字签名功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1438 | 单项选择题 | 以下( )算法可以提供密钥封装功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1439 | 单项选择题 | 以下( )算法可以提供公钥加密功能。 | A、SM1 | B、SM3 | C、SM4 | D、SM9 | D |
1440 | 多项选择题 | SM9密码算法的主要内容包括( )。 | A、数字签名算法 | B、密钥交换协议 | C、密钥封装机制 | D、公钥加密算法 | ABCD |
1441 | 多项选择题 | SM9密码算法KGC是负责( )的可信机构。 | A、选择系统参数 | B、生成主密钥 | C、生成用户标识 | D、生成用户私钥 | ABD |
1442 | 多项选择题 | SM9数字签名算法的辅助函数包括( )。 | A、杂凑函数 | B、密钥派生函数 | C、随机数发生器 | D、分组密码算法 | AC |
1443 | 多项选择题 | ( )问题的难解性是SM9密码算法安全性的重要基础。 | A、双线性逆 | B、判定性双线性逆 | C、τ-双线性逆 | D、τ-Gap-双线性逆 | ABCD |
1444 | 多项选择题 | SM9密码算法涉及的数据类型有( )。 | A、比特串 | B、字节串 | C、有限域元素 | D、椭圆曲线上的点 | ABCD |
1445 | 多项选择题 | 截至2017年底,( )没有被ISO/IEC通过为国际标准。 | A、SM2数字签名算法 | B、SM2密钥交换协议 | C、SM9数字签名算法 | D、SM9密钥交换协议 | BD |
1446 | 多项选择题 | SM9密码算法椭圆曲线非无穷远点的字节串表示形式有( )。 | A、单一零字节表示形式 | B、压缩表示形式 | C、未压缩表示形式 | D、混合表示形式 | BCD |
1447 | 多项选择题 | ( )算法用于SM9密码算法的辅助函数。 | A、SM1 | B、SM2 | C、SM3 | D、SM4 | CD |
1448 | 多项选择题 | 关于SM9密码算法涉及的辅助函数以下说法正确的是( )。 | A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法 | B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数 | C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法 | D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法 | BD |
1449 | 多项选择题 | 杂凑函数和随机数发生器是( )算法的辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1450 | 多项选择题 | 密钥派生函数是( )算法的辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | BCD? |
1451 | 多项选择题 | SM9密码算法的特点有( )。 | A、抗量子计算攻击 | B、基于椭圆曲线双线性对 | C、基于标识 | D、基于数字证书 | BC |
1452 | 多项选择题 | SM9密码算法的标识可以有( )。 | A、性别 | B、电子邮箱 | C、年龄 | D、手机号码 | BD |
1453 | 多项选择题 | ( )算法需要杂凑函数作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1454 | 多项选择题 | ( )算法需要随机数发生器作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | ABCD |
1455 | 多项选择题 | ( )算法需要密钥派生函数作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | BCD? |
1456 | 多项选择题 | ( )算法不需要消息鉴别码函数作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | AB |
1457 | 多项选择题 | ( )算法不需要分组密码算法作为辅助函数。 | A、SM9数字签名 | B、SM9密钥交换 | C、SM9密钥封装 | D、SM9公钥加密 | AB |
1458 | 判断题 | 具有64位长度密钥的RSA是绝对安全,不可以被破译的。 | A、正确 | B、错误 | B | ||
1459 | 判断题 | RSA体制的安全性是基于大整数因式分解问题的难解性。 | A、正确 | B、错误 | A | ||
1460 | 判断题 | RSA体制的安全性是基于离散对数问题。 | A、正确 | B、错误 | B | ||
1461 | 判断题 | ELGamal密码体制的安全性是基于离散对数问题。 | A、正确 | B、错误 | A | ||
1462 | 判断题 | 在公钥密码体制中,密钥的秘密性不需要保护。 | A、正确 | B、错误 | B | ||
1463 | 单项选择题 | GM/T 0009《SM2密码算法使用规范》中,使用 SM2密码算法对数据进行加密的过程内部中调用了( )密码算法。 | A、SM7 | B、SM4 | C、SM3 | D、ZUC | C |
