密码模块学习笔记(GMT0028)

news2024/12/26 10:35:45

GMT 0028-2014《密码模块安全技术要求》

GM/T 0028

四个安全等级

11个安全域:密码模块规格;密码模块接口;角色、服务和鉴别;软件/固件安全;运行环境;物理安全;非入侵式安全;敏感安全参数管理;自测试;生命周期保障;对其它攻击的缓解

密码模块,是指实现密码运算、密钥管理等功能的硬件、软件、固件或者其组合。

安全一级:(最低标准)

至少一个核准的安全功能或核准的敏感安全参数建立方法
软件或固件模块可以运行在不可修改的、受限的或可修改的运行环境中
硬件密码模块需要达到产品级部件的基本要求
模块实现的针对非入侵式攻击或其他攻击的缓解方法需要有文档记录
要在确保外部安全的情况下使用,经济

安全二级:

在安全一级的基础上
有拆卸证据防止非授权物理访问
要基于角色的鉴别,鉴别并验证操作员身份
可以运行在可修改的环境中,该环境应实现基于角色的访问控制或自主访问控制

安全三级:

在安全二级的基础上
更强的物理安全机制,能够以很高的概率检测到物理攻击探测行为并作出响应
要求基于身份的鉴别机制,需要鉴别操作员的身份,并验证经鉴别的操作员是否被授权担任特定的角色以及是否能够执行相应的服务
要求手动建立的明文关键安全参数是经过加密的、使用可信信道或使用知识拆分来输入或输出
有环境保护特性,用以检测环境异常并置零关键安全参数或者能够通过环境失效测试
应提供非入侵式攻击缓解技术的有效性证据和测试方法
密码模块增加了生命周期保障的要求

安全四级:(最高级别)

基于低级别所有要求
提供完整的封套保护
有环境保护特性
按照国家相关部门规定的、安全四级的非入侵式攻击缓解测试指标
要求模块的设计应通过一致性验证

总表

在这里插入图片描述

其中,SFMI是指软件或固件模块接口(Software or Firmware Module Interface)
HFMI是指混合固件模块接口(Hybrid Firmware Module Interface)
HSMI是指混合软件模块接口(Hybrid Software Module Interface)
在这里插入图片描述
其中,EFP是指环境失效保护(Environmental Failure Protection)
EFT是指环境失效测试(Environmental Failure Testing)
FSM是指有限状态模型(Finite State Model)

关于运行环境
配置示例运行环境
计算平台不允许加载代码,且不允许操作员修改操作系统或密码模块的配置不可修改
计算平台包含允许加载额外代码的操作系统,该代码已通过鉴别且满足本标准中所有适用要求受限制
计算平台允许加载代码,该代码不需要满足本标准的软件或固件加载要求可修改
计算平台上的操作系统可由操作员配置,允许移除安全保护可修改
物理安全要求
所有实体的通用要求单芯片密码模块多芯片嵌入式密码模块多芯片独立密码模块
安全一级产品级部件。标准钝化处理。当访问维护访问接口时,按照规程置零或自动置零。无额外要求。产品级的外壳或封盖。产品级的外壳或封盖。
安全二级显示拆卸的证据在可见光谱下不透明或半透明。防止通过孔或缝直接观察。芯片或外壳上拆卸存迹的涂层。拆卸存迹的封装材料或外壳,其门上、封盖上带有拆卸存迹的封条或防撬锁。拆卸存迹的封装材料或外壳,其门上、封盖上带有拆卸存迹的封条或防撬锁。
安全三级拆卸响应与置零电路。当访问维护访问接口时,自动置零。防止通过孔和缝进行探测。针对温度和电压的EFP或EFT。芯片上拆卸存迹的硬质涂层,或者抗擦除、抗穿透的坚固外壳。拆卸存迹的硬质封装材料或坚固外壳。拆卸存迹的硬质封装材料或坚固外壳。
安全四级拆卸检测和响应封套。针对温度与电压的EFP。防止错误注入。芯片上抗擦除的硬质涂层。拆卸检测和具有置零能力的响应封套。拆卸检测和具有置零能力的响应封套。
文档最低要求
密码模块规格

密码模块规格的文档要求包括:

—密码模块类型的说明(硬件、软件、固件、混合软件和混合固件模块)。(安全一级、二级、三级和四级)

—密码边界的说明。(安全一级、二级、三级和四级)

—密码模块的硬件、软件和固件部件的说明,以及模块物理构造的描述。(安全一级、二级、三级和四级)

—密码模块中不受本标准安全要求约束的任何硬件、软件或固件的说明,并解释它们不受本标准安全要求约束的原因。(安全一级、二级、三级和四级)

—密码模块的物理端口和逻辑接口的说明。(安全一级、二级、三级和四级)

—密码模块手动控制器件或逻辑控制位,物理或逻辑的状态指示器,以及对应的物理、逻辑与电气特性的说明。(安全一级、二级、三级和四级)

—密码模块采用的所有核准的和非核准的安全功能列表,以及所有核准的和非核准的工作模式的说明。(安全一级、二级、三级和四级)

