密评从业人员考核参考题库 1001 ~ 1100

2024-04-30
2024-04-30
25 min read
Hits

  本文是国家密码管理局于 2023 年 6 月 28 日发布的《商用密码应用安全性评估从业人员考核参考题库》第 1001 至 1100 题的题目和参考答案(答案来源于网上各路大神,官方标准答案仅供学习参考,敬请不吝指正)。

  1. 下列分组密码认证模式中,使用密钥最少的是()。A

    A. OMAC

    B. TMAC

    C. XCBC

    D. EMAC

  • TMAC是一种分组密码认证模式,它使用两个独立的密钥来生成消息认证码(MAC)。这两个密钥通常是系统预先定义的,并且在生成和验证MAC时都会使用这两个密钥。OMAC(One-Key CBC-MAC)模式需要使用单个密钥进行加密和认证操作。XCBC(Extended Cipher Block Chaining)模式也采用单个密钥,但引入了更多的复杂性来计算MAC。EMAC(Encrypt-then-MAC)模式需要使用独立的加密和MAC密钥,因此使用了两个不同的密钥。综上,OMAC是在给定选项中使用密钥最少的分组密码认证模式。
  1. 底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。B

    A. 2^32

    B. 2^64

    C. 2^128

    D. 2^256

  • SM4算法的密钥长度为128位,分组长度为128位,轮数为32轮。

  • 生日悖论表示,若要在一个集合中随机选择n个元素,其中n的值等于集合大小的开方,则存在至少两个相同的元素的概率约等于1/2。

  • 对于底层采用SM4算法的生日界安全分组密码工作模式,其密钥长度为128位,因此共有2^128种可能的密钥。根据生日悖论,当密钥数量达到2^64次方时,存在至少两个相同的密钥的概率约为1/2。

  • 因此,抵抗密钥恢复攻击的强度接近于2的64次方。

  1. 采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。D

    A. 32

    B. 64

    C. 128

    D. 256

  • 采用SM4算法的CBC-MAC是一种基于分组密码的消息认证码算法。在CBC-MAC中,使用SM4算法对消息进行处理,生成一个标签作为消息的认证码。SM4算法的分组长度为128位,而CBC-MAC的输出标签长度通常与分组长度相同。因此,对于采用SM4算法的CBC-MAC,其输出的标签长度不会大于128比特。
  1. CTR是一种分组密码( )模式。A

    A. 加密

    B. 认证

    C. 认证加密

    D. 杂凑

  • CTR(Counter)模式是一种分组密码的工作模式,用于将分组密码算法(例如AES、DES等)转化为可对流数据进行加密的模式。在CTR模式中,使用一个计数器和固定密钥来生成伪随机流,并将明文与该流进行异或操作来实现加密。
  1. OFB是一种分组密码( )模式。A

    A. 加密

    B. 认证

    C. 认证加密

    D. 杂凑

  • OFB(Output FeedBack)模式是一种分组密码的工作模式,用于将分组密码算法(如AES、DES等)转化为可对流数据进行加密的模式。在OFB模式中,前一个输出块作为输入块与密钥进行加密,并产生一个伪随机流。然后,该伪随机流与明文进行异或操作来实现加密。

  • OFB模式通过反馈机制将前一个输出块作为输入,而不是使用加密后的密文作为输入。这使得OFB模式具有并行处理能力和随机访问性质。每个输出块都只依赖于前一个输出块和密钥,而与其他输入块无关。

  • OFB模式不提供完整性和认证保护,因此通常需要额外的认证机制来确保消息的完整性和认证。OFB模式适用于对流数据进行加密,但不适用于加密短消息。

  1. Enc-then-MAC是一种( )模式。C

    A. 加密

    B. 认证

    C. 认证加密

    D. 杂凑

  • Enc-then-MAC(加密后认证)是一种密码使用顺序的组合模式,用于确保消息的机密性和完整性。在这种模式中,首先对消息进行加密,然后对加密后的消息应用消息认证码(MAC)来提供完整性保护。因此属于认证加密模式。
  1. 下列分组密码工作模式,能够保护数据完整性的是( )。C

