3504.SM2、SM4、ZUC算法都是对称密码算法。
答案解析
解析:
举例来说,对称密码算法就好比是一把只有一个钥匙的锁,只有持有这把钥匙的人才能打开锁。而非对称密码算法则好比是一把有两把钥匙的锁,一把用来加密,另一把用来解密,这两把钥匙是不同的。流密码算法则是一种按照密钥流生成密钥序列,再与明文进行异或运算来实现加密的算法。
相关知识点:
SM2等非对称算法
相关题目
1299.GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,应用和数据安全层面要求“采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性”中用户指的是()。
1298.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面,在可能涉及法律责任认定的应用中,()采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性。
1297.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。
1296.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。
1295.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在存储过程中的机密性。
1294.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要数据在传输过程中的机密性。
1293.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。
1292.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的访问控制信息的完整性。
1291.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第三级密码应用要求应用和数据安全层面()采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。
1290.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定,信息系统第四级密码应用要求应用和数据安全层面()采用密码技术保证信息系统应用的重要信息资源安全标记的完整性。