—描述所有主要硬件部件及部件互联的模块图,包括所有微处理器、输入输出缓冲区、明文/密文缓冲区、控制缓冲区、密钥存储区、工作存储器以及程序存储器。(安全一级、二级、三级和四级)

—密码模块硬件、固件和软件设计的说明。(安全一级、二级、三级和四级)

—所有安全相关信息的说明,包括密钥和私钥(未加密的和经加密的)、鉴别数据(例如,口令、PINs)、其他关键安全参数和泄露或修改后会危及密码模块安全的其他受保护信息(例如,审计事件、审计数据)。(安全一级、二级、三级和四级)

—密码模块安全策略说明,包括来源于本标准要求的规则和来源于厂商强制的任何附加要求的规则。(安全一级、二级、三级和四级)

密码模块接口

密码模块接口的文档要求包括:

—数据输入、数据输出、控制输入、控制输出、状态输出和电源接口的说明,接口包括物理的和逻辑的。(安全一级、二级、三级和四级)

—可信信道接口的说明。(安全三级和四级)

—在错误状态下,如果不禁用控制输出接口,说明例外情况和理由。(安全一级、二级、三级和四级)

角色、鉴别和服务

角色、鉴别和服务的文档要求包括:

—密码模块支持的所有授权角色的说明。(安全一级、二级、三级和四级)

—密码模块提供的核准与非核准的服务、操作或功能的说明。每一个服务的服务输入、相应的服务输出以及经授权可以执行该服务的角色的说明。(安全一级、二级、三级和四级)

—密码模块提供的、不要求操作员担任授权角色即可执行的任何服务的说明,以及阐述这些服务为何不会对密钥和其他关键安全参数进行修改、泄露或替换,或者阐述它们为何不会对模块的安全性产生影响。(安全一级、二级、三级和四级)

—密码模块支持的鉴别机制,实现支持的鉴别机制所需的鉴别数据的类型,用于控制第一次访问模块以及初始化鉴别机制的授权方法,以及模块支持的鉴别机制的强度等说明,包括支持使用多种鉴别机制的基本原理。(安全二级、三级和四级)

—模块服务的说明,包括显示密码模块版本信息、显示状态、执行自测试、执行核准的安全功能、 以及执行置零。(安全一级、二级、三级和四级)

—旁路机制的说明。(安全一级、二级、三级和四级)

—软件或固件加载机制的说明。(安全一级、二级、三级和四级)

—自启动密码服务能力控制逻辑和接口的说明。(安全一级、二级、三级和四级)

软件安全

软件安全的文档要求包括:

—所使用的核准的完整性技术的说明。(安全一级、二级、三级和四级)

—操作员按需执行核准的完整性技术的方法说明。(安全一级、二级、三级和四级)

—可执行代码格式的说明。(安全二级、三级和四级)

运行环境

运行环境的文档要求包括:

—密码模块运行环境的说明,包括(如果适用的话)模块所使用的操作系统。(安全一级和二级)

—配置运行环境的安全规则、设置和限制条件的说明。(安全一级和二级)

—配置操作系统符合相应要求的管理员指南文档。(安全二级)

物理安全

物理安全的文档要求包括:

—物理实体及其安全等级的说明。模块采用的物理安全机制的说明。(安全一级、二级、三级和四级)

—如果密码模块包含需要物理访问模块内容的维护角色,或者模块被设计为允许物理访问,那么应该给出维护访问接口以及维护访问接口被访问时,如何置零关键安全参数的说明。(安全一级、二级、三级和四级)

—密码模块的正常运行范围的说明。密码模块采用的环境失效保护特性的说明或者执行的环境失效测试的说明。(安全四级)

—采用的错误注入缓解技术的说明。(安全四级)

非入侵式安全

非入侵式安全的文档要求包括:

—针对非入侵式攻击的缓解技术的说明。(安全一级、二级、三级和四级)

—每项采用的攻击缓解技术有效性的证据。(安全一级、二级、三级和四级)

敏感安全参数管理

敏感安全参数管理的文档要求包括:

—密码模块使用的所有密钥、密钥分量和其他敏感安全参数的说明。(安全一级、二级、三级和四级)

—密码模块使用的所有随机比特生成器以及用法的说明。(安全一级、二级、三级和四级)

—密码模块对外部输入嫡源的最小嫡值说明。(安全一级、二级、三级和四级)

—密码模块使用的每个随机比特生成器(核准的随机比特生成器、非核准的随机比特生成器和嫡源)的说明。(安全一级、二级、三级和四级)

—如果嫡是在密码模块的密码边界内收集的,最小嫡及其生成方法的说明。(安全一级、二级、三级和四级)

—每个利用随机比特生成器生成敏感安全参数方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的所有敏感安全参数建立方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的每个敏感安全参数生成方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的每个核准的密钥生成方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的敏感安全参数建立方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的敏感安全参数输入和输出方法的说明。(安全一级、二级、三级和四级)

—密码模块采用的密钥输入和输出方法的说明。(安全一级、二级、三级和四级)

—如果使用了知识拆分过程,证明如果需要n个密钥分量来重建原始关键安全参数,那么任何n-1个分量不提供除长度之外的任何关于原始关键安全参数的信息。(安全三级和四级)