    A. CTR

    B. OFB

    C. CBC-MAC

    D. ECB

  • CBC-MAC(Cipher Block Chaining Message AuthentiCAtion Code)是一种分组密码工作模式,用于生成消息认证码。它通过使用分组密码算法(如AES、DES)对消息进行加密和处理,最后输出一个固定长度的认证标签。CBC-MAC模式可以提供对消息的完整性保护,因为它对整个消息进行了处理,并生成了一个与消息相关的认证标签。如果消息被篡改或更改,验证过程将会失败。CTR(Counter)和OFB(Output FeedBack)模式主要用于数据加密,而ECB(Electronic CodeBook)模式不提供数据完整性保护。因此,这些模式本身并不直接提供数据完整性的保护机制。要确保数据完整性,需要使用额外的认证机制,例如CBC-MAC或其他类似的认证算法。
  1. 下列分组密码工作模式,能够保护数据机密性的是( )。D

    A. EMAC

    B. CMAC

    C. PMAC

    D. CTR

  • CTR(Counter)模式是一种分组密码工作模式,用于将分组密码算法转化为可对流数据进行加密的模式。CTR模式通过使用一个计数器和固定密钥来生成伪随机流,并将明文与该流进行异或操作来实现加密。EMAC(Encrypt-then-MAC)、CMAC(Cipher-Based Message AuthentiCAtion Code)和 PMAC(Poly1305 Message AuthentiCAtion Code)都是消息认证码(MAC)算法,用于提供数据完整性和认证保护,但它们并没有直接提供数据的机密性保护。CTR模式在加密过程中对数据进行了混淆和变换,从而实现了数据的机密性保护。它利用计数器生成的伪随机流来与明文进行异或运算,从而产生密文。因此,CTR模式是一种能够保护数据机密性的分组密码工作模式。
  1. 下列不属于对称密码体制的是( )。D

    A. 分组密码认证模式

    B. 分组密码加密模式

    C. 分组密码认证加密模式

    D. 数字签名

  • 分组密码是对称密码的一种实现方式,其中使用相同的密钥来执行加密和解密操作。对称密码算法通常基于分组密码算法,将输入数据分成固定长度的块,并使用密钥对每个块进行加密或解密。分组密码算法(如DES、AES、SM4等)在对称密码体制中广泛使用。数字签名是一种用于验证消息真实性和完整性的技术,其中使用私钥对消息进行签名,而任何人都可以使用相应的公钥来验证签名的有效性。这种机制使得数字签名能够提供身份认证、数据完整性和防篡改的功能。常见的数字签名算法包括RSA(Rivest-Shamir-Adleman)、DSA(Digital Signature Algorithm)和ECDSA(Elliptic Curve Digital Signature Algorithm)等,它们都是基于非对称密码的。因此,数字签名是非对称密码体制中的一项重要技术,利用数字签名基于非对称密码体制,使用私钥签名,公钥验签来实现消息的认证和完整性保护。
  1. 在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。B

    A. 2^32

    B. 2^64

    C. 2^96

    D. 2^128

  • Grover算法是一种量子算法,可以在充分利用量子计算优势的情况下,在经典计算机上进行对称密钥搜索。它的时间复杂度为O(√N),其中N是搜索空间的大小。对于具有128位密钥长度的SM4算法,经典计算机需要尝试2^128个可能的密钥才能成功地破解密文。然而,使用Grover算法,可以将搜索空间减半至2^64次方。
  1. 如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。B

    A. 密钥被恢复

    B. CBC-MAC被伪造(消息、标签)

    C. 生成标签错误

    D. 无任何问题

  • 在CBC-MAC(Cipher Block Chaining Message AuthentiCAtion Code)中,消息的完整性由链接值(也称为标签或认证标记)提供。链接值是使用密钥和分组密码算法对消息进行加密后的输出结果。如果泄漏了链接值,攻击者可以使用该链接值来构造伪造的消息,并且该消息的链接值将与原始消息的链接值相匹配。可能会导致消息篡改、伪造消息、完整性问题以及潜在的密钥泄漏。
  1. 下列分组密码工作模式,能够保护数据机密性的是( )。ACD

