1、单项选择题SM9是一种( )算法。A、序列密码B、分组密码C、公钥密码D、杂凑函数C
2、单项选择题SM9是一种( )的公钥密码算法。A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对DSM9密码算法涉及有限域和椭圆曲线 双线性对及安全曲线 椭圆曲线上双线 性对的运算等基本知识和技术
3、单项选择题()是SM9密码算法的特点。A、基于数字证书B、抗量子计算攻击C、基于标识D、安全性基于大数分解问题难解性C
4、单项选择题在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。A、2014B、2015C、2016D、2017C
5、单项选择题在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。A、2014B、2015C、2016D、2017D
6、单项选择题以下()不能作为SM9密码算法的标识。A、姓名B、身份证号C、手机号码D、电子邮箱A标识的定义中给出的实例包括:可识别名称,电子邮箱,身份证号,电话号码,街道地址等。所以姓名不能唯一确定实体身份。
7、单项选择题SM9密钥交换协议的辅助函数不包括( )。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法D在本部分规定的基于标识的密钥交换协议中,涉及3类辅助函数:密码杂凑函数、密钥派生函数与随机数发生器。
8、单项选择题SM9密码算法系统参数不包括( )。A、椭圆曲线方程参数B、私钥生成函数识别符C、椭圆曲线识别符D、双线性对识别符B其他的明显都是椭圆曲线的选取参数。
9、单项选择题SM9密码算法椭圆曲线无穷远点的字节串表示形式是( )。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式AGM/T 0044.1的6.1章。
10、单项选择题关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是( )。A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好
ASM9的安全性也和嵌入次数有关,即嵌入次数越多安全性越高,双线性对的计算越困难。目前SM9采用了嵌入次数适中且达到安全性标准的圆曲线。
11、单项选择题SM9密码算法采用的椭圆曲线双线性对是( )。A、Weil对B、Tate对C、Ate对D、R-ate对
D双线性对e:G×G2-GT,用一个字节的识别符eid表示:0;x01表示Tate对,0x02表示Weil对,0x03表示Ate对,0x04表示R-ate对;GMT 0044.5-2016 SM9标识密码算法 第5部分:参数定义中可以看到:“双线性对的识别符eid:0x04”
12、单项选择题SM9密码算法采用的椭圆曲线的嵌入次数是( )。
A、10B、11C、12D、13
Ck称为椭圆曲线相对于r的嵌入次数。GMT 0044.5-2016 SM9标识密码算法 第5部分:参数定义中可以看到:“k=12”
13、单项选择题()算法可用于做SM9数字签名算法的辅助函数。A、SM1B、SM2C、SM3D、SM4C
14、单项选择题SM9数字签名的生成会用到( )。A、主公钥B、主私钥C、标识D、数字证书A
15、单项选择题SM9密码算法主公钥由( )产生。A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数B
16、单项选择题SM9密码算法主私钥由( )产生。A、KGC通过随机数发生器B、KGC通过主公钥结合系统参数C、用户通过随机数发生器D、用户通过主公钥结合系统参数A
17、单项选择题SM9密码算法用户私钥由( )产生。A、KGC通过随机数发生器B、KGC通过主私钥结合用户标识C、用户通过随机数发生器D、用户通过主私钥结合用户标识BKGC用签名主私钥和用户的标识生成用户的签名私钥。
18、单项选择题SM9密码算法用户公钥( )。A、通过随机数发生器生成B、根据用户标识唯一确定C、通过主私钥结合系统参数生成D、通过用户私钥结合系统参数生成B每个人的公钥就是他的身份标识
19、单项选择题SM9密码算法的功能不包括( )。A、数字签名B、密钥交换C、杂凑函数D、公钥加密C
20、单项选择题在SM9数字签名的生成和验证过程之前,杂凑函数( )。A、仅对待签名消息进行压缩B、仅对待验证消息进行压缩C、对待签名消息和待验证消息都要压缩D、不起任何作用C题目是签名和验证过程,所以对签名消息和验证消息都要压缩
21、单项选择题SM9密钥封装机制封装的秘密密钥是( )生成的。A、根据主公钥B、根据接受者的用户标识C、由随机数发生器D、以上都不对B在k的生成过程中,需要取一个随机数r参与计算,但是不能认为k是由随机数发生器生成的。
22、单项选择题SM9密钥交换协议中通信双方共需( )次消息传递。A、2B、3C、4D、2或3D
23、单项选择题关于SM9密钥交换协议以下说法错误的是( )。