—密码模块采用的知识拆分过程的说明。(安全三级和四级)

—存储在密码模块的敏感安全参数的说明。(安全一级、二级、三级和四级)

—当关键安全参数存储在密码模块中,如何保护关键安全参数不被非授权的访问、使用、泄漏、修改和替换的说明。(安全一级、二级、三级和四级)

—当公开安全参数存储在密码模块中,如何保护公开安全参数不被非授权修改和替换的说明。(安全一级、二级、三级和四级)

—当密码模块内存储的公开安全参数已经被分配时,模块如何把该公开安全参数与实体(操作员、角色或进程)相关联的说明。(安全一级、二级、三级和四级)

—密码模块采用的置零方法,以及该方法防止被置零值的恢复和重用的原理。(安全一级、二级、 三级和四级)

自测试

自测试的文档要求包括:

—密码模块执行的自测试的说明,包括运行前测试和条件测试。(安全一级、二级、三级和四级)

—自测试成功和失败的状态指示器的说明。(安全一级、二级、三级和四级)

—当自测试失败时密码模块进入的错误状态的说明,以及退出错误状态,模块重新开始正常工作所必需的条件和操作的说明(例如,可以包括模块的维护、模块的重上电、自动模块恢复或把模块退回厂商)。(安全一级、二级、三级和四级)

—对密码模块安全运行起关键作用的所有安全功能的说明,并且定义了模块所执行的对应的运行前测试、条件测试。(安全一级、二级、三级和四级)

—如果密码模块实现了旁路能力,管理切换程序的机制或逻辑的说明。(安全一级、二级、三级和四级)

生命周期保障

生命周期保障的文档要求包括:

—密码模块配置管理系统的说明。(安全一级、二级、三级和四级)

—开发密码模块所需的支持文档以及由配置管理系统提供的相关文档的说明。(安全一级、二级、三级和四级)

—密码模块安全安装、初始化和启动过程的说明。(安全一级、二级、三级和四级)

—在分发和配送密码模块给授权操作员的过程中,维护模块安全性的过程说明。(安全二级、三级和四级)

—密码模块硬件、固件和软件设计与密码模块安全策略之间以及与FSM之间的一致性说明。(安全一级、二级、三级和四级)

—如果密码模块包含软件,带有注释的软件源代码的说明,注释应该清楚地描述出软件与模块设计的对应关系。(安全一级、二级、三级和四级)

—如果密码模块包含硬件,硬件线路图和/或HDL列表的说明。(安全一级、二级、三级和四级)

—功能规格的说明,包括密码模块、密码模块功能、模块外部物理端口和逻辑接口,以及物理端口和逻辑接口用途的非形式化描述。(安全二级、三级和四级)

—描述密码模块内部主要部件功能、内部部件接口、部件接口用途以及内部信息流的详细设计的说明。(安全三级和四级)

—对密码模块设计与功能的一致性(包括前置条件和后置条件)进行非形式化证明的说明。(安全四级)

—FSM(或同等模型)所用的状态转移图和状态转移表的说明(安全一级、二级、三级和四级),

包括: 密码模块的运行状态和错误状态;从一个状态到另一个状态的状态转移; 导致从一个状态转移到另一个状态的输入事件,包括数据输入和控制输入; 从一个状态转移到另一个状态导致的输出事件,包括内部模块状态、数据输出以及状态输出。

—软件或固件的源代码的说明。(安全一级、二级、三级和四级)

—对于每个密码模块的硬件和软件部件,源代码所标注的注释,应说明:调用模块部件、功能或程序时,为确保执行正确所需要的前置条件;模块部件、功能或程序执行完成时,预期值为真的后置条件。(安全四级)

—管理员指南应做出以下说明:(安全一级、二级、三级和四级):密码主管可用的密码模块的管理功能、安全事件、安全参数(以及合适的参数值)、物理端口以及逻辑接口;如何安全地管理密码模块的步骤; 与密码模块安全运行相关的用户行为的假设。 —非管理员指南应做出以下说明:(安全一级、二级、三级和四级)密码模块用户可用的核准的安全功能、物理端口以及逻辑接口;为确保模块安全运行,用户担当的必要责任。

对其他攻击的缓解

对其他攻击的缓解的文档要求包括:

—如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在模块的文档中列举出密码模块用以缓解攻击的安全机制。(安全一级、二级和三级)

—如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在文档中记载用于缓解攻击的方法以及测试缓解技术有效性的方法。(安全四级)

其他注意点:

除了在每个安全域中获得独立的评级之外,密码模块还将获得一个整体评级。整体评级设定为11个域所获得的最低评级。

对于软件密码模块,并没有在本标准的所有条款中给出安全三级的要求。因此,软件密码模块能够达到的最大整体安全等级限定为安全二级。

密码模块可以有核准的工作模式和非核准的工作模式。核准的工作模式是指密码模块在该工作模式下只能使用核准的安全功能提供安全相关服务。

区分基于角色的鉴别和基于身份的鉴别,在7.4中有详细解释,其中基于身份呢的鉴别要求单独且唯一标识操作员。在安全等级的要求中,一级没有要求,二级要求基于角色的鉴别,三级要求基于身份的鉴别,四级要求基于身份的多因素鉴别。

