多选题
2820.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,使用以下()措施可安全、合规地满足应用和数据安全中的“重要数据存储完整性 ”指标的要求。
A
使用SM3算法计算杂凑值
B
使用SHA-1和RSA-1024算法计算签名值
C
使用HMAC-SM3算法计算消息鉴别码
D
使用SM3和SM2算法计算签名值
答案解析
正确答案:CD
解析:
好的,我们来详细解析这道多选题。
### 题目背景
题目要求根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,选择能够安全、合规地满足“重要数据存储完整性”指标的措施。
### 选项分析
#### A. 使用SM3算法计算杂凑值
- **解析**:SM3是中国国家密码管理局发布的哈希算法,用于生成固定长度的杂凑值(哈希值)。虽然SM3算法本身是安全的,但仅使用杂凑值无法提供完整的数据完整性保护,因为它不能防止数据被篡改后重新计算杂凑值。
- **结论**:不满足要求。
#### B. 使用SHA-1和RSA-1024算法计算签名值
- **解析**:SHA-1是一种较老的哈希算法,已经被发现存在安全漏洞,不再推荐使用。RSA-1024也是一种较弱的加密算法,已经不被认为是安全的。因此,使用这两种算法组合来计算签名值不符合现代安全标准。
- **结论**:不满足要求。
#### C. 使用HMAC-SM3算法计算消息鉴别码
- **解析**:HMAC(Hash-based Message Authentication Code)是一种基于哈希函数的消息认证码,可以提供数据完整性和身份验证。SM3作为哈希函数,与HMAC结合使用可以生成安全的消息鉴别码,确保数据在传输过程中未被篡改。
- **结论**:满足要求。
#### D. 使用SM3和SM2算法计算签名值
- **解析**:SM3用于生成哈希值,SM2是一种公钥加密算法,可以用于数字签名。将SM3生成的哈希值用SM2进行签名,可以确保数据的完整性和不可抵赖性。这种组合符合现代安全标准。
- **结论**:满足要求。
### 答案解析
根据上述分析,选项C和D都提供了安全、合规的方法来满足“重要数据存储完整性”的要求。因此,正确答案是CD。
### 示例
假设你有一个重要的文件需要存储,并确保其完整性:
1. **使用HMAC-SM3**:
- 计算文件的HMAC-SM3值。
- 将文件和HMAC值一起存储。
- 在读取文件时,重新计算HMAC值并与存储的HMAC值进行比较,如果一致则说明文件未被篡改。
2. **使用SM3和SM2**:
- 计算文件的SM3哈希值。
- 使用SM2算法对哈希值进行签名。
- 将文件和签名一起存储。
- 在读取文件时,重新计算SM3哈希值并使用SM2验证签名,如果验证通过则说明文件未被篡改。
希望这些解释和示例能帮助你更好地理解这道题目的答案。
相关知识点:
信息系统密码应用,重要数据咋存储
相关题目
单选题
1983.为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。
单选题
1982.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
单选题
1976.以下场景利用了密码的不可否认功能的是()。
单选题
1975.被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。
单选题
1974.下列方法可用于对消息认证码攻击的是( )。