1464 | 单项选择题 | 消息鉴别码与数字签名的共同特点是( )。 | A、保护数据机密性 | B、保护数据完整性 | C、属于对称体制 | D、运行速度快 | B |
1465 | 多项选择题 | GM/T 0009《SM2密码算法使用规范》中,若n为SM2椭圆曲线的阶,则合规的私钥取值包括( )。 | A、n | B、n-1 | C、n-2 | D、n-3 | CD |
1466 | 多项选择题 | GM/T 0009 《SM2 密码算法使用规范》中, 在 SM2密钥协商过程中, 发起方计算共享密钥时的输入数据包括( )。 | A、自身的公钥 | B、自身的临时公钥 | C、自身的私钥 | D、自身的用户身份标识 | ABCD |
1467 | 多项选择题 | GM/T 0009《SM2密码算法使用规范》中,长度为32字节的数据包括( )。 | A、SM2签名结果中的R | B、Z值 | C、默认的用户标识 | D、SM2签名的输入数据 | ABD |
1468 | 多项选择题 | GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。 | A、一个随机的椭圆曲线点 | B、一个用于校验的杂凑值 | C、与明文长度相同的密文数据 | D、一个随机数 | ABC |
1469 | 多项选择题 | Shor量子算法容易解决的问题有( )。 | A、大整数因子分解问题 | B、离散对数问题 | C、格最小向量问题 | D、NP完全问题 | AB |
1470 | 多项选择题 | GM/T 0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的( )。 | A、加密和签名消息语法 | B、加密和签名操作结果的标准化封装 | C、对象标识符 | D、椭圆曲线参数语法 | ABCD |
1471 | 判断题 | GM/T 0010《SM2密码算法加密签名消息语法规范》中的数字信封envelopedData数据类型由加密数据和至少一个接收者的数据加密密钥的密文组成。 | A、正确 | B、错误 | A | ||
1472 | 判断题 | 如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。 | A、正确 | B、错误 | A | ||
1473 | 判断题 | 盲签名比普通的数字签名的安全性要高。 | A、正确 | B、错误 | B | ||
1474 | 判断题 | 如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n。 | A、正确 | B、错误 | A | ||
1475 | 判断题 | 椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。 | A、正确 | B、错误 | A | ||
1476 | 单项选择题 | RSA密码体制的安全性,取决于( )。 | A、大整数分解 | B、算法的保密性 | C、指数运算 | D、模幂运算 | A |
1477 | 单项选择题 | SM2算法的安全级别是( )。 | A、256比特 | B、192比特 | C、128比特 | D、512比特 | C |
1478 | 单项选择题 | 以下不是SM2的应用场景的有( )。 | A、生成随机数 | B、协商密钥 | C、加密数据 | D、数据源认证 | A |
1479 | 单项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于CA管理和操作人员的叙述不正确的是( )。 | A、超级管理员负责CA系统的策略设置 | B、业务管理员负责CA系统的某个子系统的业务管理 | C、审计管理员负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督 | D、业务操作员按其权限进行具体的业务操作 | C |
1480 | 单项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥安全基本要求的叙述不正确的是( )。 | A、存在于硬件密码设备之外的所有密钥应加密 | B、对密码设备操作应由多个业务管理员实施 | C、密钥应有安全可靠的备份恢复机制 | D、密钥的生成和使用应在硬件密码设备中完成 | B |
1481 | 单项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,CA和KMC的根密钥需要用密钥分割或秘密共享机制分割,()不能成为分管者。 | A、业务操作员 | B、业务管理员 | C、系统维护人员 | D、以上都是 | D |
1482 | 单项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,关于密钥库以下说法不正确的是( )。 | A、密钥库中的密钥数据应加密存放 | B、分为备用库、在用库和历史库 | C、CA申请的密钥从在用库中取出 | D、历史库存放过期或已被注销的密钥对 | C |
1483 | 单项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,以下说法不正确的是( )。 | A、改变系统的配置如无上级主管批准,操作时应有双人在场 | B、系统出现故障时,应由系统管理人员检查处理,其它人员未经批准不得处理 | C、对CA系统的每次操作都应记录 | D、未经批准不得在服务器上安装任何软件 | A |
