2021-09-11

全国密码技术竞赛初试题总结+心得

全国密码技术竞赛初试题总结

  1. 背包问题是NPC问题 1977年,Merkle与Hellman合作设计了使用背包算法
  2. Playfair密码是1854年由Charles Wheatstone提出来的
  3. 一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。
  4. 希尔变化的思想是利用Z26上的线性变换把n个连续的明文字母替换为n个密文字母。
  5. Rabin基于计算模合数平方根困难性问题的公钥密码算法 Williams 基于Rabin方案 KIT也是 也算大整数分解(多选里)
  6. EIGamal公开密钥密码体制是基于有限域中离散对数间题的难解性 1024 1985 塔希尔,盖莫尔
  7. McEliece算法是一种基于代数编码理论的不对称加密算法,使用纠错代码Goppa
  8. RSA基于大整数分解,
  9. 商用密码用于保护传送机密消息,普通密码保护秘密消息,核心密码保护绝密消息
  10. 矾书是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现
  11. Merkle-Hellman背包公钥加密体制是在1982,shamir 年被攻破
  12. 保密要害部门遵循的分级确定原则最小化原则
  13. 1949 shannon 《保密系统的通信理论》
  14. 1929 希尔密码 Lester Hill 《American Mathematical Monthly》 基于矩阵论原理的替换密码 抗频率攻击
  15. 格密码 Regev
  16. 公钥密码学的思想 是 DH提出的 1976 密码学的新方向
  17. Vigenere Blaise de Vigenere 法国 1858
  18. 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 A.五年
  19. Hellman 1980 选择明文攻击 综合穷举攻击和查表攻击,以时间换取空间,或者以空间换取时间,达到而这平衡 时间-存储权衡
  20. 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究刑事责任。
  21. 一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计
  22. 对于分组密码,Kaliski和Robshaw提出了多线性逼近方法
  23. 任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
  24. 如果保密期限与本规定第三条第一款所限定的最长期限相一致,可以免除标明或者通知。凡未标明或者未通知保密期限的国家秘密事项,其保密期限按照绝密级事项三十年、机密级事项二十年、秘密级事项十年认定。
  25. 转轮密码>维吉尼亚密码>仿射密码
  26. 密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。山海经
  27. 23.RSA使用不方便的最大问题是( )。A.产生密钥需要强大的计算能力
  28. 违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。 C.故意或过失
  29. GM/T 0010《SM2密码算法加密签名消息语法规范》中私钥表达是一个SEQUENCE,其安全级别为128
  30. 下列攻击方法属于对单项散列函数的攻击的是生日攻击
  31. 对DES的三种主要攻击方法包括强力攻击、差分密码分析和线性密码分析
  32. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是选择密文攻击
  33. EMAC是CBC-MAC的改进,XCBC、TMAC、OMAC是对CBC-MAC和EMAC的改进 并行运算结构消息认证码典型的代表有 PMAC

34.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。外国驻华外交代表机构、领事机构

35.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )古埃及

36.机密级计算机,身份鉴别口令字的更新周期为_____。7天

37.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。C.民事责任

38.分别征服分析方法是一种唯密文攻击的攻击方法

39.16.ZUC算法结构的核心部分包括()。 LFSR、比特重组BR、非线性函数F

40.SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。 非线性变换、线性变换

41.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布

42.分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用

43.密码学作为研究信息系统安全方法的科学,它的分类有( )A.密码编码学 B.密码分析学C.密钥管理学

44.最佳放射逼近分析方法是一种已知明文的攻击方法 线性密码分析方法

45.时间-存储权衡攻击是由穷尽密钥搜索攻击查表攻击混合而成

46.线性密码分析方法本质上是一种已知明文攻击

47.实际安全性分为计算安全性和可证明安全性

48.从密码学的角度来看,凯撒加密法属于“_____”加密。单字母表替换

49.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全的

50.从事电子认证服务的申请人应当持电子认证许可证书依法向工商行政管理机构办理企业登记手续

51.ZUC 输入128比特初始密钥,128比特初始向量,输出32比特密钥字序列;逻辑上分三层:16级线性反馈移位寄存器,比特重组,非线性函数F

52.SM3密码杂凑算法的链接变量长度为256比特

53.GM/T 0008 《安全芯片密码检测准则》中,满足安全级别3级的安全芯片随机数检测需要测试9种情况

54.置换密码分为列置换密码、周期置换密码

55.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用( )的手机。 未经入网许可、开通位置服务、有连接互联网等功能

56.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。ECC属于非对称加密算法 ECC算法的安全强度较RSA算法强

57.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送( )。(留下的选项就是对的)

  • A.经发件人授权发送的
  • B.发件人的信息系统自动发送的
  • D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的

58.以下不属于乘数加密的是()。

  • A.替换与变换加密
  • B.变换加密
  • D.都不是

59.下面关于签名的说法中,那些是正确的( )。

A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名F

B.为了安全,要正确的选择签名算法的参数

C.为了安全,应采用先签名后加密的方案

60.公钥密码体制的基本思想包括( )。

  • A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  • C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  • D.Ke公开,Kd保密

61.SM9密码算法KGC是负责( )的可信机构。

  • A.选择系统参数
  • B.生成主密钥
  • D.生成用户私钥

62.SM2包含哪几类算法?

