密评从业人员考核参考题库 601 ~ 700
本文是国家密码管理局于 2023 年 6 月 28 日发布的《商用密码应用安全性评估从业人员考核参考题库》第 601 至 700 题的题目和参考答案(答案来源于网上各路大神,非官方标准答案,仅供学习参考,敬请不吝指正)。
密码学理论研究通常包括哪两个分支( )。B
A. 对称加密与非对称加密
B. 密码编码学与密码分析学
C. 序列算法与分组算法
D. DES和 RSA
下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。ABCD
A. SM2数字签名算法
B. SM3密码杂凑算法
C. SM4分组密码算法
D. 祖冲之密码算法
以下选项中各种加密算法中不属于对称加密算法的是( )。D
A. DES算法
B. SM4算法
C. AES算法
D. Diffie-Hellman算法
以下选项中各种加密算法中属于非对称加密算法的是( )。D
A. DES算法
B. CAesar算法
C. Vigenere密码
D. RSA算法
对RSA算法的描述正确的是( )。B
A. RSA算法是对称密钥算法
B. RSA算法是公钥算法
C. RSA算法是一种流密码
D. RSA算法是杂凑函数算法
杂凑函数不可直接应用于( )。C
A. 数字签名
B. 安全存储口令
C. 加解密
D. 数字指纹
商用密码可以保护的范畴为( )。D
A. 绝密级以下(含绝密级)的国家秘密
B. 机密级以下(含机密级)的国家秘密
C. 秘密级以下(含秘密级)的国家秘密
D. 不属于国家秘密的信息
一个完整的密码体制,不包括( )要素。D
A. 明文空间
B. 密文空间
C. 密钥空间
D. 数字签名
以下不是SM2算法的应用场景的有( )。A
A. 生成随机数
B. 协商密钥
C. 加密数据
D. 数字签名
一个序列密码具有很高的安全强度主要取决于( )。A
A. 密钥流生成器的设计
B. 初始向量长度
C. 明文长度
D. 加密算法
以下哪不属于密码学的具体应用的是( )。A
A. 人脸识别技术
B. 消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
( )原则上能保证只有发送方与接受方能访问消息内容。A
A. 保密性
B. 鉴别
C. 完整性
D. 数字签名
存储、处理国家秘密的计算机信息系统按照涉密程度实行( )。B
A. 专人保护
B. 分级保护
C. 重点保护
D. 特殊保护
目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。B
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差
如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。A
A. 同步序列密码
B. 非同步序列密码
C. 自同步序列密码
D. 移位序列密码
序列密码的安全性取决于( )的安全性。C
A. 移位寄存器
B. S盒
C. 密钥流
D. 生成多项式
( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。D
A. 对称
B. 私钥
C. 代换
D. 公钥
下列选项中不属于公钥密码体制的是( )。D
A. ECC
B. RSA
C. ELGamal
D. DES
设杂凑函数的输出长度为 n Bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。C
A. O(P(n))
B. O(2^n)
C. O(2^{n/2})
D. O(n)
原始的Diffie-Hellman密钥交换协议易受( )。A
A. 中间人攻击
B. 选择密文攻击
C. 已知明文攻击
D. 被动攻击
多变量公钥密码的安全性基础是基于( )的困难性。A
A. 求解有限域上随机生成的多变量非线性多项式方程组
B. 大整数分解
C. 任意线性码的译码问题
D. 最小整数解问题
使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。A
A. 计算上安全
B. 不安全
C. 无条件安全
D. 不可破译
数字签名能够提供,而消息认证码无法提供的安全属性是( )。D
A. 机密性
B. 认证
C. 随机性
D. 不可否认性
下列选项不是密码系统基本部分组成的是( )。C
A. 明文空间
B. 密码算法
C. 初始化
D. 密钥
下面属于杂凑函数算法的是( )。ABC
A. MD5
B. SHA-1
C. SHA-2
D. ECC
密码技术能提供的安全服务有( )。ABC
A. 加密
B. 机密性
C. 完整性
D. 可靠性
我国涉密人员分为( )。ACD
A. 核心涉密人员
B. 非常重要涉密人员
C. 重要涉密人员
D. 一般涉密人员
- 中华人民共和国保守国家秘密法第三十五条:在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理
一个完整的密码体制,包括以下( )要素。ABD
A. 明文空间
B. 密文空间
C. 数字签名
D. 密钥空间
- 密码体制五要素:明文空间、密文空间、加密算法、解密算法、密钥
以下攻击方式属于基本攻击类型的是( )。ABCD
A. 选择明文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 唯密文攻击
- 白皮书P63 以加密算法为例,按照攻击者获取信息的能力,可以将密码分析划分为唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击四种方式
1976年,提出公钥密码学系统的学者是( )。AC
A. Diffie
B. Shamir
C. Hellman
D. Hill
- 1976 年,Diffie 和 Hellman 发表题为《密码学的新方向》(NewDirectionsinCryptogRAphy)的著名文章