    A. CTR

    B. OMAC

    C. GCM

    D. OFB

  • CTR(Counter)是一种分组密码工作模式,它使用计数器和密钥生成流密码,然后将明文与生成的流密码进行异或运算以实现加密。由于CTR模式中每个明文块都使用不同的计数器值生成独立的流密码,因此可以保护数据的机密性。OMAC(One-Key CBC-MAC)是一种消息认证码而不是加密模式,主要用于验证消息的完整性,不能提供数据机密性。GCM(Galois/Counter Mode)是一种同时提供数据机密性和完整性的加密模式,但除了机密性外,还提供了数据完整性和认证。OFB(Output FeedBack)模式是一种分组密码工作模式,用于加密和解密数据。它被设计用于将分组密码转换为流密码,主要用于保护数据的机密性。因此,能够提供保护数据机密性的是CTR、GCM、OFB。
  1. 下列分组密码工作模式,能够保护数据完整性的是( )。BC

    A. CTR

    B. OMAC

    C. GCM

    D. OFB

  • CTR(Counter)是一种分组密码工作模式,它使用计数器和密钥生成流密码,然后将明文与生成的流密码进行异或运算以实现加密。由于CTR模式中每个明文块都使用不同的计数器值生成独立的流密码,因此可以保护数据的机密性。OMAC(One-Key CBC-MAC)是一种消息认证码而不是加密模式,主要用于验证消息的完整性,不能提供数据机密性。GCM(Galois/Counter Mode)是一种同时提供数据机密性和完整性的加密模式,但除了机密性外,还提供了数据完整性和认证。OFB(Output FeedBack)模式是一种分组密码工作模式,用于加密和解密数据。它被设计用于将分组密码转换为流密码,主要用于保护数据的机密性。因此,能够提供保护数据完整性的是OMAC、GCM。
  1. 关于DES加密算法和AES加密算法的说法中错误的是( )。D

    A. DES是一个分组算法,数据分组长度为64比特位

    B. AES是一个分组密码算法,数据分组长度为128比特位

    C. DES和AES均为对称密钥加密算法

    D. DES和AES密钥长度为128比特位(16字节)

  • DES将64位的明文分成8个8位子块,并使用56位密钥进行加密。每个子块经过一系列置换、替代和置换操作后,最终生成密文。因此,DES对于每个数据块都使用64位长度。AES算法将明文数据分成16个字节(每个字节8位),并使用128位、192位或256位的密钥进行加密和解密。无论使用哪个密钥长度,数据块的长度始终为128比特位(16字节)。DES还是AES,它们都是对称密钥加密算法,通过共享相同的密钥来实现数据的加密和解密。DES使用56比特位的密钥,其中每个字节的最后一位用作奇偶校验位,因此实际有效的密钥位数是56比特位。AES支持不同长度的密钥,包括128比特位、192比特位和256比特位。这些密钥长度分别对应于AES-128、AES-192和AES-256。因此,D选项错误。
  1. SM4的解密和加密使用相同的算法, 只是将( )的使用次序反过来。C

    A. 明文

    B. 密文

    C. 轮密钥

    D. 密钥

  • GM/T 0002-2012 《SM4分组算法》 7.2解密算法中描述“本算法的解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。”
  1. DES算法密钥是64位,其中密钥有效位为( )。B

    A. 32比特

    B. 56比特

    C. 64比特

    D. 128比特

  • DES算法的密钥长度为64位,但是其中只有56位用于实际的密钥,剩下的8位被用作奇偶校验位。这意味着DES算法的有效密钥位数为56位。
  1. 下述( )密码算法是分组密码算法。C

