- 博客(103)
- 收藏
- 关注
原创 公钥密码标准PKCS
PKCS(Public-Key Cryptography Standards)是由 RSA 实验室发布的一系列公钥密码学标准,定义了在公钥基础设施(PKI)中广泛使用的数据格式、算法和协议。
2025-12-10 14:17:04
846
原创 可信计算的一些概念整理
CRTM - Core Root of Trust for Measurement - 可信度量根核。DRTM - Dynamic Root of Trust Measurement - 动态可信度量根。RTM - Root of Trust for Measurement - 可信度量根。RTR - Root of Trust for Reporting - 可信报告根。RTS - Root of Trust for Storage - 可信存储根。
2025-12-10 11:04:22
211
原创 电子印章签章和验证流程
header SES_Header, -- 头信息(标识、版本、厂商ID)timeInfo BIT STRING, -- 签章时间(时间戳或UTC时间)property SES_ESPropertyInfo, -- 印章属性信息。picture SES_ESPictureInfo, -- 印章图片信息。sealInfo SES_SealInfo, -- 印章信息。
2025-12-05 10:01:59
1250
原创 商用密码产品(32种)分类表(按功能与形态)
SM9密钥管理系统与智能IC卡密钥管理合为一类。模块,集成于系统中提供密码服务,强调。(如SSH、DTLCP)与。(如PLC、区块链)。
2025-12-01 13:21:30
503
原创 金融数据密码机、服务器密码机、签名验签服务器、时间戳服务器4款相比较
金融数据密码机、服务器密码机、签名验签服务器及时间戳服务器这几种常见的密码设备,从。接下来,我们深入到技术细节,从初始化、密码运算到设备自检等多个维度进行对比。两大方面,进行详细的对比。
2025-12-01 10:56:06
1453
原创 哪些密钥是可以导入?
任何可能危及身份认证、数据完整性和不可否认性的密钥,原则上必须在安全边界内生成,且私钥绝不以明文形式导出。:根据《电子签名法》,用于产生法律效力的数字签名的私钥,必须存储在安全的密码设备中,且。:用于与其他网关建立可信连接的私钥,通常在设备内部的TPM或安全芯片中生成,:是HSM的根密钥,用于加密保护所有其他存储在HSM内的密钥。CA系统的核心是根私钥的安全,其密钥管理遵循HSM的规则。:在拥有更高层级密钥的情况下,可以导入加密的工作密钥。:用于签发用户证书的私钥,必须在在线HSM内部生成,
2025-11-26 13:05:20
911
原创 哪些密码设备的密钥可以导出?
产品类型密钥类别通常是否可以导出?关键说明所有产品非对称私钥严禁(明文)最高安全原则,特别是用于签名的私钥所有产品公钥可以设计就是公开的HSM/服务器密码机内部主密钥绝对禁止硬件禁锢,物理不可达HSM/服务器密码机内部生成的私钥严禁(明文)核心安全特性,运算在内部完成HSM/服务器密码机外部导入的对称密钥可以(密文)由主密钥加密后导出,用于备份/迁移智能密码钥匙内部生成的私钥绝对禁止私钥运算在Key内完成,只输出结果CA系统根私钥/签发私钥绝对禁止。
2025-11-24 21:15:23
538
原创 公钥密码数据格式
它将二进制数据(通常是DER编码的数据)转换成由ASCII文本组成的、带有头尾标识的块。:这是一个更通用的公钥格式。它不仅包含公钥位串,还包含一个算法标识符,说明这是什么类型的公钥(如RSA、ECC等)。:一种更通用的私钥容器格式,可以封装任何算法的私钥。: 如果需要将一个中间CA证书和服务器证书一起发送,可以将多个PEM证书块(一个接一个)放在同一个。定义如何将不同类型的数据(如私钥、证书链等)组合在一起的结构化标准,如 PKCS 系列。它包含申请者的公钥、身份信息(DN),并由申请者的私钥签名。