错误状态可能造成的原因有:完整性测试失败、消息鉴别码验证失败、签名验证失败等

运行环境可以是不可修改的、受限制的或可修改的。

有关物理安全,若密码模块完全由软件实现,使得物理安全仅由计算平台提供,那么该模块将不受本标准物理安全 要求的限制。

关于敏感参数,敏感安全参数包括关键安全参数和公开安全参数。敏感安全参数管理的安全要求涵盖了模块中敏感安全参数的整个生命周期。敏感安全参数管理包括随机比特生成器、敏感安全参数生成、敏感安全参数建立、敏感安全参数输入和输出、敏感安全参数存储以及未受保护的敏感安全参数置零。

手动输入公开安全参数无需采用密码技术进行鉴别。

密码模块的运行前自测试和条件自测试用于确保模块没有故障。

生命周期保障是指密码模块厂商在密码模块的设计、开发、操作和生命终止期间使用最佳方法,以保障模块被正确地设计、开发、测试、配置、配送、安装和废弃,并保障模块配有适当的操作员管理文档

密码模块的运行应当使用有限状态模型(或同等模型)来说明,有限状态模型是用状态转移图、状态转移表和状态描述来表示的。

常见的非入侵式攻击能量分析(包括简单能量分析和差分能量分析)、计时分析电磁泄漏。 其中能量分析是通过监视密码模块能量消耗的变化,可以发现所执行密码算法的模式和实现方法,从而获取密钥值。计时分析对收集的耗时信息进行分析可以确定模块的输入和密钥之间的关系。电磁泄露攻击是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收。
现有的降低能量分析风险的方法有:使用电容、使用内部电源、随机化密码算法或过程中的指令序列、采用双轨预充电电路来平滑能量消耗;或者采用掩码的方法,改变导致能量消耗变化的中间值。降低计时攻击风险的方法是通过控制算法或过程中各指令的运行,可以降低过程中的时间波动。降低电磁分析攻击的方法是通过对包括网线在内的全部组件添加屏蔽套,可以降低这种攻击的风险。屏蔽套可以减少(在某些情况下可以阻止)电磁信号的辐射。

密评题库相关题目

ABCD
3187单项选择题GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括以下哪种类型()。硬件模块软件模块混合固件模块混合硬件模块
3188单项选择题GM/T 0028《密码模块安全技术要求》中的“核准的安全功能”不包括以下哪项()。入侵检测数字签名密钥协商实体鉴别
3189单项选择题GM/T 0028 《密码模块安全技术要求》中对于()不提供三级和四级安全要求。因此,在该条件下,软件密码模块最高仅为安全二级。可修改运行环境软件/固件安全物理安全敏感安全参数管理
3190单项选择题根据GM/T 0028《密码模块安全技术要求》的要求,对于安全四级,密码模块应当采用( )以控制对模块的访问。基于身份的多因素鉴别机制基于角色的鉴别机制不要求采用鉴别机制基于身份的多因素鉴别机制或者基于角色的鉴别机制

参考答案:D、A、A、A

ABCD
3191单项选择题根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上密码模块手动建立的敏感安全参数需要以加密的形式、通过可信信道或使用知识拆分过程输入或输出。1234
3192单项选择题根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上等级的密码模块要求基于身份的鉴别机制。1234
3193单项选择题根据GM/T 0028《密码模块安全技术要求》的要求,()级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护。122和33和4
3194单项选择题根据GM/T 0028《密码模块安全技术要求》的要求,以下哪个不属于安全三级的“物理安全”通用要求()。产品级部件拆卸检测和响应封套防止通过孔和缝进行探测针对温度和电压的EFP或EFT
3195单项选择题GM/T 0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特。128192224256
3196单项选择题GM/T 0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。可修改的运行环境受限的运行环境不可修改的运行环境不受限的运行环境
3197单项选择题根据GM/T 0028《密码模块安全技术要求》,如果密码模块使用了知识拆分过程,模块应当使用()的操作员鉴别,分别鉴别每个密钥分量的输入或输出,而且应至少需要()密钥分量来重建原来的密钥基于身份,2个基于角色,2个基于身份,3个基于角色,3个
3198单项选择题GM/T 0028 《密码模块安全技术要求》要求,()不应视为软件密码模块的密码边界内的组件。密码模块的可执行文件密码模块的源代码在内存中的密码模块实例密码模块的可执行文件集合
3199单项选择题根据GM/T 0028《密码模块安全技术要求》,哪项不是密码模块三级要求()。基于身份的鉴别多因素鉴别拆卸响应EFP或EFT

参考答案: C、C、D、B、D、A、A、B

(密码边界为执行在可修改的运行环境中的纯软件部件(可以是一个或多个软件部件)划定界线。软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。)

(在安全等级的要求中,一级没有要求,二级要求基于角色的鉴别,三级要求基于身份的鉴别,四级要求基于身份的多因素鉴别)