    A. SHA-1

    B. A5

    C. IDEA

    D. RSA

  • SHA-1是一种哈希函数,不是分组密码算法。

  • A5是一个流密码算法,不是分组密码算法。

  • IDEA是一种对称分组密码算法。

  • RSA是一种非对称分组密码算法。

  • 因此,选C

  1. AES在整体结构上采用的是( )结构。D

    A. Square

    B. Feistel

    C. Sponge

    D. SP

  2. 下列分组密码工作模式中,加解密均支持并行计算的是( )。D

    A. CBC

    B. OFB

    C. CFB

    D. CTR

  • 在CTR模式中,明文被分成连续的计数器块,每个块都使用相同的密钥和不同的计数器值进行加密。该计数器值通常是一个递增的计数器或随机生成的值。然后,将加密得到的密文与明文进行异或运算,即可得到最终的密文。由于CTR模式中的加密操作不依赖于前一个密文块,它可以并行计算每个块的加密和解密,从而提高了加密和解密的效率。这使得CTR模式在需要高速加密和解密的应用场景中非常有用,例如磁盘加密、网络传输等。另一方面,CBC(Cipher Block Chaining)、OFB(Output FeedBack)和CFB(Cipher FeedBack)模式的加解密需要前一个密文块的结果才能进行计算,因此无法实现完全的并行计算。
  1. GCM是一种分组密码( )模式。C

    A. 加密

    B. 认证

    C. 认证加密

    D. 杂凑

  • GCM(Galois/Counter Mode)是一种同时提供数据机密性和完整性的加密模式,但除了机密性外,还提供了数据完整性和认证。
  1. 某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。B

    A. CBC

    B. ECB

    C. BC

    D. CFB

  • EBC模式对密文分组的重排将导致明文分组的重排;

  • CBC模式链接操作使得密文分组依赖于当前的和以前的明文分组,因此对密文分组的重新编排不会导致对相应明文分组的重新编排;

  • CFB模式传输错误可能导致后续传输块错误;

  • BC模式与CFB模式类似,BC模式具有错误传播的特性。如果某个密文块发生错误,它会影响后续所有的密文块的解密结果,但不会影响前面的密文块。

  1. CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。C

    A. MAC-then-Encrypt

    B. Encrypt-then-MAC

    C. Encrypt-and-MAC

    D. Hash-then-Encrypt

  2. 分组密码的短块加密方法主要有( )。ABD

    A. 填充法

    B. 序列密码加密法

    C. 输出反馈模式

    D. 密文挪用技术

  • 对于短块的处理,通常有3种技术方法:

    1. 填充技术:填充技术就是用无用的数据填充短块,使之成为标准块(长度为一个分组的数据块)。填充的方式可以自定义,比如填0、填充的数据长度值、随机数等。严格来讲,为了确保加密强度,填充的数据应是随机数。但是收信者如何知道哪些数字是填充的呢?这就需要增加指示信息了,通常是用最后8位作为填充指示符,比如最后一个字节存放填充的数据的长度。

    2. 密文挪用技术:这种技术不需要引入新数据,只需把短块和前面分组的部分密文组成一个分组后进行加密。密文挪用法也需要指示挪用位数的指示符,否则收信者不知道挪用了多少位,从而不能正确解密。密文挪用法的优点是不引起数据扩展,也就是密文长度同明文长度是一致的;缺点是控制稍复杂。

    3. 序列加密:对于最后一块短块数据,直接使用密钥K与短块数据模2相加。序列加密技术的优点是简单,但是如果短块太短,则加密强度不高。

  1. DES 算法的主要缺点有( )。ABD

    A. 密钥比较短

    B. 存在弱密钥

    C. 算法为对称运算

    D. 存在互补对称性

  2. 以下( )是DES的工作模式。ABD

    A. ECB

    B. CBC

    C. 非对称反馈模式

    D. OFB

  3. 以下哪种算法属于分组密算法的是( )。ACD

    A. IDEA

    B. RC4

    C. Blowfish

    D. RC5

  • IDEA、Blowfish和RC5属于分组加密算法。

  • IDEA(International Data Encryption Algorithm):它是一种使用128位密钥和64位数据块的对称分组密码算法。

  • Blowfish:Blowfish是一种对称密钥分组密码算法,支持可变长度的密钥和可变大小的数据块。它可采用32位到448位不等的密钥,并将数据块分为8字节进行加密。