2025-11-20 09:45:43
952
原创 公钥密码基于的数学困难问题类别
总的来说,目前广泛使用的公钥密码体制主要建立在大整数分解、离散对数和椭圆曲线离散对数这三大数学困难问题之上。它们在传统计算机上被证实是难以攻破的基石,而新兴的后量子密码算法也在不断探索中,以应对未来的量子计算挑战。
2025-11-18 15:30:03
640
原创 RSA的填充模式
填充模式主要用途安全性推荐程度加密、签名存在已知攻击,需谨慎实现避免用于新系统,仅在需要兼容旧系统时使用OAEP加密高(可证明安全)强烈推荐,用于所有新的RSA加密应用PSS签名高(可证明安全)强烈推荐,用于所有新的RSA签名应用在开发新系统时,对于RSA加密,无条件选择OAEP。对于RSA签名,无条件选择PSS。如果你在维护一个使用PKCS#1 v1.5的旧系统,请确保其实现包含了针对Bleichenbacher攻击的防护措施,并计划迁移到OAEP和PSS。
2025-11-18 14:06:35
663
原创 杂凑算法性质的形象比喻
密码杂凑算法,也叫散列算法或者哈希算法,通常是用于把一段任意长的消息M,变换成一段固定长度(通常是128、160、256比特等长度)的消息H,使得H能够代表M,可以看作是M的“摘要”或者“数字指纹”。有的地方把杂凑算法称作是一种压缩算法,这样是不合适的,通常的压缩算法是可逆的,可以通过压缩后的消息还原出原消息,而杂凑算法是一种单向算法,只能正向计算,无法逆向还原。2、抗第二原像攻击(弱抗碰撞性),给定了一个消息M1,让你找到第二个消息M2,使得它俩的杂凑值H1=H2,是十分苦难的。
2025-11-17 09:39:21
227
原创 ZUC机密性与完整性算法IV设置对比
保证验证一致性:通过在同一条消息的收发双方使用相同的IV,确保能计算出相同的MAC,这是验证功能的基础。保证标签唯一性:通过嵌入COUNT和BEARER,确保不同消息、不同信道的MAC标签是唯一的、不可预测的,从而抵抗重放和伪造攻击。实现安全隔离BEARER字段防止了攻击者将一个承载上的合法标签“移植”到另一个承载上使用。机密性IV的设计目的是“分化”,为每一个可能的数据包创造独立的加密环境;而完整性IV的设计目的是“聚合”与“标识”
2025-11-14 10:29:30
811
原创 ZUC保密性算法的初始向量设置解析
我们可以将IV的构造看作一个“配方”,目的是为每一个加密上下文生成一个唯一的“指纹”。IV = [ Counter (High bits) | COUNT-C (Low bits) | Bearer ID & Direction | ...其他字段... ]其中,Bearer ID和 Direction场景结果加密安全性同一承载,同一方向依靠计数器COUNT保证每个数据包的IV唯一。安全不同承载,同一方向Bearer ID不同 → IV不同 → 密钥流不同。安全(信道隔离)
2025-11-14 10:10:07
648
原创 密码学模式深度解析:分组密码、消息认证码与认证加密
此外,为了确保数据的完整性和真实性,**消息认证码(Message Authentication Code, MAC)**被引入。最后,在组合加密和认证时,**Encrypt-then-MAC (EtM)**被公认为最安全、最可靠的组合方式。完成加密和认证,同时保护明文的机密性,并确保密文和可选的**关联数据 (Associated Data, AD)**的完整性和真实性。**(非标准或罕见模式)**OFB的变体,可能引入非线性反馈函数以增强密钥流的复杂性,但缺乏标准化和安全证明。发送 $(C, T)$。
2025-11-11 09:22:34
1326
原创 PMAC、TMAC、EMAC、OMAC、CMAC、XCBC