ABCD
3200单项选择题GM/T 0028《密码模块安全技术要求》中规定的密码模块硬件封装形式不包括以下哪种类型()。单芯片单芯片独立式多芯片嵌入式多芯片独立式
3201单项选择题以下哪个部件不能作为GM/T 0028《密码模块安全技术要求》中规定的密码模块控制输入接口()。LED指示灯触摸屏芯片管脚网口
3202多项选择题下列哪些选项是GM/T 0028《密码模块安全技术要求》规定的安全域()。角色/服务/鉴别自测试有限状态模型密码算法
3203多项选择题根据GM/T 0028《密码模块安全技术要求》,对于运行于可修改环境中的密码模块,以下哪些安全域要求必须适用的()。物理安全运行环境软件/固件安全自测试
3204多项选择题以下哪项是GM/T 0028《密码模块安全技术要求》所认为的非入侵式攻击()。能量分析计时分析电磁泄露穷举攻击
3205多项选择题GM/T 0028《密码模块安全技术要求》要求,密码算法条件自测试可以是()。已知答案测试对比测试错误检测测试性能测试
3206多项选择题哪些是GM/T 0028《密码模块安全技术要求》所认为的敏感安全参数()。对称密钥私钥公钥口令
3207多项选择题根据GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。可以为密码模块的某一个安全域进行单独检测,而不对其他安全域进行检测密码模块将获得一个整体评级,整体评级设定为 11个域所获得的最低评级。一些域的安全要求不分安全等级,那么密码模块在这些域中将获得与整体评级相当的评级。安全一级密码模块保护的信息资产价值应当是较低的,且外部环境已经具备相对较好的控制措施
3208多项选择题根据GM/T 0028《密码模块安全技术要求》,对于软件密码模块,以下哪些要求是可选的()。物理安全运行环境身份鉴别非入侵式攻击
3209多项选择题根据GM/T 0028《密码模块安全技术要求》,软件密码模块包括以下哪些输入接口()。电源输入接口数据输入接口控制输入接口状态输入接口
3210多项选择题以下哪些属于GM/T 0028《密码模块安全技术要求》生命周期保障中的安全要求项()。有限状态模型配置管理厂商测试指南文档

参考答案:B、A、AB、BCD、ABC、ABC、ABCD、BCD、AD、BC、ABCD
(标准17页 7.7.3说视觉的(显示器,指示灯)为状态输出接口)

(标准7.2.2–对于运行于可修改环境中的软件模块,7.7中规定的物理安全和7.8中规定的非入侵式安全要求是可选的,排除A)

(7.10.3.2 密码算法自测试可以是已知答案测试、对比测试或错误检测测试)

(3.7.3公开安全参数包括:公钥、公钥证书、自签名证书、信任锚、与计数器和内部保持的日期和时间相关联的一次性口令;3.82 敏感安全参数包括关键安全参数和公开安全参数(答案不确定,没找到原文)关键安全参数与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。关键安全参数可以是明文形式的也可以是经过加密的。)

(7.3.3软件密码模块没有电源接口)

ABCD
3211多项选择题根据GM/T 0028《密码模块安全技术要求》,以下哪项是密码模块管理员指南应当阐明的内容()。密码主管和/或其他管理角色可用的密码模块的管理功能、安全事件、安全参数(以及适当的参数值)、物理端口以及逻辑接口。密码模块内部利用随机数生成器生成密钥的原理独立的操作员鉴别机制能够独立起作用所需的流程与密码模块安全操作相关的用户行为的假定
3212多项选择题根据GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。只要选择了符合要求的密码模块,那么相关密码应用就是安全的密码模块相应的安全等级,需要密码模块产品和其安全策略的配合来保证一般而言,安全等级越高的密码模块,安全策略越简单安全策略文件说明了密码模块运行应遵从的安全规则,包含了从密码模块安全要求标准导出的规则及厂商要求的规则
3213多项选择题根据GM/T 0028《密码模块安全技术要求》的要求,如果密码模块可以从外部加载软件或固件,下列说法正确的是( )。密码模块应当实现核准的鉴别技术以验证加载软件或固件是经过审验的核准的鉴别技术所需的鉴别密钥可以伴随软件或固件,加载到模块中软件/固件的有效性应当成功通过核准的鉴别技术的验证,否则软件/固件加载测试应当失败。如果软件/固件加载测试失败,则不应当使用加载的软件或固件
3214判断题根据GM/T 0028《密码模块安全技术要求》,能量分析攻击一般需要通过物理入侵密码模块才能完成。正确错误
3215判断题根据GM/T 0028《密码模块安全技术要求》,密码模块必须至少具备“密码主管”和“用户”两种角色。正确错误
3216判断题根据GM/T 0028《密码模块安全技术要求》,对于直接输入的敏感安全参数,输入值可以长时间显示出来,以验证输入的正确性。正确错误

参考答案:ACD、BCD、ACD、B、B、B

(7.4.2角色 密码模块应当至少支持密码主管角色;密码模块可以支持用户角色)