  • RC5(Rivest Cipher 5):RC5是一种对称分组密码算法,它使用可变长度的密钥和可变大小的数据块。RC5通过基于轮函数的迭代操作来加密数据。

  • 而RC4并不是一种分组加密算法,它是一种流密码算法。

  1. 以下关于分组密码正确说法的是( )。ACD

    A. 分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构

    B. DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表

    C. 分组密码由加密算法、解密算法和密钥扩展算法三部分组成

    D. Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似

  2. 以下分组密码的工作模式类似于流密码的是()。ACD

    A. CFB

    B. CBC

    C. CTR

    D. OFB

  3. CTR加密模式在使用中必须保证计数器的唯一性。正确

  • 计数器的值不一样
  1. 计数器可以被认为是一种Nonce生成方法。正确
  • 计数器(Counter)可以被认为是一种生成Nonce(NumBer used once,一次性数字)的方法之一。Nonce是一个仅被使用一次的随机数或值,用于确保每次加密操作使用的密钥或初始化向量都是唯一的。在使用计数器作为Nonce生成方法时,一个初始值会被设定,并且每次需要生成Nonce时,计数器的值会递增。这样,每次生成的Nonce都不同,确保了在不同的加密操作中使用不同的密钥或初始化向量。计数器作为Nonce生成方法的一个优点是简单和可预测性。生成的Nonce是根据递增的计数器值计算得到的,因此在加密和解密的双方都能预先计算和预测生成的Nonce。这样可以避免Nonce交换或传输的开销,并确保每次使用的值都是唯一的。
  1. 简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。错误

  2. AES分组密码算法采用的总体结构类型为Feistel结构。错误

  3. 三重DES算法的有效密钥长度为192位。错误

  • 在三重DES中,每个DES操作使用56位的密钥。由于中间步骤需要一个独立的密钥,因此总共需要168位的有效密钥长度(56位 + 56位 + 56位)。
  1. 对称密码体制的特征是加密密钥和解密密钥完全相同。正确

  2. 序列密码的安全性主要基于()。B

    A. 加密算法

    B. 密钥序列生成算法

    C. 解密算法

    D. 鉴别方法

  • 序列密码是将密钥和初始向量作为输入,通过密钥流生成算法输出密钥流(也称扩展密钥序列),然后将明文序列和密钥流进行异或,得到密文序列。
  1. 初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。A

    A. 不能确定

    B. 1

    C. 0

    D. 无穷大

  • 输出序列的周期取决于其反馈多项式。没有提供反馈多项式的具体信息,因此无法确定输出序列的周期。
  1. 初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。A

    A. 不能确定

    B. 1

    C. 0

    D. 无穷大

  • 输出序列的周期取决于其反馈多项式。没有提供反馈多项式的具体信息,因此无法确定输出序列的周期。
  1. ZUC-128算法是一个面向字的序列密码,密钥长度为()。B

    A. 64比特

    B. 128比特

    C. 256比特

    D. 1024比特

  • ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。
  1. ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。B

    A. 64比特

    B. 128比特

    C. 256比特

    D. 1024比特

  • ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。
  1. ZUC-128主算法一次输出的密钥流长度为()。A

    A. 32比特

    B. 64比特

    C. 128比特

    D. 256比特

  • ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。
  1. SM3密码杂凑函数的迭代结构是()。C

    A. Feistle迭代结构

    B. SP结构

    C. MD结构

    D. Sponge结构

  • 杂凑算法有多种构造方式,常用的是Merkle-Damgard结构(简称M-D结构),SM3采用了M-D结构。
  1. SHA-3密码杂凑函数的结构是()。D

    A. Feistel结构

    B. SP结构

    C. MD结构

    D. Sponge结构

  • SHA-3采用的是海绵结构(Sponge结构)。
  1. 线性移位反馈寄存器输出序列的周期与()有关。ACD

    A. 初始状态

    B. 初始状态唯一决定

    C. 结构常数

    D. 反馈函数

  • 移位寄存器的级数 初始状态 线性反馈逻辑
  1. ZUC算法是一个序列密码算法。正确
  • ZUC是我国自主设计的序列密码算法,与美国AES,欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。
  1. ZUC算法是中国自主设计的密码算法。正确
  • ZUC是我国自主设计的序列密码算法,与美国AES,欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。
  1. ZUC算法是一个基于字设计的序列密码算法。正确