关于对称加密和非对称加密,以下说法正确的是( )。C
A. 对称加密的安全性较高
B. 对称加密一定比非对称加密的安全性高
C. 对称加密的效率较高
D. 非对称加密的效率较高
下列攻击行式中,属于主动攻击的是( )。ABC
A. 伪造
B. 篡改
C. 中断
D. 监听
- 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改、重放和重排信息内容造成信息破坏,使系统无法正常运行
密码学的基本属性包括哪些( )。ABCD
A. 信息的机密性
B. 信息的真实性
C. 数据的完整性
D. 行为的不可否认性
古典密码主要包括( )等形式。AD
A. 置换密码
B. 分组密码
C. 转轮密码
D. 代换密码
- P17
下列选项属于针对密码协议的常见攻击方法的是( )。ABCD
A. 重放攻击
B. 并行会话攻击
C. 中间人攻击
D. 预言者会话攻击
量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。正确
- 量子密码术(Quantum CryptogRAphy),用我们当前的物理学知识来开发不能被破获的密码系统
量子密钥分发是现阶段量子保密通信最主要的应用方式。正确
一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。正确
在密码学中,需要被变换的原消息被称为密文。错误
古典密码体制中,移位密码属于置换密码。错误
机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。正确
- 中华人民共和国保守国家秘密法第十条:机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害
- 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。错误
- 多表代换密码是以多个代换表依次对明文消息的字母进行代换的加密方法
移位加密是一种无密钥的加密方式。错误
完善保密加密最初是由香农(Shannon)提出并进行研究的。正确
简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。正确
在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。正确
商用密码用于保护属于国家秘密的信息。错误
“一次一密”的随机密码序列体制在理论上是不可破译的。正确
我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。错误
- 中国国家密码管理局(国密码局)公布的第一个商用密码算法是SM4算法。
- 代换密码与置换密码是同一种密码体制。错误
代换密码(SuBstitution cipher)是一种将明文中的字符替换为密文的密码体制。它通过密钥表的方式,指定每种明文字符对应的密文字符。主要工作方式是
使用一个密钥表,明文每个字符对应一个密文字符。
加密时使用该密钥表,将每个明文字符代换成对应的密文字符。
解密时使用相同的密钥表,将密文字符代换回明文字符。典型的代换密码有凯撒密码、万灵骨密码等。
而置换密码(TRAnsposition cipher)是一种将明文字符位置进行置换的密码体制。它通过密钥表指定明文字符的新位置。主要工作方式是:
使用一个密钥表,指定每个明文字符的新位置。
加密时根据密钥表将每个明文字符移到指定位置。
解密时根据相同的密钥表,将每个密文字符还原到正确位置。典型的置换密码有阿特巴什密码、hill密码等。
所以,虽然代换密码和置换密码都是对明文进行加密,但加密方式不同。代换密码通过字符替换实现,置换密码通过字符位置交换实现。它们属于不同的密码体制。
- 一个密码系统是无条件安全又称为可证明安全。错误
- 密码学中不存在“无条件安全”的密码系统。
- 现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。正确
- 密码算法:描述加密和解密过程的算法,如AES算法、RSA算法等。密码算法应该被公开,而不是保密。密钥:一个随机生成的数值,结合密码算法实现加密和解密。密钥应该被严格保密。
以下关于对称密钥加密的说法正确的是( )。BCD
A. 对称加密算法的密钥易于管理
B. 加解密双方使用同样的密钥
C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快
相对于对称加密算法,非对称密钥加密算法( )。ACD
A. 加密数据的速率较低
B. 更适合于对长数据的加解密处理
C. 在大规模节点网络环境下,密钥分配较为方便
D. 加密和解密的密钥不同
非对称加密算法之所以称为非对称,是因为加密使用的密钥与解密使用的密钥是不一样的。
在大规模分布式网络环境中,非对称加密算法的密钥分配更加方便。每个节点只需要分发自己的公钥,不需要分发私钥。
相对于对称加密算法,非对称加密算法的加密速率较低。
非对称加密算法不仅适用于短数据的加密,也适用于长数据的加解密。非对称加密算法的主要特点是:
加密密钥与解密密钥不同
在大规模网络下,公钥分发更方便
相对于对称加密算法,速率较低
适用于短数据和长数据的加解密
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。ABCD
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
唯密文攻击(Ciphertext Only Attack):密码分析者只拥有某些密文,而对明文一无所知。这是最基本且最常见的攻击方式。
已知明文攻击(Known Plaintext Attack):密码分析者除了获取的密文外,还掌握了相应的明文。
选择明文攻击(Chosen Plaintext Attack):密码分析者能选择明文,然后得到相应的密文,从而破解密码。