A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商DSM9密钥交换协议。该协议可以使通信双方通过对方的标识和自身的私钥经两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。该秘密密钥可作为对称密码算法的会话密钥,协议中可以实现密钥确认。
A、D相比选D,是通过对方标识及自身私钥来实现密钥共享的。其中,私钥均由密钥生成中心通过主私钥和用户的标识结合产生。
24、单项选择题关于SM9数字签名算法以下说法错误的是( )。A、基于椭圆曲线双线性对实现B、签名之前需要对待签消息进行压缩C、使用主私钥对待签消息进行签名D、可通过签名者标识和其他信息对签名进行验证C
25、多项选择题以下()是SM9的应用场景。A、密钥封装B、协商密钥C、加密数据D、数字签名ABCD
26、多项选择题有关SM9标识密码算法描述错误的是( )。A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据AC
27、多项选择题SM9密码算法的主要内容包括( )。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法ABCD
28、多项选择题SM9密码算法KGC是负责( )的可信机构。A、选择系统参数B、生成主密钥C、生成用户标识D、生成用户私钥ABD同1349
29、多项选择题SM9数字签名算法的辅助函数包括( )。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法AC在本部分规定的基于标识的数字签名算法中,涉及两类辅助函数:密码杂凑函数与随机数发生器
30、多项选择题()问题的难解性是SM9密码算法安全性的重要基础。A、双线性逆B、判定性双线性逆C、τ-双线性逆D、τ-Gap-双线性逆ABCDGM/T 0044.1的5.2章。
31、多项选择题SM9密码算法涉及的数据类型有( )。A、比特串B、字节串C、有限域元素D、椭圆曲线上的点ABCD在本部分中,数据类型包括比特串、字节串、域元素、椭圆曲线上的点和整数
32、多项选择题SM9密码算法椭圆曲线非无穷远点的字节串表示形式有( )。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式BCDGM/T 0044.1的6.1章。
33、多项选择题()算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4 CD
34、多项选择题关于SM9密码算法涉及的辅助函数以下说法正确的是( )。A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法
BD"GB∕T 38635.2-2020
本部分规定使用国家密码管理部门批准
的密码杂凑函数,见GB/T32905
应使用符合国家密码管理部门批准的分组密码算法"
35、多项选择题SM9密码算法的特点有( )。A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书BC
36、多项选择题SM9密码算法的标识可以有( )。A、性别B、电子邮箱C、年龄D、手机号码BD
37、判断题SM9是基于标识的密码算法。
A、正确B、错误
A SM9行标和国标名称中就说明了是标识密码《GMT 0044-2016 SM9标识密码算法》
38、判断题SM9密码算法的主公钥由KGC通过随机数发生器产生。
A、正确B、错误
B主私钥由KGC通过随机数发生器产生,主公钥由KGC根据主私钥和系统参数生成
39、判断题SM9密码算法的用户私钥由KGC通过随机数发生器产生。A、正确B、错误
B 密钥生成中心(Key Generation Center, KGC)执行以下步骤生成系统参数和主私钥:KGC生成随机数sk做为主私钥,这里0<sk<q-1 KGC计算系统公钥Ppub=sk∙P2
40、判断题SM9密码算法使用256位的BN曲线。A、正确B、错误A
41、判断题SM9密码算法的密钥派生函数需要调用Hash函数。A、正确B、错误A
42、判断题SM9密码算法的消息认证码函数需要调用Hash函数。A、正确B、错误A
43、判断题椭圆曲线双线性对的安全性是SM9密码算法安全性的重要基础。A、正确B、错误A
44、判断题SM9密码算法需要保证选取的椭圆曲线上离散对数问题难解。A、正确B、错误A
45、判断题在采用SM9数字签名算法生成/验证签名之前,需要使用Hash函数对待签/待验证消息进行压缩。A、正确B、错误A
46、判断题SM9密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。A、正确B、错误
B使用用户自己私钥解密,不是主私钥
47、判断题SM9公钥加密算法是密钥封装机制和消息封装机制的结合。A、正确B、错误
A GM/T 0044.4-2016 密钥封装机制和公钥加密算法,
48、判断题SM9公钥加密算法消息封装机制使用了KDF作为辅助函数。A、正确B、错误
A GM/T 0044.4-2016 密钥封装机制和公钥加密算法,