AB
3217判断题GM/T 0028《密码模块安全技术要求》要求,软件/固件安全域不适用于硬件密码模块。正确错误
3218判断题GM/T 0028《密码模块安全技术要求》要求,与软件密码模块类似,固件密码模块的物理安全域也是可选的。正确错误
3219判断题根据GM/T 0028《密码模块安全技术要求》,软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。正确错误
3220判断题根据GM/T 0028《密码模块安全技术要求》,密码算法条件自测试必须在密码模块上电时全部执行完毕。正确错误
3221判断题GM/T 0028《密码模块安全技术要求》中的“生命周期保障”安全域,主要考虑的是对密钥的全生命周期管理。正确错误
3222判断题根据GM/T 0028《密码模块安全技术要求》,密码模块不能从外部收集熵用于随机数的产生。正确错误
3223判断题GM/T 0028 《密码模块安全技术要求》中,关键安全参数是与安全相关的秘密信息,被泄露或被修改后会危及密码模块的安全性。CSP必须是经过加密的。正确错误
3224判断题GM/T 0028 《密码模块安全技术要求》中,密码主管是由个体或代表个体操作的进程所担任的角色,该角色负责执行密码模块的密码初始化或管理功能。正确错误
3225判断题GM/T 0028 《密码模块安全技术要求》中,数据路径是数据通过的物理或逻辑通道,多条逻辑数据路径必须使用不同的物理数据路径。正确错误

参考答案:A、B、A、B、B、B、B、A、B

(7.2.2 密码模块类型:对于硬件和固件模块,7.7中规定的物理安全和7.8中规定的非入侵式安全要求“应当”适用。)

(7.2.2 密码模块类型:软件模块:密码边界为执行在可修改的运行环境中的纯软件部件(可以是一个或多个软件部件)划定界线。软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。)

(7.11.1 生命周期保障通用要求:生命周期保障是指密码模块厂商在密码模块的设计、开发、操作和生命终止期间使用最佳方法,以保障模块被正确地设计、开发、测试、配置、配送、安装和废弃,并保障模块配有适当的操作员管理文档。安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定)

(3.15 关键安全参数( critical security parameter)。关键安全参数可以是明文形式的也可以是经过加密的。)

(3.20 数据路径:数据通过的物理或逻辑通道,多条逻辑数据路径可以共用一条物理数据路径。)

ABCD
3226多项选择题GM/T 0028 《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有()。硬件部件软件部件固件部件包装部件
3227多项选择题GM/T 0028 《密码模块安全技术要求》中,常见的错误注入技术包括通过应用短暂的( ) 技术,导致硬件中的操作行为发生变化的技术。电压辐射激光时钟偏移
3228多项选择题根据GM/T 0028 《密码模块安全技术要求》,公开安全参数是与安全性相关的公开信息,一旦被修改,会威胁到密码模块安全。以下为公开安全参数的为()公钥自签名证书签名私钥信任锚
3229多项选择题根据GM/T 0028 《密码模块安全技术要求》,角色是与用户关联的安全属性,它定义了对密码模块服务的访问权限。关于角色的描述正确的是()。一个角色可以与一个或多个服务相关联一个用户只能担任一个角色一个角色可以与一个或多个用户相关联一个用户可以担任一个或多个角色
3230多项选择题根据GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全二级要求的是()。拆卸证据机制或者防撬锁机制,以提高物理安全性基于角色的鉴别机制软件密码模块可以运行在可修改的环境中基于身份的鉴别机制
3231多项选择题根据GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全三级要求的是()。置零响应电路软件密码模块可以运行在可修改的环境中基于身份的鉴别机制有效防止电压、温度超出模块正常运行范围对密码模块安全性的破坏

参考答案:ABC、ABCD、ABD、ACD、ABC、ACD

(3.30 错误注入:通过应用短暂的电压、辐射、激光或时钟偏移技术,导致硬件中的操作行为发生变化的技术。)

(3.73 公开安全参数:例如,公钥、公钥证书、自签名证书、信任锚、与计数器和内部保持的日期和时间相关联的一次性口令。)

(5.4 安全三级 软件密码模块最高是二级)

ABCD
3232多项选择题根据GM/T 0028 《密码模块安全技术要求》,关于可信信道说法正确的是()。对于安全一级和二级,没有可信信道要求对于安全三级,密码模块应当实现可信信道,用于在密码模块与发送者或接收者终端之间传输未保护的明文CSP、密钥分量以及鉴别数据可信信道使用的逻辑接口可与其它逻辑接口复用可信信道使用的物理端口应当与其它物理端口实现物理隔离
3233多项选择题GM/T 0028 《密码模块安全技术要求》中,旁路能力是指某种服务所具备的部分或全部绕过密码功能的能力。如果密码模块实现了旁路能力,那么()。在开启密码模块的旁路功能之前,操作员应当担任相应的授权角色使用一个内部操作来激活旁路能力,以防止不经意地输出明文数据模块应当显示其状态以指示旁路能力是否:未被激活模块应当显示其状态以指示旁路能力是否:被激活
3234单项选择题根据GM/T 0028 《密码模块安全技术要求》,以下不属于密码模块接口类型的是()。数据输入接口数据输出接口状态输入接口控制输出接口
3235单项选择题根据GM/T 0028 《密码模块安全技术要求》,如果密码模块具有加载外部软件或固件的能力,那么下列要求描述不正确的是()。加载的软件或固件应当在加载之前经过审验机构的审 验,以维持审验效力应当维持模块的版本信息应当禁止通过数据输出接口输出数 据,直到软件/固件加载完成以及加载测试成功通过密码模块应当拒绝运行任何已经加载的或已被修改的核准安全功能,直到成功执行运行前自测试
3236单项选择题根据GM/T 0028 《密码模块安全技术要求》,下列哪种鉴别机制不用于密码模块访问控制()。基于角色的鉴别基于身份的鉴别基于身份的多因素鉴别基于行为方式的鉴别
3237单项选择题根据GM/T 0028 《密码模块安全技术要求》,关于安全一级密码模块的软件/固件安全要求描述不正确的是()。所有的软件和固件应当确保安装前未被修改密码边界内的所有软件和固件部件应当使用核准的完整性技术进行保护密码边界内的所有软件或固件应当使用核准的数字签名进行保护如果完整性测试失败,模块应当进入错误状态

