首页
随机数发生器输出的必须是熵源产生的直接结果,不能经过后处理。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
随机数发生器输出的必须是熵源产生的直接结果,不能经过后处理。
A、正确
B、错误
正确答案:B
Tag:
随机数
发生器
时间:2024-04-18 13:39:44
上一篇:
SM2签名算法用到的随机数不可泄露,但可以重复使用。
下一篇:
软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。
相关答案
1.
随机数一定是不可预测的,所以由随机数发生器产生的随机数不会出现连续多个’0’的情况。
2.
伪随机数生成器产生的序列不一定具备不可预测性。
3.
对称加密算法和密码杂凑算法具有混淆和扩散的特性,数据经过其处理后,将呈现非常良好的随机特性,因此很多时候,它们可以单独使用以产生真随机数。
4.
GM/T0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。
5.
GM/T0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中0和1的个数是否相近。
6.
SSL/TLS可以确保通信的机密性,还可以防止数据被篡改,但无法对服务器进行认证。
7.
在实际应用中,一般使用主密钥对通信数据进行加密。
8.
仅使用HTTPS就可以保障网上支付各个环节的安全性。
9.
在TLS1.2协议中,如果客户端和服务端选用密码套件ECDHE-RSA-AES256-CBC-SHA256,那么SHA256的作用是用于数据报文的完整性保护。
10.
SSL协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。
热门答案
1.
TLS1.0版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次CBC模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS1.1以上的版本中要求必须隐式地传送IV。
2.
通过协议解析工具可以解析ISAKMP协议第二阶段(快速模式)中除了协议头之外的数据包。
3.
经抓包发现通信双方协商的密码套件为RSA_WITH_AES_256_CBC_SHA,该套件无法提供前向安全性。
4.
经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。
5.
经抓包发现通信双方协商的密码套件为ECDH_RSA_WITH_AES_256_CBC_SHA和ECDHE_RSA_WITH_AES_256_CBC_SHA,前者无法提供前向安全性,而后者可以提供。
6.
在测评时,发现在SSL协议的ClientHello报文中出现了{0xe0,0x13}属性值,那么意味着该链路正在使用ECC_SM4_SM3套件。
7.
GM/T0042-2015《三元对等密码安全协议测试规范》中定义的统一封装格式中带有收发标识字段
8.
GM/T0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。
9.
在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。
10.
SM9标识密码算法密钥交换过程中不需要计算群中的元素。