选择密文攻击(Chosen Ciphertext Attack):密码分析者能选择密文,然后得到相应的明文,从而破解密码。
所以,根据密码分析者所获得的数据资源,密码攻击可以分为这4类:
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。ABCD
A. 基于编码后量子密码
B. 基于多变量后量子密码
C. 基于格后量子密码
D. 基于杂凑算法后量子密码
常见的后量子密码(或抗量子密码)技术的研究领域包括:
基于编码(Coding-Based)后量子密码技术。主要应用LDPC、TurBo等码来构建抗量子密码体制。
基于多变量(Multivariate)后量子密码技术。主要利用离散对数和有限域的多变量方程组构建密码。
基于杂凑(Hash-Based)后量子密码技术。利用物理杂凑函数的抗碰撞特性构建密码体制。
基于格(Lattice-Based)后量子密码技术。基于格理论困难问题,构建密码体制。包括格签名、智能卡协议等。
基于波函数重构(Wavefunction Reconstruction)后量子密码技术。利用量子密码通讯过程中的噪声增加重构复杂度来实现抗量子性。
基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。ABCD
A. 最短向量问题(Shortest Vector ProBlem,SVP)
B. 最近向量问题(Closest Vector ProBlem)
C. 容错学习(Learning With Errors,LWE)
D. 最小整数解(Small Interger Solution)
- SVP,CVP都是基础的计算性困难问题用于构造密码系统的困难问题主要是LWE和SIS问题
下述关于密码学论述的观点正确的是( )。ABCD
A. 密码学的属性包括机密性、完整性、真实性、不可否认性
B. 密码学的两大分支是密码编码学和密码分析学
C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的
D. 密码技术并不是提供安全的唯一手段
属于密码在信息安全领域的具体应用的是()。BCD
A. 生成所有网络协议
B. 消息鉴别,确保信息完整性和真实性
C. 加密保护,保护传输信息的机密性
D. 身份鉴别
密码技术在信息安全领域的主要应用是加密,具体而言:
加密保护信息:使用密码算法对信息进行加密,保护传输过程中的信息安全和机密性。这是密码技术最主要的应用。
消息鉴别和数据完整性:使用消息认证码等技术来确保信息传输过程中的数据完整性和真实性。
身份鉴别和认证:使用数字签名、身份验证等技术来识别信息的源头和接收方,确保信息来源的真实性。
非对称加密:在某些场景下使用非对称加密算法来保护信息安全。
密码学发展的三个阶段( )。BCD
A. 代换、置换密码
B. 古典密码
C. 近代密码
D. 现代密码
密码学发展历程大致可以分为三个阶段:
古典密码时代:古代使用简单的方法替换或置换明文字符,得到密文,这时密码以简单直接为主。这是古典密码时代。
近代密码时代:随着凯撒密码、维吉尼亚密码等密码类型出现,密码以算法复杂为主。这时密码开始脱离简单的替换和置换。
现代密码时代:自20世纪以来,随着新密码原理的提出和现代密码算法的发明,密码学开始逐渐兴起并独立成为一门科学。这是现代密码时代。
总的来说:
古代时期主要使用代换和置换两种密码体制。
近代时期密码开始多样化和复杂化。
现代密码时期开始兴起并发展为一门独立的科学。所以正确的选项是:代换、置换密码 古典密码 近代密码 现代密码
量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。C
A. 数据
B. 电流
C. 量子态
D. 文本
量子密钥分发(QKD)技术是一种利用量子力学特性来传输和生成安全密钥的技术。它采用的信息载体是量子态(quantum states)。具体来说,QKD通过单光子这种量子态来传送和生成密钥。单光子存在两种互补的属性:位置和极化,对应着二进制的“0”和“1”,可以用来编码密钥。QKD的工作原理是:
发送方生成单光子量子态,选择编码密钥的属性(位置或极化)。
通过量子通道(如光纤)将这些单光子发送给接收方。
接收方读取量子态的属性,并根据读数生成密钥。
最后两方通过经典信道协商,验证是否生成相同的密钥。所以,QKD技术使用单光子这种量子态作为信息载体并通过量子通道传送密钥。
置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。A
A. 位置次序重新排列
B. 替换为其他字符
C. 增加其他字符
D. 减少其他字符
- 置换密码(Permutation Cipher)又叫换位密码(TRAnsposition Cipher),其特点就是保持明文的所有字符不变,打乱明文字符的位置和次序。
代换(suBstitution)密码是把明文中的各字符()得到密文的一种密码体制。B
A. 位置次序重新排列
B. 替换为其他字符
C. 增加其他字符
D. 减少其他字符
代换密码(SuBstitution cipher)就是通过把明文本身的字母替换为其他字母,得到密文。具体来说:
根据密钥表,每个明文字母都会匹配到对应的密文字母。
把明文字母直接替换成对应的密文字母。这就形成了密文,实现了加密功能。
因此,代换密码的工作方式就是把明文字母替Q换为其他字符(密文字母),从而得到密文。它不会重新排列位置顺序,也不会增加或减少文字。仅进行直接的替换。所以正确的选项是:替换为其他字符
一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由( )的保密性决定的。D
A. 加密算法
B. 解密算法
C. 加解密算法
D. 密钥
一个完整的密码系统主要由以下五个组成部分:
明文空间:包含所有可能的明文本。
密文空间:包含所有可能的密文。
加密算法:根据密钥,将明文映射到密文。
解密算法:根据密钥,将密文映射回明文。
