首页
SM3密码杂凑算法的前16轮使用全异或的布尔函数。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
SM3密码杂凑算法的前16轮使用全异或的布尔函数。
A、正确
B、错误
正确答案:A
Tag:
布尔
算法
函数
时间:2024-04-18 13:37:37
上一篇:
SM3密码杂凑算法的轮函数每次更新2个字。
下一篇:
SM3密码杂凑算法可以用来加解密数据。
相关答案
1.
SM3密码杂凑算法的布尔函数输出2个字。
2.
生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3密码杂凑算法可以抵抗生日攻击。
3.
SM3密码杂凑算法的消息扩展过程一共生成128个消息字。
4.
SM3密码杂凑算法一共有2个置换函数。
5.
SM3密码杂凑算法中的P置换是线性运算。
6.
根据目前公开的分析结果,SM3密码杂凑算法的安全性高于SHA-1。
7.
SM3密码杂凑算法和SHA-256的压缩函数完全相同。
8.
SM3密码杂凑算法和SHA-256都是MD结构。
9.
SM3密码杂凑算法和SHA-256的消息字介入方式相同。
10.
SHA-256的输出为256bit的杂凑值。
热门答案
1.
SHA-256的输入消息以512比特bit的分组为单位处理。
2.
SHA-1的输出值的长度为152比特bit。
3.
SHA-1的输入消息分组长度为218比特bit。
4.
SHA-1生成的杂凑值的长度为160比特bit。
5.
采用Feistel结构的密码算法的加解密过程具有相似性。
6.
ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。
7.
ZUC算法比特重组BR层主要使用了右移位操作。
8.
ZUC算法密钥载入时两个记忆单元的值均设置为0。
9.
ZUC算法初始化轮数为32。
10.
ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。