A.密鑰生成的方式包括隨機數(shù)直接生成和通過密鑰派生函數(shù)生成
B.KDF生成的密鑰分為:從共享秘密派生密鑰和從主密鑰派生密鑰
C.使用口令生成密鑰時,密鑰可以不在密碼產(chǎn)品內部產(chǎn)生
D.8位數(shù)字口令僅提供227的密鑰空間
您可能感興趣的試卷
你可能感興趣的試題
A.利用雜湊算法,將一個密鑰和一個消息作為輸入,生成一個消息摘要作為輸出
B.可用作數(shù)據(jù)完整性檢驗
C.可用作消息鑒別,保證信息源的正是性
D.SM3的HMAC的密鑰長度為k,k=256
A.SM3生成256比特的雜湊值
B.SM3的填充分組為512比特長
C.SM3壓縮函數(shù)輸入由512比特的輸入信息分組和上一次迭代過程的512比特輸出組成
D.SM3算法的綜合性能指標與SHA-256的同等條件下相當
A.SM3和SHA-3算法采用的是M-D模型
B.很長的消息經(jīng)過M-D的壓縮函數(shù)都會輸出固定比特長度的數(shù)據(jù)
C.如果壓縮函數(shù)具有抗碰撞能力,那么雜湊算法也具有抗碰撞能力
D.雜湊算法具有抗碰撞能力,壓縮函數(shù)不定有抗碰撞能力
A.SM9密碼算法使用256比特的BN曲線
B.SM9密碼算法應用于管理需要數(shù)字證書
C.簽名者持有的私鑰由鑰生成中心通過主私鑰和簽名者標識結合產(chǎn)生
D.驗證者用簽名者的標識生成其公鑰,驗證簽名的可靠性
A.SM2算法的推薦參數(shù)是定義在256比特素域上的
B.SM2算法使用的私鑰長度為256比特
C.SM2算法的公鑰長度為256比特
D.SM2產(chǎn)生的密文比明文長768比特
A.數(shù)據(jù)分組長度為128比特,密鑰長度128比特
B.在設計上實現(xiàn)了資源重用,密鑰擴展過程和加密過程類似
C.加密過程與解密過程相同
D.非常適合64位處理器實現(xiàn)
A.具有流碼預先生成鑰流的特征
B.只用到了分組密碼算法的分組加密操作
C.錯誤密文中的對應比特質會影響解密后明文中對應比特
D.輸入明文信息必須是分組長度的整數(shù)倍
A.對某一個分組的機密或者解密非獨立于其他分組進行
B.對密文分組的重排將導致明文分組的重排
C.相同的明文分組會產(chǎn)生相同的密文分組
D.不能抵抗分組的重放、嵌入和刪除攻擊
A.IV需要保密
B.收發(fā)雙方必須選用同一個IV
C.IV用于每次分組計算
D.加密過程中用的IV為固定值
A.基于格的密碼算法
B.基于編碼的密碼算法
C.基于哈希的密碼算法
D.基于單變量的密碼算法
最新試題
量子計算機不會對現(xiàn)代密碼技術構成威脅。
用于驗證用戶或網(wǎng)站身份的電子證書也可能被偽造。
在密碼學史上,被稱為“永遠無法破譯”的二戰(zhàn)德國密碼機是()
美國在一戰(zhàn)和二戰(zhàn)中都曾使用北美原住民族群的語言作為密碼。
標點符號非常容易向密碼破譯者泄露有價值的破譯線索。
SM7算法是我國國家密碼局認定的一種分組密碼算法,它適用于非接觸式IC 卡,應用包括身份識別類應用、票務類應用的支付與通卡類應用等。下列不屬于SM7算法應用的是()
從國際互聯(lián)網(wǎng)上下載的開源加密軟件需要申請密碼進口許可證。
下列算法中與離散對數(shù)困難問題無關的是()。
抗量子加密也可以稱為后量子加密(PostQuantumCryptography)。
布萊切利莊園作為二戰(zhàn)時期重要的秘密情報站和密碼解讀重要地點,扮演了十分重要的角色,該莊園位于()