相关题目
4584.测评工具均基于确定的密码算法、协议等实现,因而不需要校准。
4583.如果IPSec VPN使用的是预共享密钥(PSK)方式,那么在采用Wireshark进行分析时抓取不到证书是正常的, 也可以满足GM/T 0022 《IPSec VPN技术规范》的相关要求。
4582.在对数字证书进行分析时,发现用户的加密证书和签名证书虽然证书内容不同,但Key Usage均相同,这是一种正常情况。
4581.对SM2加密进行测试时,可以根据GB/T32918.4《信息安全技术 SM2椭圆曲线公钥密码算法 第四部分:公钥加密算法》,进行SM2密文的生成,比对生成的SM2 密文是否与被测试的SM2 密文一致,如果不一致,则说明使用的不是SM2加密算法。
4580.对SM2签名结果的正确性进行测试时,如果可以获取SM2私钥,那么可以根据GB/T32918.2《信息安全技术 SM2椭圆曲线公钥密码算法 第二部分:数字签名算法》,重新进行SM2签名生成,比对生成的SM2 签名是否与被测试的SM2 签名值一致,如果不一致,则说明使用的不是SM2算法。
4579.在密评实施过程中,由于无法获取密钥,因此除了密码杂凑算法的测试外,其他算法的正确性测试均无法开展。
4578.IPSec协议分析时主要是分析IPSec协议使用的密码算法信息,不需要对证书进行分析。
4577.如果证书相关的算法标识符合要求,则认为该证书是合规的。
4576.当测评工具接入信息系统条件不成熟时,应与被测单位协商,生成必要的离线数据。
4575.某信息系统编制了密码应用方案,且方案通过专家评估,方案中明确了不适用的“宜”的指标要求项,在密评时发现密码应用实施情况与方案中所描述的风险控制措施不一致,则这些指标要求项应纳入测评范围。