1484 | 多项选择题 | 下列属于公钥的分配方法( )。 | A、公用目录表 | B、公钥管理机构 | C、公钥证书 | D、秘密传输 | ABC |
1485 | 多项选择题 | 公钥密码体制的基本思想包括( )。 | A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥 | B、加密密钥公开,解密密钥保密 | C、由加密密钥推出解密密钥,在计算上是不可行的 | D、以上都不对 | BC |
1486 | 多项选择题 | 在GM/T 0003.1《SM2椭圆曲线公钥密码算法》中,包含( )等部分。 | A、公钥加密 | B、数字签名 | C、密钥交换 | D、身份认证 | ABC |
1487 | 多项选择题 | 与SM2算法基于类似数学困难问题的算法包括()。 | A、SM9 | B、RSA | C、ZUC | D、ECDSA | AD |
1488 | 多项选择题 | SM2算法的应用场景包括( )。 | A、数据源认证 | B、消息机密性保护 | C、数据完整性认证 | D、抗抵赖 | ABCD |
1489 | 多项选择题 | SM2算法数字签名算法的公开参数有( )。 | A、基域规模 | B、椭圆曲线基点 | C、无穷远点 | D、随机数种子 | AB |
1490 | 多项选择题 | SM2算法涉及到的运算有( )。 | A、椭圆曲线点乘 | B、散列值计算 | C、椭圆曲线点加 | D、随机数生成 | ABCD |
1491 | 多项选择题 | SM2算法的密钥生成算法涉及到的运算有( )。 | A、随机数生成 | B、椭圆曲线点乘 | C、素性检测 | D、因子分解 | AB |
1492 | 多项选择题 | SM2算法选择的安全椭圆曲线需要满足的条件包括( )。 | A、抗MOV攻击 | B、抗异常曲线攻击 | C、抗量子计算攻击 | D、抗GHS攻击 | ABD |
1493 | 多项选择题 | 与SM2算法不属于同类型的算法包括( )。 | A、RSA | B、NTRU | C、SM3 | D、ZUC | CD |
1494 | 多项选择题 | SM2数字签名算法可以抵抗的攻击有( )。 | A、私钥恢复攻击 | B、存在性伪造攻击 | C、量子计算攻击 | D、强不可伪造攻击 | ABD? |
1495 | 多项选择题 | SM2数字签名算法涉及到的运算有( )。 | A、随机数生成 | B、椭圆曲线点乘 | C、素性检测 | D、杂凑值计算 | ABD |
1496 | 多项选择题 | SM2数字签名算法的验证过程涉及到的运算有()。 | A、随机数生成 | B、素性检测 | C、椭圆曲线点乘 | D、杂凑值计算 | CD |
1497 | 多项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为( )。 | A、核心层 | B、管理层 | C、服务层 | D、公共层 | ABC |
1498 | 多项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括( )。 | A、密钥管理中心 | B、证书管理系统 | C、安全管理系统 | D、证书注册管理系统 | BC |
1499 | 多项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有( )功能。 | A、非对称密钥对的生成 | B、对称密钥的生成 | C、随机数的生成 | D、备用库密钥不足时自动补充 | ABCD |
1500 | 多项选择题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书的管理安全应满足( )要求。 | A、证书申请者的身份应通过验证 | B、由RA签发与申请者身份相符的证书 | C、可以通过审计日志对证书事件进行跟踪 | D、对于证书的任何处理都应作日志记录 | ACD |
1501 | 判断题 | 在公钥密码体制中,使用接收方的公钥加密的消息只能被接收方的私钥解密,而公钥是可以公开的,因此,密钥离线分发的必要性就不存在了。 | A、正确 | B、错误 | B | ||
1502 | 判断题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,RA的业务管理员应由CA业务管理员管理。 | A、正确 | B、错误 | B | ||
1503 | 判断题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。 | A、正确 | B、错误 | B | ||
1504 | 判断题 | GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,证书认证中心对数据变化量少的服务器,可每周做一次备份。 | A、正确 | B、错误 | A | ||
1505 | 判断题 | SM2 椭圆曲线公钥密码算法不需要验证公钥。 | A、正确 | B、错误 | B | ||
1506 | 单项选择题 | SM2 椭圆曲线公钥密码算法密钥生成过程中的整数d由( )生成。 | A、S盒 | B、伪随机数生成器 | C、密钥流 | D、线性函数 | B |
1507 | 单项选择题 | SM2 椭圆曲线公钥密码算法的辅助函数包括()。 | A、填充函数 | B、密码杂凑函数 | C、密钥派生函数 | D、随机数发生器 | BCD |
1508 | 判断题 | SM2 椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。 | A、正确 | B、错误 | A | ||
