A.利用雜湊算法,將一個(gè)密鑰和一個(gè)消息作為輸入,生成一個(gè)消息摘要作為輸出
B.可用作數(shù)據(jù)完整性檢驗(yàn)
C.可用作消息鑒別,保證信息源的正是性
D.SM3的HMAC的密鑰長(zhǎng)度為k,k=256
您可能感興趣的試卷
你可能感興趣的試題
A.SM3生成256比特的雜湊值
B.SM3的填充分組為512比特長(zhǎng)
C.SM3壓縮函數(shù)輸入由512比特的輸入信息分組和上一次迭代過(guò)程的512比特輸出組成
D.SM3算法的綜合性能指標(biāo)與SHA-256的同等條件下相當(dāng)
A.SM3和SHA-3算法采用的是M-D模型
B.很長(zhǎng)的消息經(jīng)過(guò)M-D的壓縮函數(shù)都會(huì)輸出固定比特長(zhǎng)度的數(shù)據(jù)
C.如果壓縮函數(shù)具有抗碰撞能力,那么雜湊算法也具有抗碰撞能力
D.雜湊算法具有抗碰撞能力,壓縮函數(shù)不定有抗碰撞能力
A.SM9密碼算法使用256比特的BN曲線
B.SM9密碼算法應(yīng)用于管理需要數(shù)字證書
C.簽名者持有的私鑰由鑰生成中心通過(guò)主私鑰和簽名者標(biāo)識(shí)結(jié)合產(chǎn)生
D.驗(yàn)證者用簽名者的標(biāo)識(shí)生成其公鑰,驗(yàn)證簽名的可靠性
A.SM2算法的推薦參數(shù)是定義在256比特素域上的
B.SM2算法使用的私鑰長(zhǎng)度為256比特
C.SM2算法的公鑰長(zhǎng)度為256比特
D.SM2產(chǎn)生的密文比明文長(zhǎng)768比特
A.數(shù)據(jù)分組長(zhǎng)度為128比特,密鑰長(zhǎng)度128比特
B.在設(shè)計(jì)上實(shí)現(xiàn)了資源重用,密鑰擴(kuò)展過(guò)程和加密過(guò)程類似
C.加密過(guò)程與解密過(guò)程相同
D.非常適合64位處理器實(shí)現(xiàn)
A.具有流碼預(yù)先生成鑰流的特征
B.只用到了分組密碼算法的分組加密操作
C.錯(cuò)誤密文中的對(duì)應(yīng)比特質(zhì)會(huì)影響解密后明文中對(duì)應(yīng)比特
D.輸入明文信息必須是分組長(zhǎng)度的整數(shù)倍
A.對(duì)某一個(gè)分組的機(jī)密或者解密非獨(dú)立于其他分組進(jìn)行
B.對(duì)密文分組的重排將導(dǎo)致明文分組的重排
C.相同的明文分組會(huì)產(chǎn)生相同的密文分組
D.不能抵抗分組的重放、嵌入和刪除攻擊
A.IV需要保密
B.收發(fā)雙方必須選用同一個(gè)IV
C.IV用于每次分組計(jì)算
D.加密過(guò)程中用的IV為固定值
A.基于格的密碼算法
B.基于編碼的密碼算法
C.基于哈希的密碼算法
D.基于單變量的密碼算法
A.輕量級(jí)對(duì)稱密碼算法是指適用于計(jì)算能力、能力供應(yīng)、存儲(chǔ)空間和通信帶寬等資源受限的設(shè)備的對(duì)稱密碼算法
B.PRESENT算法具有出色的硬件實(shí)現(xiàn)性能和簡(jiǎn)潔的輪函數(shù)設(shè)計(jì)
C.SIMON等為輕量級(jí)分組密碼算法
D.格密碼可用于設(shè)計(jì)輕量級(jí)對(duì)稱密碼算法
最新試題
Playfair密碼是一種使用一個(gè)關(guān)鍵詞方格來(lái)加密字符對(duì)的加密法,由英國(guó)人LyonPlayfair于1854年提出。
下列算法中基于雙線性映射的算法是()。
美國(guó)海軍在太平洋戰(zhàn)爭(zhēng)時(shí)期創(chuàng)建了一只特殊的部隊(duì),將一支北美原住民族群的語(yǔ)言編制成密碼來(lái)使用,這只部隊(duì)被命名為()
莫爾斯電碼仍是目前普遍使用的加密通訊方法。
破譯()等價(jià)于對(duì)大整數(shù)的分解。
關(guān)于對(duì)稱分組算法,下列說(shuō)法正確的是()。
泰坦尼克號(hào)沉沒(méi)后,SOS才被廣泛接受和使用。
在商業(yè)活動(dòng)中,可以使用數(shù)字簽名方法來(lái)實(shí)現(xiàn)抗抵賴性。
量子計(jì)算機(jī)不會(huì)對(duì)現(xiàn)代密碼技術(shù)構(gòu)成威脅。
從國(guó)際互聯(lián)網(wǎng)上下載的開源加密軟件需要申請(qǐng)密碼進(jìn)口許可證。