密钥:一个随机生成的数值,与加密算法一起使用。而密码系统的安全性主要依赖于密钥的随机性和保密性。这是著名的 Kerckhoff 原则。password 系统的安全性不应该依赖于算法本身被保密,而应该依赖于密钥被保密。因为密码算法本身是公开的,任何人都可以获取和分析。所以算法本身被保密也无法提供足够的安全性。相反,只有随机生成且严格保密的密钥,才能保证密码系统的安全。所以答案是:密钥 密码系统的安全主要依赖于密钥的保密性,而与加密算法和解密算法本身并没有直接关系。
对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。B
A. 无条件安全
B. 计算安全
C. 可证明安全
D. 理论安全
如果一个密码系统抵挡所有已有的攻击方法,但仍有可能通过独特或创新的破译方法取得进展,那么它的安全性称为计算安全。具体地说:
计算安全性意味着破译一个密码系统需要超出破译者当前能力范围内的计算复杂度。
这意味着使用最优的算法、加速设备以及足够的时间和资金,仍然难以在合理时间内破解该密码系统。
因此,在当前技术水平下,该密码系统是安全的。但未来可能会出现影响其安全性的新方法。这与其他选项的含义不同:
无条件安全意味着绝对不能被破译,但这种绝对安全在实际中不存在。
可证明安全需要通过数学证明表明安全性,而计算安全仅基于现有技术能力的限制。
理论安全是一个抽象概念,而计算安全体现了实际的计算能力限制。综上,如果一个密码系统目前不能被已有方法破译,但未来可能会存在破解方式,那么它的安全性属于计算安全。所以答案是计算安全。
SM2算法是()密码算法。C
A. 序列密码
B. 对称密码算法
C. 公钥密码
D. 密码杂凑函数
SM2算法是我国国家密码管理局发布的一种公钥密码算法。具体来说:
SM2算法基于椭圆曲线散列到曲线(ECDLP)计算困难问题构建而成。
SM2算法主要包含3个组成部分:数字签名算法、密钥封装算法和密钥交换协议。
其中数字签名算法通过非对称加密实现,解决数据源鉴别和完整性保护。
与对称加密算法(如SM4)不同,SM2具有公钥和私钥,可以实现非对称加密。
因此,SM2应该归类为公钥密码算法,而非序列密码、对称密码或杂凑函数。所以答案是:公钥密码序列密码主要包括移位密码、替换密码等。对称密码使用同一个密钥进行加密和解密。杂凑函数用于生成固定长度密文,而非加密。
我国SM2公钥密码算法包含的3个算法是()。ACD
A. 数字签名算法
B. 密钥封装算法
C. 密钥交换协议
D. 公钥加密解密算法
- SM2椭圆曲线公密码算法是我国自主设计的公密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。
不可否认性一般使用( )密码技术实现。D
A. 对称加密
B. MAC码
C. 数字信封
D. 数字签名
不可否认性一般使用数字签名这种非对称加密技术来实现。具体来说:
通过数字签名,可以明确证明信息的源头和内容,从而实现不可否认性。
接收方可以验证并确定信息来自签名方,且内容未被更改。即使签名方在后来否认也无法改变这一事实。
数字信封和MAC码只能实现信息的认证与完整性,但无法提供不可否认的陈述。数字信封和MAC码任何一方都可以否认信息来自或发送给对方。而对称加密只关注信息本身的安全,与不可否认性无关。所以,实现不可否认性的主要手段是数字签名技术。
以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。C
A. 对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者
B. 对消息进行SM4
CTR计算,将密文发送给接受者
C. 对消息进行SM2签名计算,将消息和签名一并发送给接受者
D. 对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改
以下关于完整性保护实现机制描述正确的是()。C
A. 开发人员使用SM4-CBC算法对不定长消息计算MAC值。
B. 开发人员使用SM3-HMAC对消息计算 MAC值,HMAC计算过程中使用了3次杂凑计算。
C. 基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。
D. 当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。
- 书P87
查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。D
A. SM2
B. SM3
C. SM4
D. 无法判断
根据提供的信息,无法确定使用的密码算法。256比特(相当于32字节)的密文长度同时匹配以下算法:
SM2:256比特是一个SM2算法的长度。SM2使用椭圆曲线加密,密文长度为256比特。
SM3:SM3是我国发布的一种密码杂凑算法。SM3算法输出长度也是256比特。
SM4:SM4是我国的一种分组密码算法。SM4使用128比特密钥,处理128比特长明文,输出密文长度为128比特。
还可能是其他加密算法。256比特是一个常见的密钥长度,匹配多个算法。因此,从256比特长度本身无法确定使用的密码算法。可能是SM2、SM3、SM4中的任何一个,或者其他加密算法。需要的信息不够多,无法唯一确定使用的算法。密文长度只能粗略地排除一些算法,但无法确定具体使用的是哪个。综上,正确的答案是:无法判断
GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。ABD
A. 分组密码
B. 泛杂凑函数
C. 非对称密码
D. 专用杂凑函数
国密消息鉴别码标准GB/T15852《消息鉴别码》由三个部分组成
Part1 采用分组密码的机制,同等采用ISO/IEC 9797-1: 1999I
Part2 采用专用杂凑函数的机制,修改采用ISO/IEC 9797-2: 2002
Part3 采用泛杂凑函数的机制 (草稿),修改采用ISO/IEC9797-3: 2011.
