首页
SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。
A、正确
B、错误
正确答案:A
Tag:
算法
关系
时间:2024-04-18 13:35:56
上一篇:
类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。
下一篇:
SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。
相关答案
1.
3DES也称为TDEA,该算法是将明文进行三次DES运算,其中包含一次DES解密计算。
2.
SM4算法中解密轮密钥是加密轮密钥的逆序。
3.
CTR加密模式具备并行计算的特点。
4.
密码术语上,计数器值一定是随机数。
5.
在PKCS7Padding的分组密码算法填充方式,每次填充的数量是固定的。
6.
分组密码CTR模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。
7.
分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。
8.
Nonce是Numberonce的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。
9.
古典密码体制的统计分析法是指某种语言中各个字符出现的频率不一样,表现出一定的统计规律
10.
多表代换密码是以单个代换表对多组明文进行加密。
热门答案
1.
古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。
2.
代换(substitution)密码分为单表代换密码和多表代换密码。
3.
散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。
4.
散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。
5.
最短向量问题是格上的困难问题。
6.
NP问题是指用非确定性算法在多项式时间内解决的问题。
7.
时间-存储权衡攻击是一种唯密文攻击。
8.
抵抗生日攻击方法需要消息摘要必须足够的长。
9.
生日攻击方法利用了Hash函数的结构和代数弱性质。
10.
Merkle-Hellman密码体制是背包加密体制。