1509 | 单项选择题 | 下面不是公钥密码算法可依据的难解问题的是()。 | A、大整数分解问题(简称IFP) | B、离散对数问题(简称DLP) | C、椭圆曲线离散对数问题(简称ECDLP) | D、置换-代换 | D |
1510 | 单项选择题 | 数字信封是用来解决( )。 | A、公钥分发问题 | B、私钥分发问题 | C、对称密钥分发问题 | D、数据完整性问题 | C |
1511 | 单项选择题 | 在公钥密码体制中,用于加密运算的密钥为()。 | A、公钥 | B、私钥 | C、公钥或私钥 | D、以上都不对 | A |
1512 | 单项选择题 | 关于RSA密码算法下列说法不正确的是( )。 | A、RSA算法是一种公钥密码算法 | B、RSA算法可用于某种数字签名方案 | C、RSA的安全性主要基于素因子分解的难度 | D、RSA算法是一种对称加密算法 | D |
1513 | 单项选择题 | 下边对RSA算法的描述,正确的是( )。 | A、RSA是对称密钥算法 | B、RSA是非对称密钥算法 | C、RSA的密钥可以完全公开 | D、RSA的密钥完全保密 | B |
1514 | 单项选择题 | 下列密码体制的安全性是基于离散对数问题的是( )。 | A、Rabin密码 | B、RSA密码 | C、McEliece密码 | D、ElGamal密码 | D |
1515 | 判断题 | SM2算法的安全性是基于因子分解困难问题。 | A、正确 | B、错误 | B | ||
1516 | 判断题 | SM2算法的安全性是基于椭圆曲线离散对数问题。 | A、正确 | B、错误 | A | ||
1517 | 判断题 | SM2算法可以有效抵抗量子计算攻击。 | A、正确 | B、错误 | B | ||
1518 | 判断题 | SM2数字签名算法已经入选ISO国际标准。 | A、正确 | B、错误 | A | ||
1519 | 判断题 | SM2加密算法可以用来保护消息机密性。 | A、正确 | B、错误 | A | ||
1520 | 判断题 | SM2算法与国际ECDSA算法采用了部分类似的数学结构。 | A、正确 | B、错误 | A | ||
1521 | 单项选择题 | Rabin密码体制的安全性是基于( )。 | A、大整数分解问题 | B、欧拉定理 | C、离散对数问题 | D、背包问题 | A |
1522 | 单项选择题 | 若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()。 | A、Alice的公钥 | B、Alice的私钥 | C、Bob的公钥 | D、Bob的私钥 | C |
1523 | 单项选择题 | 公钥加密与分组加密体制的主要区别是( )。 | A、加密强度高 | B、密钥管理方便 | C、密钥长度大 | D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密 | D |
1524 | 多项选择题 | RSA密码体制中用到了( )等数论知识。 | A、Euclidean算法 | B、中国剩余定理 | C、费马小定理 | D、欧拉函数 | ABCD |
1525 | 判断题 | SM2算法是对称加密算法。 | A、正确 | B、错误 | B | ||
1526 | 判断题 | 非对称密码体制也称公钥密码体制,即所有的密钥都是公开的。 | A、正确 | B、错误 | B | ||
1527 | 判断题 | 椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。 | A、正确 | B、错误 | A | ||
1528 | 判断题 | SM2密码算法可用于生成随机数。 | A、正确 | B、错误 | B | ||
1529 | 判断题 | DSA算法的安全性依赖于求解离散对数问题的难度。 | A、正确 | B、错误 | A | ||
1530 | 判断题 | 若A想向B分发一个会话密钥,采用公钥加密算法,那么A应该选用的加密会话密钥的密钥是A的私钥。 | A、正确 | B、错误 | B | ||
1531 | 判断题 | RSA公钥密码体制是一种概率密码体制。 | A、正确 | B、错误 | B | ||
1532 | 判断题 | ElGamal公钥密码体制是一种概率密码体制。 | A、正确 | B、错误 | A | ||
1533 | 判断题 | 我国商用密码SM2签名算法是一种非确定性算法。 | A、正确 | B、错误 | A | ||
1534 | 判断题 | 与RSA算法相比,AES 算法能实现数字签名和数字认证。 | A、正确 | B、错误 | B | ||
1535 | 判断题 | 公钥密码算法中用一个密钥进行加密,而用另一个不相同但是有关的密钥进行解密。 | A、正确 | B、错误 | A | ||
1536 | 多项选择题 | SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的( )。 | A、对称加密 | B、非对称加密 | C、不可逆加密 | D、以上都是 | B |
1537 | 判断题 | RSA算法的安全理论基础是大整数因子分解难题。 | A、正确 | B、错误 | A | ||
1538 | 判断题 | 与RSA算法相比,DES算法能实现数字签名和数字认证。 | A、正确 | B、错误 | B | ||
1539 | 判断题 | 在相同的安全强度条件下,RSA算法所需的密钥长度比椭圆曲线密码算法大。 | A、正确 | B、错误 | A | ||