  • A.公钥加密
  • B.数字签名
  • C.密钥交换

63.SM9数字签名算法的辅助函数包括()

A.Hash函数

C.随机数发生器

64.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对固件导入的要求的是( )

  • A.安全芯片能够正确有效的执行固件导入 一级
  • B.安全芯片的固件不可再次导入 二级
  • C.安全芯片固件的初次导入需要授权 三级

65.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定

66.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名

67.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的

68.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换

69.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法

70.任何单位或者个人都可以使用商用密码产品,要经过批准使用合法的

71.CTR加密模式在使用中必须保证计数器的唯一性

72.SM9密码算法的主公钥由KGC通过随机数发生器产生

73.GM/T 0014《数字证书认证系统密码协议规范》中,加密密钥对下载时直接采用数字信封格式。 解决对称密钥分发的问题

74.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA在2049年之前应将有效期时间编码为UTCTime类型。

75.在GM/T 0012《可信计算可信密码模块接口规范》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。

76.后量子密码的研究领域包括( )

  • A.基于纠错码
  • B.基于多变量
  • C.基于格
  • D.基于杂凑算法

77.一种密码攻击的复杂度可分为两部分,即数据复杂度和处理复杂度

78.重合指数法利用随机文本和英文文本的统计概率差别来分析密钥长度。

79.密码学的发展大概经历了三个阶段( )。

  • A.古典密码阶段
  • B.近代密码阶段
  • C.现代密码阶段

80.国家秘密的基本属性包括( )。

  • A.专属性
  • B.法定性
  • C.限定性

81.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。

  • A.代码
  • B.口令
  • D.算法或者公钥

82.ZUC算法密钥装载时LFSR中需要装入()。

  • A.种子密钥
  • B.初始向量
  • C.16个常数

83.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )

  • A.具有良好的硬件和软件效率
  • B.能进行随机访问
  • C.是可证明安全的

84.GM/T 0006《密码应用标识规范》中,包括以下哪些公钥密码算法的标识?( )

  • A.RSA
  • B.SM2

85.非线性密码的目的是为了降低线性密码分析的复杂度(不太理解)

86.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码管理机构批准

87.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施

88.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向国务院信息产业主管部门备案

89.抵抗生日攻击方法需要消息摘要必须足够的长

90.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

91.在TCM中,SMK是一个SM4密钥,有固定的句柄,句柄为 40000000(试出来的)

92.GM/T 0009《SM2密码算法使用规范》中,SM2加密结果中的杂凑值的计算过程中使用了随机的椭圆曲线点。 错误

93.攻击散列函数 生日攻击

94.SM2 2010年

95.GM/T 0006《密码应用标识规范》中的标识符采用32位无符号整数类型。

96.《随机性检测规范》中规定的样本长度是10^6bit

97.多线性逼近是由 Kailski 和 Robshaw提出的

98.盲签名与普通签名相比,其显著特点为

  • B.签名者不知道所签署的数据内容
  • D.在签名被接收者泄露后,签名者不能跟踪签

99.SM2的应用场景包括

  • A.数据源认证
  • B.消息机密性保护
  • C.数据完整性认证
  • D.抗抵赖

100.SM9数字签名算法的签名者持有签名私钥 标识 私钥生成标识符

101.在数字签名中,签名值的长度与被签名消息的长度无关

102.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。 错误!

103.差分密码分析利用的是密码体制的高概率差分

104.SM4算法是一个分组和密钥长度均为128位的分组加密算法

105.GM/T 0016《智能密码钥匙密码应用接口规范》应用是包括容器、设备认证密钥和文件的一种结构,具备独立的权限管理。可动态下载安装新的应用程序 错误

106.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中定义的数据结构(复合数据类型)进行传输时,结构体中的基本数据类型和大整数均以BigEndian(高位字节在前)方式进行编码,整个结构体以紧缩格式进行编码(即各数据元素之间以单字节对齐)

心得

  • GM/T 的这些推荐性标准可以在**密码行业标准化委员会**查看 已加超链点击即可

  • 对于格密码,全通同态加密等最近较为新颖火热的密码学方向,能掌握哪一年谁提出的基于什么困难问题的什么算法大体完成了哪方面内容

  • 不熟练做不完,搜不完

  • 1
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值