A.SM9數(shù)字簽名
B.SM9密鑰交換
C.SM9密鑰封裝
D.SM9公鑰加密
您可能感興趣的試卷
你可能感興趣的試題
A.單一零字節(jié)表示形式
B.壓縮表示形式
C.未壓縮表示形式
D.混合表示形式
A.比特串
B.字節(jié)串
C.有限域元素
D.橢圓曲線上的點
A.雙線性逆
B.判定性雙線性逆
C.τ-雙線性逆
D.τ-Gap-雙線性逆
A.選擇系統(tǒng)參數(shù)
B.生成主密鑰
C.生成用戶標(biāo)識
D.生成用戶私鑰
A.用戶的公鑰由用戶標(biāo)識唯一確定,用戶需要通過第三方保證其公鑰的真實性
B.SM9密鑰交換協(xié)議可以使通信雙方通過對方的標(biāo)識和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰
C.SM9密碼算法的用戶公鑰長度一定為512比特,算法的應(yīng)用與管理不需要數(shù)字證書
D.在基于標(biāo)識的加密算法中,解密用戶持有一個標(biāo)識和一個相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標(biāo)識結(jié)合產(chǎn)生。加密用戶用解密用戶的標(biāo)識加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)
A.簽名值中,r的最高位為1,s的最高位為0
B.簽名值中,r的最高位為0,s的最高位為1
C.簽名值中,r的最高位為0,s的最高位為0
D.簽名值中,r的最高位為1,s的最高位為1
A.這種方式可以實現(xiàn)消息源真實性鑒別
B.這種方式不常用SM2一般用于加密一個對稱加密密鑰
C.這種方式可以對消息的機密性進(jìn)行保護(hù)
D.這種方式可以防范對消息的惡意替換
A.基于的困難問題略有不同
B.SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生
C.SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與
D.SM9使用時不需要數(shù)字證書實現(xiàn)實體與公鑰的綁定
A.隨機數(shù)生成
B.雜湊值計算
C.橢圓曲線點乘
D.KDF
A.SM9
B.SM2
C.SM3
D.NTRU
最新試題
在商業(yè)活動中,可以使用數(shù)字簽名方法來實現(xiàn)抗抵賴性。
抗量子加密也可以稱為后量子加密(PostQuantumCryptography)。
泰坦尼克號沉沒后,SOS才被廣泛接受和使用。
很多分組密碼系統(tǒng)的結(jié)構(gòu)從本質(zhì)上說都是基于()的結(jié)構(gòu)。
加密保護(hù),其實很容易理解,就是將()
下各種加密算法中,最早出現(xiàn)的是()
量子計算機不會對現(xiàn)代密碼技術(shù)構(gòu)成威脅。
區(qū)塊鏈的整個體系中大量使用了密碼學(xué)算法,比較具有代表性的是用于PoW的哈希算法。
下列關(guān)于簽名的表述不正確的是()。
正確運用數(shù)字簽名的前提是用來驗證簽名的公鑰必須真正屬于接收者。