  2. ZUC算法是一个自同步序列密码算法。正确

  • ZUC 是一个同步流密码算法,其以中国古代著名数学家祖冲之的拼音(ZU Chongzhi)首字母命名,中文称作祖冲之算法。
  1. ZUC算法的全称为祖冲之算法。正确
  • ZUC算法,即祖冲之算法,属于序列密码,其也是中国第一个成为国际密码标准的密码算法。
  1. ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。正确
  • ZUC算法的LFSR(线性反馈移位寄存器)部分可以生成素域上的m序列作为算法的源序列。
  1. ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。正确
  • ZUC 算法下层为非线性函数F。在非线性函数F的设计上,zuc算法设计充分借鉴了分组密码的设计技巧,采用S盒和高扩散特性的线性变换L,非线性函数F具有高的抵抗区分分析、快速相关攻击和猜测确定攻击等方法的能力。
  1. ZUC算法LFSR部分移位寄存器每个单元为32比特的字。错误
  • 根据GM/T 0001.1-2012中4.2.1,LFSR包括16个31比特寄存器单元变量。
  1. ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。错误
  • 在ZUC算法的初始化过程中,非线性函数F的输出并不直接参与到LFSR(Linear FeedBack Shift Register)的反馈运算中。初始化过程主要包括两个阶段:初始化密钥和伪随机序列的生成。
  1. ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。正确
  • ZUC算法中的非线性函数F确实使用了两个线性变换L1和L2,这两个变换的矩阵都是MDS(Maximum Distance SepaRABle)矩阵。MDS矩阵是一种特殊类型的方阵,它具有最大距离可分离性,即任意两列之间的汉明距离都最大化。这样设计的目的是增加算法的安全性和抗攻击性。
  1. ZUC算法非线性函数F部分仅使用3个S-盒。错误
  • 对于ZUC算法的非线性函数F部分,只使用了2个S-盒,它们用于对输入数据进行混淆和置换,增加算法的复杂性和安全性。
  1. ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。正确

  2. ZUC算法是一个分组密码算法。错误

  • 我国商密算法中的序列密码算法是ZUC。
  1. ZUC算法2016年被发布为国家标准。正确
  • 2016年10月,发布为国家标准GB/T 33133-2016《信息安全技术 祖冲之序列密码算法》
  1. ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。错误

  2. ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。错误

  • 根据GM/T 0001.1-2012中4.4,只有X0,X1,X2参与非线性函数F运算。
  1. ZUC算法是一个同步序列密码算法。正确
  • ZUC算法是一个基于字设计的同步序列密码算法。
  1. ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。错误
  • 根据GM/T 0001.1-2012中4.6.2,在工作阶段执行(1) BitReconstruction();(2) F(X0,X1,X3);(3) LFSRWithWorkMode()后会将F的输出W舍弃。
  1. 以ZUC算法为核心的128EIA-3算法为MAC算法。正确
  • 基于ZUC的完整性算法128-EIA3,其主要技术手段是利用完整性算法128-EIA3产生MAC,通过对MAC进行验证,实现对消息的完整性验证。
  1. ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。错误
  • S-盒均具有较低代数免疫过于绝对。
  1. ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。错误
  • 根据GM/T 0001.1-2012中4.4,L1和L2的设计使用了左循环移位运算。
  1. ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。错误
  • 根据GM/T 0001.3-2012中5.2.2,产生的密钥流ki为32比特字。
  1. ZUC算法存在碰撞型弱密钥。错误
  • 2019年发现ZUC算法存在弱碰撞问题。
  1. ZUC算法在整体结构上与GRAin128算法类似。错误
  • ZUC(ZUC加密算法)是中国国家商用密码算法,也是3GPP(第三代合作伙伴计划)所采用的一种无线通信算法。它是一种流密码算法,使用了线性反馈移位寄存器(LFSR)和非线性布尔函数来生成密钥流,然后将密钥流与明文进行异或运算来进行加密。ZUC算法的结构和运算过程与GRAin128算法并不相似。GRAin128算法是由Helger Lipmaa等人于2005年提出的一种流密码算法,用于生成密钥流并进行加密。它采用了非线性反馈移位寄存器(NLFSR)和非线性布尔函数,结合线性反馈移位寄存器(LFSR)来生成密钥流。GRAin128算法的结构和运算方式与ZUC算法也不相似。
  1. ZUC算法在整体结构上与SNOW3G算法类似。正确
  • ZUC算法在整体结构上与SNOW3G算法类似。这两种算法都是流密码算法,被广泛应用于移动通信领域中的加密算法。它们都由中国国家商用密码管理办公室(Commercial CryptogRAphy AdministRAtion Office,CCAO)发布,并作为3GPP(第三代合作伙伴计划)标准的一部分。
  1. ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。错误
  • GM/T 0001.1-2012 3.2符号W介绍2个32比特
  1. ZUC算法密钥载入时需要使用16个15比特长的常数。正确
  • GM/T 0001.1-2012 4.5密钥装入(1)D为240比特的常量,可分为16个15比特的字串
  1. ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。正确
  • LFSR算法的线性复杂度是指其生成的二进制序列可以通过一个线性递推关系来表示。具体来说,如果一个二元序列可以通过一个线性组合(加法和异或运算)来表示,那么它的线性复杂度就很低。
  1. ZUC算法LFSR部分产生的二元序列具有较大周期。正确