参考答案:ABD、ACD、C、B、D、C

(7.3.3 接口定义:数据输入接口、数据输出接口、控制输入接口、控制输出接口、状态输出接口)

(7.4.3.4 软件/固件加载:应当修改模块的版本信息,以表示增加和/或更新了最新加载的 7.4.3中的软件或固件)

ABCD
3238单项选择题根据GM/T 0028 《密码模块安全技术要求》,关于密码模块物理安全描述不正确的是()。安全二级增加了拆卸存迹机制的要求,以及确保无法对模块关键区域的内部操作收集信息的要求安全三级增加了使用坚固或硬质的保形或非保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测安全四级要求具备环境失效保护(EFP),以防止错误注入攻击当密码模块被设计成允许物理访问时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据
3239单项选择题根据GM/T 0028 《密码模块安全技术要求》,关于敏感安全参数管理描述不正确的是()。敏感安全参数包括关键安全参数和公开安全参数采用非核准的安全功能加密的关键安全参数被认为是受保护的密文敏感安全参数应当在模块内受保护以防止非授权的访问、使用、泄露、修改和替换公开安全参数应当在模块内受保护以防止非授权的修改和替换
3240单项选择题根据GM/T 0028 《密码模块安全技术要求》,以下哪个不是条件自测试的内容()。密码算法自测试抗能量分析攻击自测试配对一致性测试软件/固件加载测试
3241单项选择题根据GM/T 0028 《密码模块安全技术要求》,以下哪个不是生命周期保障要求的内容()。需求分析配置管理设计配送和操作
4088多项选择题以下哪些密码产品不适用于GM/T 0028《密码模块安全技术要求》()。服务器密码机安全芯片CA/KM系统电子签章系统

参考答案:D、B、B、A、BCD

(7.11.1 生命周期保障通用要求:安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定。7.11.1 生命周期保障通用要求:安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定。)

AB
1807判断题智能密码钥匙的安全性应满足GM/T 0028《密码模块安全技术要求》,并按照GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估。正确错误
1864判断题除申报安全等级为一级的智能IC卡产品外,测试对象至少应达到GM/T 0028 安全二级。正确错误

参考答案:A、A

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1966192.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

学习3dMax需要多久才能从入门到高级3D建模师

学习3dMax需要多久才能从入门到高级3D建模师 学习3dMax从入门到成为高级3D建模师的时间因个体差异而不同,没有一个固定的时间框架。这取决于多种因素,包括你的学习能力、先前是否有相关软件或艺术的经验、投入的时间和精力、以及你学习的深度和广度。不过…

七夕送礼物首选:浪漫实用又出圈,有谁能拒绝?

七夕不知道送什么的看过来,那今天给大家安利一个女生收到都会疯狂爱上的节日礼物——华为FreeBuds Lipstick 2 口红耳机。既浪漫、时尚又实用高级,节日和生日、纪念日送都很合适。 外观包装:精致如她,一见倾心 为什么首选推荐这…

QListView实现自定义的控件展示(可以根据选中与否置顶展示)

文章目录 0 问题引入1、方案1:使用QListwidget自定义的widget1.1 效果1.1 思路 2、方案2:使用QListView自定义model自定义delegate2.1.浅谈2.2.实现 3、总结4、引用 0 问题引入 问题:有人问我如何实现上图的功能,当时我脑海里有了…

kerberos认证流程

kerberos 认证3步骤 1,生活场景 你进入某公司要见领导 首先第一次跟保安打交道,沟通完了,保安告诉你助理的办公室位置和一封信(你看不懂,助理看的懂) 2,你到了助理办公司,助理拿你的…

【LLM微调】Llama3.1-8B模型中文版!OpenBuddy发布新一代跨语言模型

简介: 7月23日,Meta发布了新一代开源模型系列:Llama3.1。其中405B参数的版本刷新了开源模型性能的上限,在多种指标上的测试成绩接近GPT-4等闭源模型的水平,甚至在部分基准测试中展现出来了超越头部闭源模型的潜力。 本…

折叠想象,「天池AI IP形象征集大赛」火热进行中!