量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。AB
A. RSA
B. DSA
C. AES
D. SM3
Shor算法是科学家Shor在1994年提出来破解大整数分解问题的量子算法。
RSA和DSA算法的安全性都依赖于大整数分解问题的难度。
而Shor算法可以在多项式时间内有效地解决大整数分解问题。
这意味着,一旦量子计算机达到一定规模,就有可能高效破解RSA和DSA算法。
相反,AES和SM3的安全性不依赖于大整数分解问题。AES是对称密码,安全性依赖于密钥的长度。SM3是密码杂凑算法,安全性依赖于抗碰撞性能。它们并不依赖于计算复杂的问题,因此不易受到Shor算法的影响。
综上所述,Shor算法主要威胁RSA和DSA这类基于大整数分解问题的非对称密码算法。
以下哪个算法在量子攻击下不再安全()。C
A. AES-256
B. SHA-512
C. RSA-15360
D. ZUC-256
- 著名的Shor算法能用于质因数分解,我们就从基于Shor算法的量子计算攻击这一角度去阐述量子计算攻击到底厉害在哪。要理解Shor算法,需要首先从傅里叶变换说起。傅里叶变换是通过一组特殊的正交基来实现时域到频域的变换,把时域序列转换到频域上以刻画其变化规律,从而给人们提供了一个新的审视世界的角度,也为处理信号、生成信号和传输信号提供了关键的工具。当前我们在信息通信技术中通常使用的是快速傅里叶变换(Fast Fourier TRAnsform, FFT),它是信息时代数据处理无处不在的基本工具。量子傅里叶变换(Quantum Fourier TRAnsform, QFT)是在量子计算机上进行傅里叶变换计算。我们知道量子计算与经典计算有本质上的不同,虽然现有量子算法无论是功能还是数量还很有限,但量子计算“恰恰”适用于执行傅里叶变换。第一,基于量子相干性,QFT通过构造合适的量子线路,对时域上有限长序列通过量子线路输入端形成的量子态进行测量,就可以高概率测出频域上体现的特征规律。第二,基于量子叠加性,QFT算法处理单个数据流的速度虽然与经典FFT相同,但由于量子计算机允许一组量子比特同时对多种信息状态进行编码,可以一次将所有输入计算完成,由于QFT具有这样同时处理多个数据流的能力,因此它比FFT快得多。简而言之QFT比之FFT来说是殊途同归又远胜于斯。1994年Peter Shor设计了Shor算法,它比以往任何经典算法都能更快速有效的进行质因数分解。Shor算法的中心子程序和其效率来源就是量子傅里叶变换,从实践效果分析,Shor量子算法比经典算法有指数级的加速效果。例如:分解一个400位的大整数,经典计算机约需要5×10²²次操作,而量子计算机约需要6×10⁷次操作,量子计算机所需操作数仅为经典计算机的80万亿分之一。使用Shor算法解质因数分解问题的优势是能以多项式时间解出分解整数n:也就是说它需要的时间是log n的某个多项式这么长(注意这里log n的意义恰好对应的是输入数字的二进制序列长度)。更精确的说,这个算法花费O(n³ log n)的时间。比传统已知最快的因数分解算法——普通数域筛选法快出了指数级差异。因此我们说Shor量子算法可以在多项式时间内解决大整数分解和离散对数求解等复杂数学问题,从而可以对广泛使用的RSA、ECC、DSA、ElGamal等公钥密码算法进行快速破解。
主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。ABC
A. 每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中
B. 在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理
C. 在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值
D. 每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中
以下方法可以防御重放攻击:
A 每次都对发送的消息赋予一个递增的编号(序号),并且在计算 MAC 值时将序号也包含在消息中
B 在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理
C 在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值。这3种方法是防御重放攻击的有效方法:
通过序号,可以识别出重复的消息并丢弃。
通过时间戳,可以检查消息是否已超时。
通过nonce随机值,每次计算的MAC值都不同,无法重放。
这3种方法的核心思想都是:给每条消息添加一个可变的元素,使得每次生成的MAC值都不相同。从而凭借重放的旧MAC值无法通过验证。而携带发送者身份本身无法防范重放攻击。因为主动攻击者可以伪造发送者身份。所以,正确的选择是ABC三个选项。它们都能有效防范重放攻击。
- 在可证明安全理论中,不可预测远远强于伪随机性。正确
在可证明安全理论中,不可预测性确实比伪随机性更强。具体来说:
伪随机性要求一个密码系统在统计上表现得像一个真随机过程。
