密码技术-持续更新

密码标准

标准中文主要内容
GBT 17964-2021信息安全技术 分组密码算法得工作模式【GBT 17964-2008已过期】
GB/T 32907-2016信息安全技术 SM4分组密码算法
GB/T 39786-2021信息安全技术 信息系统密码应用基本要求
GM/T 0115-2021信息系统密码应用测评要求
GM/Z 4001-2013密码术语
GB/T 20984信息安全技术 信息安全风险评估规范
GB/T 36968-2018信息安全技术 IPSec VPN技术规范
GM/T 0024-2014SSL VPN技术规范
GM/T 0027-2014智能密码钥匙技术规范
GB/T 38556信息安全技术 动态口令密码应用技术规范

密码技术

❤密码四个共性

  • 机密性:保证信息不被泄露给非授权的个人、计算机等实体
  • 真实性:保证信息的来源可靠、没有被伪造和篡改
  • 完整性:数据没有受到非授权的篡改或破坏
  • 不可否认性:一个已经发生的操作行为无法否认

image-20230129121431032

密码系统:由明文空间、密文空间、密码算法、密钥空间组成

明文空间:明文的全体

密文空间:全体可能出现的密文集合

密钥空间:密钥的全体

被动攻击:不破坏原始信息-对信息进行窃取或破译

主动攻击:破坏原始信息-对信息进行增、删、改、重放、伪造等

密码攻击类型形式威胁特点
被动攻击窃听,流量分析机密性不破坏原始信息,难于发现
主动攻击篡改、伪造、重放、否认完整性易于探测但难于防范
主动攻击拒绝服务可用性

密码历史

  • 第一时期:古代密码时代,如凯撒密码、我国的隐写术、古希腊的密码棒等,手工加密
  • 第二时期:机械密码时代,如enigma等,机械加密
  • 第三时期:信息密码时代,1946第一台计算机,1949香农发表《保密系统的通信理论》-密钥加解密
  • 第四时期:现代密码时代,采用公钥加密的思想,不仅加密算法可以公开,用于加密的密钥也可以公开

image-20230130100539727

图解密码技术

柯克霍夫斯(Kerckhoffs)原则:

评估一个密码算法安全性时,必须假定攻击者不知道密钥,但知道密码算法的所有 细节 基于此准则,密码算法的安全性应该基于密钥的保密(即密钥不被攻击者所知),而不是所用算法的隐蔽性

第一章

对称加密【单密钥】

非对称加密【公钥加密】

混合密码系统【对称加密和非对称加密混和】

单向散列函数【哈希值】:保证完整性

消息认证码:保证完整性和提高认证机制

数字签名:提供完整性、认证、防止否认【不可否认性】

伪随机数生成器:模拟产生随机数列,生成密钥。应用于SSL/TLS产生随机的密钥

隐写术:隐藏内容本身【比如说藏头诗这种就算隐写术】

密码技术:加密/隐藏内容

通常将隐写术和密码技术相结合使用【先密码技术加密内容,再隐写内容本身】,比如使用密码技术将内容进行加密,然后采用隐写术将内容隐藏进图片中

第二章

著名密码:凯撒密码、简单替换密码、Enigma

凯撒密码

原理:将明文中所使用的字母,按n位进行平移,其中n就是密钥,双方要提前约定密钥

破解:因为字母只有26个,所以把26种位移情况【包括0-25】,全部尝试一遍,暴力破解

简单替换密码

原理

相当于密码本和解密本

每个字母对应不同的字母,需要知道解密本,才能破解

需要提前约定好密码本和解密本

破解

采用频率分析,先统计每个字母出现的次数,

常见的字母频率仅做参考:e,t,a,o,i,n,s,h,r,d,l,u,c,m,f,w,g,y,p,b,v,k,j,q,z

image-20230129121746559

通过假设字母的对应关系,替换密文中的字母,继续假设,继续替换,运用常见的字母和单词,继续假设,继续替换。十分麻烦!

Enigma

由德国人阿瑟*谢尔比乌斯于20世纪初发明的一种能加密和解密的机器,它由键盘,齿轮,电池和灯泡所组成。

功能:输入一个字母,通过线路的转换,另一个字母的灯泡就会亮起。

二战时候德军通信的机器,可以加密也可以解密

关键词:每日密码,通信密码,雷耶夫斯基,现代计算机之父-阿兰*图灵

前提双方有国防军密码本,密码本里有每日密码,每日密码一天之内不会变

每日密码就是指硬件【接线板的接线(不同的接线方式),齿轮的角度(每个角度都有字母)等】的排列方式

Enigma的构造:

image-20230119145430460

image-20230129121928396

加密过程

  1. 国防军密码本中获取每日密码
  2. 根据每日密码将机器设置到位,为接下来的通信密码加密
  3. 人工选择通信密码,并重复输入两遍,为了确保完整性
  4. 完成对通信密码的加密
  5. 通信密码给内容加密
  6. 根据通信密码重新设置机器的排列
  7. 输入内容,完成对内容的加密
  8. 发送【加密的通信密码拼接被通信密码加密的内容】