1540 | 单项选择题 | 在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。 | A、签名者的公钥 | B、签名者的私钥 | C、验证者的公钥 | D、验证者的私钥 | A |
1541 | 单项选择题 | 在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。 | A、签名者的公钥 | B、签名者的私钥 | C、验证者的公钥 | D、验证者的私钥 | B |
1542 | 单项选择题 | 可用于实现身份鉴别的安全机制是( )。 | A、加密机制和数字签名机制 | B、加密机制和访问控制机制 | C、数字签名机制和路由控制机制 | D、访问控制机制和路由控制机制 | A |
1543 | 多项选择题 | Kerberos协议模型中能安装在网络上的实体是()。 | A、客户机 | B、服务器 | C、网卡 | D、声卡 | AB |
1544 | 多项选择题 | Kerberos协议使用的凭证有( )。 | A、口令 | B、证书 | C、票据 | D、鉴别码 | CD |
1545 | 多项选择题 | GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。 | A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制 | B、采用时间戳、序号或随机数等时变参数防止重放攻击 | C、当采用使用随机数的挑战响应方法 时,相互鉴别需要四次传递 | D、生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符 | ABCD |
1546 | 多项选择题 | 按照GM/T 0022《IPSec VPN技术规范》,以下哪些报文的出现意味着SSL协议正在进行双向身份鉴别()。 | A、Certificate Request | B、Client Certificate | C、Certificate Verify | D、Client Key Exchange | ABCD |
1547 | 单项选择题 | 在量子身份认证方面, 以色列密码学者 E 、 Biham等人于( )年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。 | A、1996年 | B、1998年 | C、2000年 | D、2001年 | A |
1548 | 多项选择题 | 在GM/T 0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有( )。 | A、计算会话密钥 | B、单块加密运算 | C、结束解密运算 | D、多组数据消息鉴别码运算 | AB? |
1549 | 判断题 | 基于口令(PASSWORD)的密钥派生函数需要调用密码杂凑函数。 | A、正确 | B、错误 | B | ||
1550 | 判断题 | SM9标识密码算法密钥交换过程中不需要计算群中的元素。 | A、正确 | B、错误 | B | ||
1551 | 单项选择题 | 下面容易受到“中间人”攻击的协议是( )。 | A、Kerboros密钥传输协议 | B、Diffle-Hellman密钥交换协议 | C、Shamir方案 | D、Guillou-Quisquater识别协议 | B |
1552 | 单项选择题 | 数字信封通常是用来解决( )问题。 | A、公钥分发问题 | B、私钥分发问题 | C、对称密钥分发问题 | D、私钥保密问题 | C |
1553 | 多项选择题 | 以下可以进行密钥交换的做法是( )。 | A、依靠非对称加密算法 | B、依靠专门的密钥交换算法 | C、依靠通讯双方事先已经共享的“秘密” | D、依靠哈希函数 | ABC |
1554 | 多项选择题 | 由于传统的密码体制只有一个密钥,加密密钥等于解密密钥,所以密钥分配过程中必须保证()。 | A、机密性 | B、可用性 | C、真实性 | D、完整性 | ACD |
1555 | 多项选择题 | 在GM/T 0024《SSL VPN技术规范》标准中,选用以下哪些密钥交换算法时,是由客户端单独完成预主密钥产生的( )。 | A、ECC | B、IBC | C、ECDHE | D、RSA | ABD |
1556 | 多项选择题 | 下列哪种密钥交换协议提供认证性和前向安全性( )。 | A、SM2 密钥交换协议 | B、Diffie-Hellman 密钥交换协议 | C、基于椭圆曲线的 Diffie-Hellman 密钥交换协议(ECDH) | D、MQV 密钥交换协议 | AD |
1557 | 多项选择题 | 以下关于Diffie-Hellman 密钥交换协议说法正确的是( )。 | A、Diffie-Hellman 密钥交换协议能提供建立会话密钥的功能 | B、Diffie-Hellman 密钥交换协议不能抵抗中间人攻击 | C、Diffie-Hellman 密钥交换协议不能提供相互认证的安全保障 | D、Diffie-Hellman 密钥交换协议运算在有限循环群上 | ABCD |
1558 | 判断题 | 在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。 | A、正确 | B、错误 | A |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。