这意味着,基于已知输入和输出,无法与一个真随机过程有统计显著区别。
而不可预测性要求,即使知道密码系统的设计,输出依然无法预测。
即便掌握大量的输入和输出样本,也无法推断出后续的输出。这两点可以这么理解:
伪随机性关注的是密码系统的统计特性是否接近随机。
不可预测性关注的是即使掌握设计也无法推断未知输出。
可见,不可预测性实际上比伪随机性有更强的安全要求。因为不可预测性不仅需要表现出统计上的随机,而且必须令人无法推断。所以在可证明安全理论中,不可预测性确实比伪随机性更胜一筹。两者的关系是:不可预测 => 伪随机但伪随机不一定不可预测。
- ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。正确
ZUC(中国移动通信集团公司自主研发的第三代移动通信专用序列密码算法)主要应用于3G/4G移动通信领域。具体来说,ZUC算法主要用于:
加密手机终端与基站之间的空接口。包括语音和数据业务。
加密移动网络的信令通道。如LTE信令加密等。
3G/4G网络中的密钥传送等。
ZUC算法通过在序列密码基础上进行改进,提高了安全性和性能。它采用独立的内部状态,加密速度快,且具有强的紧密密钥同步能力。这正符合移动通信领域对实时性和实用性的要求。ZUC序列密码算法通过加密移动终端与网络基站之间的空接口,有效保障了移动通信过程中的安全。
国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。C
A. 低于
B. 等于
C. 高于
D. 相当于
- 《中华人民共和国密码法》第二十二条 国家建立和完善商用密码标准体系。国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码国家标准、行业标准。国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。B
A. 加密
B. 数字签名
C. 时间戳
D. 数字指纹
不可否认性在密码学中是指一个实体(人或系统)不能否认曾发出某个特定的声明或行为。在密码的实际应用中,最常使用数字签名来实现不可否认性。具体来说:
数字签名通过私钥对信息进行加密签名,对应公钥可以验证签名的有效性。
由于只有签名者持有私钥,所以只有他才能生成特定的数字签名。
即使签名者后来否认曾签名过某消息,也无法讨论信息内容或数字签名的真实性。所以,数字签名可以提供不可否认的陈述。甚至在法律上也能作为证据。相比之下:
加密只关注信息本身的机密性,无法表明信息的源头。
时间戳可以证明信息在某个时间点存在,但无法确定具体来源。
数字指纹可以标识签名信息,但签名者依然可否认。
因此,正确的答案是数字签名。
IDEA加密算法是一种 ( )。A
A. 分组密码
B. 序列密码
C. 置换密码
D. 代替密码
IDEA(International Data Encryption Algorithm)是一种对称分组密码算法。它能处理64位长度的明文块,输出为128位长度的密文。基本特点:
IDEA属于分组密码,每次加密处理的是一个固定长度的明文块。
IDEA使用128位长度的共享密钥,实现对称加密。
IDEA的设计者是瑞士密码专家Xuejia Lai和James Massey。
IDEA的设计目标是在安全性与效率之间取得平衡。所以,正确的选项是:分组密码。置换密码和代换密码主要指古典密码学时代的加密算法。序列密码(Stream cipher)是一种流加密方式。而IDEA属于分组密码(Block cipher)算法。
ECC(Ellipse Curve CtyptogRAphy)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。D
A. 分组密码
B. 对称密码
C. 序列密码
D. 非对称密码
在1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。C
A. 苹果公司
B. 谷歌公司
C. IBM公司
D. 惠普公司
DES算法的全称为数据加密标准(Data Encryption Standard),是IBM公司设计的。具体来说:
1970年,美国国家标准局开始寻求一种广泛使用的数据加密标准。
1971年,IBM提出的Lucifer算法被选中,并经重命名为DES算法。
经多轮改进后,1977年,DES算法正式被美国国家标准局确立为数据加密标准。
DES使用56位密钥,采用16轮Feistel结构。但安全性受限于较短的密钥长度。因此,1977年被美国国家标准局确定为数据加密标准DES的是IBM公司设计的Tuchman-Meyer方案。苹果公司、谷歌公司和惠普公司并没有设计DES算法。所以,正确的答案是:IBM公司
在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。C
A. RSA等是对称密码体制,Vernam密码、 ElGamal等是非对称密码体制
B. ElGamal等是对称密码体制,Vernam密码、AES等是非对称密码体制
C. Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制
D. Vernam、ElGamal等是对称密码体制,RSA密码、AES等是非对称密码体制
Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制。根据密钥的特点,密码体制可以划分为:
对称密码体制:加密和解密使用同一个密钥。密钥在通信双方共享。典型算法:DES、AES、Vernam密码等
非对称密码体制:加密使用的密钥与解密使用的密钥不同。密钥使用公钥和私钥配对。典型算法:RSA加密算法、ElGamal算法等根据这一划分:Vernam密码和AES算法属于对称密码体制。RSA算法和ElGamal算法属于非对称密码体制。
以下属于现代密码学范畴的是( )。AD
A. DES
B. Vigenere密码
C. CAesar密码
D. RSA
DES和RSA属于现代密码学发展出来的密码算法。
DES是20世纪70年代出品的分组密码算法。RSA是公钥密码算法。
它们采用高复杂性的设计,依靠计算复杂性提供安全性。而Vigenere密码和CAesar密码属于古典密码学范畴:
Vigenere密码和CAesar密码是简单的替换密码和移位密码。
它们依靠密钥保密提供安全性,算法本身较为简单。
所以,属于现代密码学范畴的是DES和RSA这两种密码算法。它们采用复杂的设计构思,依靠算法本身的复杂度提供安全性。而Vigenere密码和CAesar密码属于古典密码学范畴,主要依赖密钥保密性。
以下属于非对称密码体制的有( )。CD
A. AES
B. Vigenere
C. ElGamal
D. RSA
非对称密码体制的特点是:
使用不同的密钥对进行加密和解密。
它使用一对密钥:公钥和私钥。典型的非对称密码算法有:
ElGamal密码算法
RSA密码算法。而AES和Vigenere密码属于对称密码体制:
AES使用相同的密钥进行加密和解密。
Vigenere密码也采用相同的密钥表进行加密和解密。
以下属于典型的古典密码体制的有( )。AB
A. CAesar密码
B. Vigenere密码
C. RSA算法
D. AES算法
典型的古典密码体制有:
CAesar密码(凯撒密码):通过对字母进行固定的移位得到密文。
Vigenere密码(万灵骨密码):通过多表替换的方式进行加密。这两个密码算法都属于古典密码学时期的作品,密钥保密提供安全性。而RSA算法和AES算法属于现代密码学时期产生的算法:
RSA是公钥密码算法,依靠数学复杂性提供安全性。
AES是分组密码算法,也是依靠算法复杂性实现的。
代换(suBstitution)密码分为以下哪些类型( )。AB
A. 单表代换密码
B. 多表代换密码
C. 循环移位密码
D. 置换密码
单表代换密码:
通过使用一个固定的替换表,将每个明文字母替换为对应的密文字母。
例如当做密码学入门算法的凯撒密码即为一种简单的单表代换密码。多表代换密码:
使用多个不同的替换表,按照某种顺序将明文字母进行替换。
维吉尼亚密码(维吉尼亚密码)即为典型的多表代换密码。
另外,循环移位密码和置换密码不是代换密码。循环移位密码是一种移位密码:它通过对明文字母进行循环移位来实现加密。置换密码也不是代换密码:它通过重新排列明文字母的位置顺序来实现加密。而代换密码是通过将明文字母替换为其他字母来实现加密的。
在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。ABC
A. 加密算法
B. 解密算法
C. 密文
D. 密钥
维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。C
A. 置换
B. 单表代换
C. 多表代换
D. 仿射变换
维吉利亚密码是一种古典密码体制中的多表代换密码。它的工作原理是:
利用多个替换表,按顺序依次将每个字母替换为对应的密文字母。
这些替换表和使用顺序就是密码的密钥。
根据密钥,每个明文字母会对应不同的替换表,然后进行替换。也就是说,维吉利亚密码采用的是多表代换的加密方法。具体而言:
每个明文字母会被替换为不同的密文字母。这属于代换密码。
它使用多个替换表依次替换,属于多表代换。而不是:
置换:它通过重新排列明文字母的顺序实现。
单表代换:它仅使用一个替换表。
仿射变换:也不是一种加密变换方法。
以下关于置换(permutation)密码说法正确的是()。AC
A. 置换密码又称为换位密码
B. 置换密码分为列置换密码、行置换密码
C. 周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文
D. 著名的古典凯撒密码是置换密码
- 置换密码最常见的两种类型:1、列置换密码,2、周期置换密码
我国商用密码杂凑函数SM3迭代结构是()。D
A. 平衡Fesitel网络结构
B. 非平衡Fesitel网络结构
C. SP结构
D. MD结构
SM3是我国国家密码管理局发布的商用密码杂凑函数,主要特点有:
SM3采用MD(Merkle–Damgård)结构,这是一种金标准的密码杂凑函数迭代结构。
MD结构具有累加性和长度延展性两个主要特点,很适合构建杂凑函数。