通用和平衡之选:CMAC如果你的应用没有极致的性能要求,CMAC是首选。它安全、标准化、实现简单、密钥管理方便。适用于大多数软件和嵌入式系统。极致性能之选:PMAC如果你在构建高速网络设备、数据中心、或者任何需要为海量数据生成MAC的系统,并且硬件支持并行计算,PMAC是无可匹敌的。它通常与GMAC(基于GCM模式,用于AEAD)一起成为高性能场景的标配。历史算法:EMAC, XCBC, TMAC这些主要是密码学演化过程中的重要里程碑。在现代设计中,它们通常被更优的CMAC所取代。
2025-11-10 10:02:04
1415
原创 常见序列、分组、公钥密码及其协议组合
场景推荐的现代算法组合通用Web服务 (TLS)ECDHEECDSA/RSAAES-GCM国内商用密码应用SM2SM4-GCM/CBC +SM3文件/磁盘加密AES-XTS(首选) 或AES-CBC安全远程登录 (SSH)ECDHEd25519/RSA +资源受限设备ECC(用于密钥交换和签名) +ChaCha20(用于加密)重要原则避免“自制密码”:始终使用经过公开验证的标准算法。保持更新:及时弃用已知存在弱点的算法(如 RC4, MD5, SHA1, 弱DH参数)。使用认证模式。
2025-11-09 10:05:05
542
原创 商密测评高风险判定指引一张表
2、未采用动态口令、对称杂凑MAC、公钥实现身份鉴别。2、网络和通信使用SSL、IPSec,且密码符合要求。2、未采用动态口令、对称或杂凑的MAC、公钥。应用和数据层重要数据加密覆盖网络通信信道可酌情降低。2、未采用动态口令、对称杂凑MAC、公钥。特定识别技术(设备指纹、生物指纹、第三方服务)2、安全性未知,自行设计、未经论证协议。2、未采用对称、杂凑的MAC或公钥签名。1、存在缺陷或有安全问题警示的密码技术。2、未采用对称杂凑MAC、公钥。3、技术实现机制不正确或无效。特定识别技术(设备指纹、生物指纹)
2025-10-30 08:58:48
351
原创 什么情况下,合格密码产品的测评指标,可以直接判定为符合?
“系统资源访问控制信息完整性”、“日志记录完整性”、“重要可执行程序完整性、重要可执行程序来源真实性”这三个测评指标,完全是密码产品自身的功能,在产品出厂时就已经得到了认证和检测,不需要认为的操作和交互,就能够实现这些功能,因此,只要产品具有合格的商用密码产品认证证书,就可以直接判定为符合。在上述条件满足的情况下,“系统资源访问控制信息完整性”、“日志记录完整性”、“重要可执行程序完整性、重要可执行程序来源真实性”这三个指标通常可以直接判定为合格,而“身份鉴别”指标不能直接判定为符合。
2025-10-29 13:36:00
256
原创 GM/T 0005《随机性检测规范》和GM/T 0062《密码产品随机数检测要求》有什么区别?
GM/T 0005《随机性检测规范》和GM/T 0062《密码产品随机数检测要求》都是密码行业里关于随机数检测的重要标准,它们俩关系紧密,但分工明确。
2025-10-22 13:07:36
635
原创 ECDH、ECDHE、ECDLP、ECDSA傻傻分不清?
ECC、ECDH、ECDHE、ECDLP、ECDSA这些缩写,是密码学中与椭圆曲线相关的名词缩写,这里做个归纳解释。
2025-10-20 09:46:00
799
1
原创 四种加密认证组合模式
本文介绍MAC-then-Encrypt、Encrypt-then-MAC、Encrypt-and-MAC、Hash-then-Encrypt四种加密认证模式。
2025-10-16 08:24:47
1092
原创 解密过程中不需要调用分组密码逆运算的工作模式有哪些?
摘要: 分组密码的某些工作模式(如CTR、OFB、CFB及GCM等)在解密时无需调用解密算法,而是通过加密算法生成相同的密钥流,与密文异或还原明文。
2025-10-15 08:15:11
741
Current Status and Directions of IEEE 802.11be the Futuer Wi-Fi7(中文).pdf
2025-04-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