  2. 以下属于序列密码算法的是( )。AD

    A. ZUC

    B. RC5

    C. RC6

    D. RC4

  • RC5 RC6 分组算法
  1. ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。错误
  • LFSR不带进位
  1. ZUC算法初始化轮数为32。正确
  • GM/T 0001.1-2012 4.6.1初始化阶段部分——非线性函数F部分包含2个32比特的记忆单元
  1. ZUC算法密钥载入时两个记忆单元的值均设置为0。正确
  • GM/T 0001.1-2012 4.6.1初始化阶段部分—作为LFSR的初始状态,并置32比特记忆单元变量R1和R2全为0
  1. ZUC算法比特重组BR层主要使用了右移位操作。错误
  • 在ZUC算法中,BR层用于对生成的密钥流进行比特重组,以增加密码强度。BR层将128位的密钥流划分为32个4位的分组,并对这些分组进行左移位操作。具体来说,BR层将每个4位的分组进行不同数量的左移操作,以改变分组中比特的位置。这样可以增加密钥流中比特之间的相关性,提高密码强度。
  1. ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。正确
  • 在生成密钥流时, zuc算法采用 128 比特的初始密钥和 128 比特的 IV作为输入参数,共同决定 LFSR 里寄存器的初始状态。
  1. 以ZUC算法为核心算法的保密性和完整性算法在( )年成为3GPP LTE标准。C

    A. 2009

    B. 2010

    C. 2011

    D. 2012

  • ZUC算法经过包括3GPPSAGE内部评估,两个邀请付费的学术团体的外部评估以及公开评估等在内的3个阶段的安全评估工作后,于2011年9月正式被3GPPSA全会通过,成为3GPPLTE第三套加密标准核心算法。
  1. ZUC算法是一个( )密码算法。B

    A. 分组

    B. 序列

    C. 公钥

    D. 杂凑

  • GM/T 0001.1-2012行标名称祖冲之序列算法
  1. ZUC算法的LFSR部分采用( )产生算法的源序列。A

    A. 线性移位寄存器

    B. 带进位反馈移位寄存器

    C. 非线性反馈移位寄存器

    D. T-函数

  2. ZUC算法的LFSR部分中移位寄存器总长度为( )比特。B

    A. 480

    B. 496

    C. 512

    D. 528

  3. ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。B

    A. 64

    B. 128

    C. 192

    D. 256

  • GM/T 0001.1-2012 4.3
  1. ZUC算法密钥流产生阶段每一拍产生( )比特长的密钥流。D

    A. 1

    B. 8

    C. 16

    D. 32

  • GM/T 0001.1-2012 4.6.2工作阶段——在密钥输出阶段,每运行一个节拍,输出一个32比特的密钥字
  1. ZUC算法LFSR部分产生二元源序列的周期约为( )。C