SM3设计上模仿国际标准算法SHA-2,但与SHA-2有明显区别。
SM3采用32轮Feistel网络,每轮使用4个32位子密钥和4个非线性函数。
SM3最后输出256位(32字节)的杂凑值,作为信息的唯一标识。所以,SM3采用的迭代结构是MD结构,即Merkle–Damgard结构。而不是:
平衡Feistel网络结构
非平衡Feistel网络结构
SP结构。
Merkle–Damgård结构是最常见的密码杂凑函数迭代方式。
以下加密算法中不属于古典加密算法的是()。BCD
A. CAesar密码
B. DES算法
C. IDEA算法
D. Differ-Hellman算法
古典密码学指的是代换密码和置换密码。具体来说:
凯撒密码和维吉尼亚密码都是代换密码,属于古典密码算法。
列置换密码和行置换密码都是置换密码,也属于古典密码算法。而DES算法属于分组密码,是20世纪现代密码学发展出来的:
DES算法采用复杂的Feistel结构实现。
它依赖于算法复杂性和密钥长度提供安全性。
DES算法属于对称密码,使用相同密钥进行加密和解密。
IDEA算法和Differ-Hellman算法也是现代密码学发展出来的,与古典密码不同。所以,不属于古典加密算法的是DES算法。古典密码主要包括代换密码和置换密码,而DES属于现代分组密码。
与量子密码相对应,经典密码学包括()。AB
A. 密码编码学
B. 密码分析学
C. 后(抗)量子密码学
D. 量子密码
经典密码学包括:
密码编码学:研究如何设计安全的密码体制。
密码分析学:研究如何分析和攻击现有的密码体制。量子密码和抗量子密码则属于不同的研究范畴:
量子密码学:利用量子力学特性实现密码通讯。
抗量子密码学:研究在量子计算出现后仍然安全的密码体制。
所以,与量子密码相对应,经典密码学仅包括:密码编码学和密码分析学。它主要研究的是传统密码体制,在量子计算出现前仍有效的密码。而量子密码和抗量子密码属于不同的密码学类别:量子密码利用量子效应来实现密码功能。抗量子密码研究在量子计算环境下仍具有安全性的密码体制。
仿射密码的加密算法是线性变换。正确
置换(permutation)密码采用线性变换对明文进行处理。正确
在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。正确
在置换密码算法中,密文所使用的字符集与明文的字符集是相同的。具体来说:
置换密码的工作原理是:重新排列明文字母的次序,形成密文。
这里并没有使用替换操作,也没有增加或去除任何字符。
因此,密文所包含的所有字符都来自于明文,且个数不变。
换而言之,置换密码使用的密文字符集与明文字符集是相同的。举个例子:
明文为:hello
密钥:将第二个字母和第五个字母互换
加密后:hleol
我们可以看到,密文hleol使用的所有字母都是来自于明文字母hello,且数量不变。两者的字符集仍然是相同的,只是顺序发生了改变。所以,在置换密码算法中,确实是:密文所包含的字符集与明文的字符集是相同的。
- 古典Vigenere密码是一个单表代换密码。错误
Vigenere密码是一种多表代换密码,而不是单表代换密码。Vigenere密码的工作原理是:
使用多个替换表,按顺序依次替换每个明文字母。
这些替换表和使用顺序就是密码的密钥。
根据密钥,每个明文字母会对应不同的替换表,然后进行替换。这说明Vigenere密码是采用多表替换的方法实现的。具体解释:
Vigenere密码使用了多个替换表依次替换。
每个明文字母会使用不同的替换表进行替换,这是多表代换的特点。
而单表代换密码仅使用一个固定的替换表进行替换。
另外,Vigenere密码是一个多表代换密码,而不是单表代换密码。
- 多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。正确
多表代换密码使用多个不同的替换表,依次按顺序对明文进行替换。
每个明文字母会对应使用不同的替换表进行替换,这是多表代换密码的特点。
替换表和使用顺序被用作密码的密钥。
根据密钥,每个明文字母会使用不同的替换表进行替换,形成密文。
典型的多表代换密码有:凯萨双alfa reported码、维吉尼亚密码等。举个例子:维吉尼亚密码使用A、B、C三个替换表依次替换每个明文字母,形成密文。这就实现了多表代换密码的工作原理。
- 周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。正确
周期置换密码(Columnar tRAnsposition cipher)是一种特殊的置换密码。
它先将明文串按固定长度分组,默认长度为密钥长度。
然后对每个分组中的子串(即每个字符)根据置换表,重新排列顺序。
这个重新排列顺序就形成了对应分组的密文。
如此反复,实现整个明文的加密。举个例子:
明文为 attackatdawn
密钥为 key
长度为3
分组为:
att
ack
ata
daw
n
根据置换表,重新排列为:
tat
kea
aat
wda
n 就形成了密文。
- Hill密码是重要古典密码之一,其加密的核心思想的是()。A
**A. 线性变换**
B. 非线性变换
C. 循环移位
D. 移位