49、判断题根据SM9标识密码算法行业标准的规定,SM9密码算法必须使用国家密码管理主管部门批准的随机数发生器。A、正确B、错误A
50、判断题SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。A、正确B、错误
B前半句正确。但嵌入次数需要适中,过大的话计算时间太大,不实用。
51、判断题SM9密码算法椭圆曲线点的字节串表示形式有3种:压缩、未压缩和混合表示形式。A、正确B、错误
A依据GM/T 0044.1-2016 总则6.2.8点到字符串的转换
52、判断题SM9是分组密码算法。A、正确B、错误
BSM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。
53、判断题SM9是序列密码算法。A、正确B、错误BSM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。
54、判断题SM9是Hash算法。A、正确B、错误
B Hash算法即杂凑算法,属于杂凑算法的有SM3、MD5、SHA-1、SHA-2等。
55、判断题SM9密码算法采用的椭圆曲线双线性对是R-ate对。A、正确B、错误A
56、判断题SM9数字签名算法的辅助函数包括密码杂凑函数和随机数发生器。A、正确B、错误A
57、判断题SM9密钥封装机制和公钥加密算法都需要密钥派生函数作为辅助函数。A、正确B、错误
A密钥封装机制需要利用密钥派生函数计算密钥。公钥加密算法包含密钥封装。
58、判断题SM9密钥交换协议要求必须有密钥确认。A、正确B、错误
B用户双方可以通过可选项实现密钥确认
59、判断题SM9密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。A、正确B、错误
B标识是可唯一确定一个实体身份的信息,性别、年龄肯定不对。
60、判断题SM9密码算法用户标识由KGC生成。A、正确B、错误BKGC使用主私钥和用户身份标识生成用户的私钥KGC使用主私钥和用户身份标识(以下简称ID)生成用户的私钥
61、判断题SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。A、正确B、错误
ASM9密码密钥封装机制和加密算法。密钥封装机制使得封装者可以产生和加密一个秘密密钥给目标用户,而唯有目标用户可以解封装该秘密密钥,并把它作为进一步的会话密钥。用椭圆曲线对实现基于标识的密钥封装机制,封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的私钥解封装该秘密密钥。用椭圆曲线对实现的基于标识的加密与解密算法,使消息发送者可以利用接收者的标识对消息进行加密,唯有接收者可以用相应的私钥对该密文进行解密,从而获取消息。
62、判断题SM9密码算法系统参数由KGC选择。A、正确B、错误
AA:标准原文KGC负责选择系统参数、生成签名主密钥并产生用户签名私钥的可信机构
63、判断题SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。A、正确B、错误
B签名者持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和签名者的标识结合产生。签名者用自身私钥对数据产生数字签名,验证者用签名者的标识生成其公钥,验证签名的可靠性,
64、判断题SM9公钥加密算法使用接受者的用户标识加密数据,使用接受者私钥对数据进行解密。A、正确B、错误
A封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的私钥解封装该秘密密钥。
65、判断题SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数。A、正确B、错误A
66、判断题SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。A、正确B、错误A
67、判断题SM9公钥加密算法中消息认证码函数使用密钥派生函数生成的密钥。A、正确B、错误A
68、判断题SM9标识密码算法密钥交换过程中不需要计算群中的元素。A、正确B、错误
B"密钥交换协议及流程
密钥交换协议4.1
设用户A和B协商获得密钥数据的长度为len比特,用户A为发起方,用户B为响应方。用户A和B双方为了获得相同的密钥,应实现如下运算步骤:用户A:
Al:计算群G中的元素O8=[HI(IDelhid,]P+P-e
A2:产生随机数rae[1,N-1];
计算群G中的元素Ra=[ralQB;A3:
A4:将R发送给用户B;
Bl:计算群G中的元素Q=[H(IDllhid,M]P+Ppue;
B2:产生随机数ree[1,N-1]:
B3:计算群G中的元素R=[rs]On;
B4:验证RaeG是否成立,若不成立则协商失败;否则计算群G中的元素ge(R, de),g2"
原文始发于微信公众号(网络安全备忘录):商用密码知识练习题(SM9相关)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论