    A. 2^{128}

    B. 2^{256}

    C. 2^{496}

    D. 2^{512}

  • 一般来说,在二元域上,一个n级线性反馈移存器可能产生的最长周期等于(2^n -1)。这里的LFSR是在有限域GF(2^31-1)上定义的,因此,其输出的m序列的周期为(2^31-1)^16-1,约等于2^496
  1. ZUC算法LFSR部分由16个( )比特的字单元变量构成。D

    A. 8

    B. 16

    C. 32

    D. 31

  • GM/T 0001.1-2012 4.2.1概述部分LFSR包括16个31比特寄存器单元变量
  1. ZUC算法的非线性函数F没有采用( )运算。A

    A. 模2^{31}-1的加法

    B. 模2^{32}的加法

    C. 比特级异或

    D. 左循环移位

  2. ZUC算法的非线性函数F的设计采用了4个( )比特的S盒。B

    A. 4×4

    B. 8×8

    C. 16×16

    D. 32×32

  • GM/T 0001.1-2012附录A部分—S盒由4个小的8x8的S盒并置而成,即S=(S0,S1,S2,S3),其中S0=S2,S1=S3
  1. ZUC算法非线性函数F部分包含2个( )比特的记忆单元。C

    A. 8

    B. 16

    C. 32

    D. 64

  • GM/T 0001.1-2012 3.2符号部分——非线性函数F部分包含2个32比特的记忆单元
  1. ZUC算法驱动部分的设计使用了模( )的环上的LFSR。B

    A. 2^{31}

    B. 2^{31}-1

    C. 2^{32}

    D. 2^{32}-1

  • 在ZUC算法中,LFSR是一个关键的组件,用于生成密钥流。该LFSR采用了2^{31}-1的模值,表示为一个31位的循环寄存器。这个模值是一个素数,被选择为LFSR的循环长度,以获得较长的密钥序列。
  1. ZUC算法密钥载入时两个记忆单元的值设置为( )。B

    A. 全1比特串

    B. 全0比特串

    C. 随机比特串

    D. 种子密钥

  • GM/T 0001.1-2012 4.6.1初始化阶段部分—作为LFSR的初始状态,并置32比特记忆单元变量R1和R2全为0
  1. ZUC算法初始化轮数为( )。D

    A. 65

    B. 64

    C. 35

    D. 32

  • GM/T 0001.1-20124.6.1初始化阶段部分——非线性函数F部分包含2个32比特的记忆单元
  1. ZUC算法初始化过程中非线性函数F的输出需要( )参与到LFSR的反馈运算中。B

    A. 左移一位

    B. 右移一位

    C. 循环左移一位

    D. 循环右移一位

  2. ZUC算法在( )年被发布为国家标准。D

    A. 2009

    B. 2011

    C. 2012

    D. 2016

  • 2012年,ZUC算法被发布为国家密码行业标准(GM/T 0001—2012)。2016年被发布为国家标准(GB/T 33133—2016)
  1. ZUC算法非线性函数F部分共使用( )个8比特S-盒。B

    A. 2

    B. 4

    C. 6

    D. 8

  • GM/T 0001.1-2012附录A部分—S盒由4个小的8x8的S盒并置而成,即S=(S0,S1,S2,S3),其中S0=S2,S1=S3
  1. 以ZUC算法为核心的128EEA-3算法为( )。A

    A. 保密性算法

    B. 公钥算法

    C. 完整性算法

    D. 签名算法

  2. 以ZUC算法为核心的128EIA-3算法为( )。C

    A. 保密性算法

    B. 公钥算法

    C. 完整性算法

    D. 签名算法

  3. ZUC算法在( )年被发布为国家密码行业标准。C

    A. 2009

    B. 2011

    C. 2012

    D. 2016

  • 2012年,ZUC算法被发布为国家密码行业标准(GM/T 0001—2012)。2016年被发布为国家标准(GB/T 33133—2016)
  1. ZUC算法驱动部分LFSR反馈系数不包括( )。A

    A. 2^{12}

    B. 2^{15}

    C. 2^{17}

    D. 2^{21}

  2. ZUC算法驱动部分LFSR的抽头位置不包括( )。C

A. s15

B. s10

**C. s7**

D. s0