天池十周年,我们诚挚邀请各路创作人才围绕「天池平台Al形象」进行创意施展,借助AIGC技术,创造属于天池的独一无二的Al IP形象。我们渴望见到充满“活力、创新、智能〞风格的Al IP设计浮出水面,它将成为天池平台的Al 官方形象&…

Python 中的 NotImplemented 和 NotImplementedError

前言 Python 中的 NotImplemented 和 NotImplementedError 很像,都用来表示没有实现的意思。它们具体有什么区别呢? NotImplemented NotImplemented 是 Python 中的一个特殊常量,注意它不是一个异常类,是一个值。所以它是用在 …

TCP 和 UDP 之间的区别?

从 连接,可靠性,传输方式等方面: TCP 是面向连接的协议,在发送数据的时候需要先通过 TCP 的三次握手,而 UDP 是无连接的协议,可以直接传输数据TCP 通过超时重传,流量控制和拥塞控制等方法保障了…

聚芯前行|美格智能亮相2024 ChinaJoy骁龙主题馆,展现数字娱乐的无限可能

7月26日,2024中国国际数码互动娱乐展览会(ChinaJoy)在上海新国际博览中心正式拉开帷幕。美格智能携手高通公司亮相骁龙主题馆,以5G-A毫米波MiFi解决方案及高算力AI模组,共同为广大玩家和粉丝打造了一个前沿技术赋能、充…

Vivo手机怎么录屏?教你操作,vivo手机完美录屏攻略

随着智能手机的普及,录屏功能成为了我们日常生活和工作中不可或缺的一部分。vivo手机作为一款备受欢迎的智能手机品牌,拥有着许多实用的工具和丰富的功能,其中包括强大的录屏功能。本文将为您详细介绍2种vivo手机怎么录屏的方法。无论您是想分…

找工作很迷茫?程序员的岗位宝典来了!

随着数字化转型进展深入,大量数字化、智能化的岗位相继涌现。 但即使这样,大家依然认为,找到一份合适的工作实在是太!难!了! 调查显示,技术创新和商业模式正在成为助推企业发展的两大动力。同时…

TOSHIBA东芝代理商--芯智雲城,提供订货、报价、选型等服务!

关于东芝 东芝创立于1875年7月,是日本大型半导体制造商,全球知名的综合机电制造商和解决方案提供者,世界大型综合电子电器企业集团。东芝集团原名东京芝浦电气株式会社,在1939年东京电器与芝浦制作所正式合并成为现在的东芝&…

想不到WhaleStudio和Talend的差异竟如此之大!

最近我们遇到很多客户需求是把Talend迁移到WhaleStudio,主要是发现WhaleStudio支持的数据源多很多,从各个版本的SAP到AWS Redshift,S3,从MangoDB CDC到 Neo4J甚至各种国产信创数据源,可谓应有尽有。同时,客…

ROC曲线的一点理解

1 背景知识 真阳率(TPR)和假阳率(FPR): 真阳率(TPR):又称召回率(Recall),计算公式为 ​,表示实际为正的样本中被正确分类为正的比例…

STC12C5A60S2单片机输出pwm的方法

所谓的pwm输出就是让单片机在某个管脚上按照时间输出特定频率和占空比的矩形方波。这里面有两个参数,一是频率,二是占空比。两者互不干涉。以STC12C5A60S2为例子,本51型单片机可以有两路pwm输出。以其中的一路为例说明; 首先说频…

专题八_分治-归并

目录 912. 排序数组 解析 题解 LCR 170. 交易逆序对的总数(数组中的逆序对) 解析 题解 315. 计算右侧小于当前元素的个数 解析 题解 493. 翻转对 解析 题解 912. 排序数组 912. 排序数组 解析 题解 1.局部临时数组 class Solution { public:vector<int> so…

换地不换IP?揭秘微博IP地址的奥秘

在这个信息飞速传递的时代&#xff0c;社交媒体成为我们生活中不可或缺的一部分。微博&#xff0c;作为其中的佼佼者&#xff0c;不仅是我们获取资讯的重要渠道&#xff0c;也是展现自我、分享生活的重要平台。然而&#xff0c;你有没有遇到过这样的情况&#xff1a;明明已经换…

智能相机背后的图像防抖(IS)技术介绍

智能相机背后的图像防抖(IS)技术介绍 在现代摄影和视频拍摄中&#xff0c;防抖技术已成为必不可少的一部分。随着智能手机、相机和其他成像设备的普及&#xff0c;防抖技术的需求也越来越高。本文将详细介绍几种主要的防抖技术&#xff0c;包括光学防抖&#xff08;OIS&#x…

【Redis 初阶】客户端(C++ 使用样例列表)

一、编写 helloworld 需要先使用 redis-plus-plus 连接一下 Redis 服务器&#xff0c;再使用 ping 命令检测连通性。 1、Makefile Redis 库最多可以支持到 C17 版本。&#xff08;如果是用 Centos&#xff0c;需要注意 gcc/g 的版本&#xff0c;看是否支持 C17。不支持的话&a…

【第五节】python异常处理

目录 一、python中的异常用法 1.1 try-except 1.2 异常处理流程&#xff1a; 1.3 try-finally 1.4 使用except是否指定异常 二、异常的参数 三、自定义异常 四、常见的异常列举 一、python中的异常用法 异常是指程序运行过程中出现的非正常状态。在Python编程中&#x…