解密过程

  1. 国防军密码本中获取每日密码
  2. 根据每日密码将机器设置到位,为接下来对通信密码的解密做准备
  3. 输入收到的内容,解密后,内容开头若有两遍重复的通信密码,则内容完整,将内容分成通信密码和真正的内容
  4. 根据通信密码重新设置机器的排列顺序
  5. 输入真正的内容,完成对内容的解密

Enigma的弱点:

  1. Enigma每次输入时,可以通过3个转子来改变电路,但是在加密通信密码时,实际上只有1号转子会旋转。

  2. 通信密码会进行连续两次的输入并加密,而且将会放在传输内容的开头6个字母,方便了破译者破译。

  3. 通信密码是人为设定的,不够随机。

  4. Enigma必须使用密码本。密码本泄漏风险。

波兰破译专家雷耶夫斯基破解了每日密码,通过6台机器,对17576种可能进行了计算,大约2小时就能找到每日密码

由于怕希特勒进攻波兰,将这个重大突破共享给了英法

英国的密码专家们在布莱切利园,其中包括阿兰*图灵,继续对Enigma进行破译,最终图灵在1940年研制出了用于破译Enigma的机器!!!用机器打败机器,用魔法打败魔法!!!

第三章-对称密码(共享密钥密码)

文字密码-》计算机密码【比特序列密码】

加密和解密-》编码和解码

比如将字母通过叫ascii的规则进行编码,就成了ascii码

异或:相同出0,不同出1

A异或B=C

C异或B=A

A是原文,B是密钥,C是密文

A使用两次密钥进行异或还是自己本身

所以!异或也可以是对称加密算法之一

分组密码

何为分组?将每次只将原文固定长度进行加密,对原文进行分组,然后挨个加密!

✨现在DES可以在短时间内被破解

SP网络

使用线性代数的可逆矩阵或置换矩阵加密,用相反的解密

SM1
SM4算法

为配合WAPI无线局域网标准广泛应用。

分组长度128比特,密钥长度128比特。

采用32轮非平衡Feistel结构

SM7
DES(Feistel网络)

DES是密码学史上第一个被广泛应用的商用数据加密算法,同时开创了密码算法公开的先例,它的出现成为现代密码发展史上一件非常有影响力的事件,很大程度上促进了现代密码学的发展。

特殊名词:

  • E扩展置换【置换矩阵进行扩展】:32-》48
  • 异或:48-》48
  • S盒【压缩】:48-》32
  • P置换【P矩阵变换】:32-》32

密钥只有56位,每个7位放置一个校验位,校验位共8个,所以DES算法的密钥一共有64位,一次可以加密64位的明文。

⭐DES采用了Feistel网络,每一次加密称之为一轮。其中轮数可以任意,轮函数也可以任意,每轮DES的子密钥都不同。【16轮】

image-20230129152046029

DES加密流程

  1. 将64位的明文分成两部分,每部分32位

  2. 右侧数据保留

  3. 将子密钥和右侧的数据通过轮函数进行转化,将转化结果和左侧异或,实现左侧的加密

  4. 输出左侧加密结果和右侧一起输出

❗通过上述一轮的流程,我们可以发现并没有对右侧进行加密,所以这个算法在后面我们可以将左右两侧进行对调,用相同的方法对右侧也进行加密!!!

image-20230129152129163

⭐规定!无论多少轮!最后一轮不做对调!!!

如何解密呢?和异或的原理相同!!!

若一轮,输入密文,直接再来一遍就可以了

若n轮,输入密文,通过子密钥相反的顺序,继续经过n轮即可解密

image-20230129154412207

差分分析与线性分析

前提:破译者可以选择任意明文并得到其加密的结果

这种攻击方式称为选择明文攻击

差分分析:改变一部分明文并分析密文如何随之改变,通过分析密文改变中所产生的偏差,可以获得破译密码的线索。

线性分析:将明文和密文的一些对应比特进行XOR并计算其结果为零的概率,如果能够找到大幅偏离与 的部分,则可以借此获得一些与密钥有关的信息

3DES

✨相对于DES,增强了抗差分分析和线性分析的能力。

3DES有3个密钥,需要经过3轮,是普通DES的增强型!

🔑3DES加密流程:是密钥1加密,密钥2解密,密钥3加密

🔑3DES解密流程:是密钥3解密,密钥2加密,密钥1解密

三重DES的密钥的实际长度是56*3=168位,有24个校验位,共192位

image-20230129154745939

image-20230129155929394

当3DES的三个子密钥都是相同时,相当于做了一次DES加密,发明3DES是为了兼容普通的DES,可以正常的对普通DES的内容进行加解密!

⭐当密钥1和密钥3相同,但密钥2不同时,叫做DES-EDE2【EDE指加密-》解密-》加密】

⭐当三个密钥都采用不同的比特序列时,叫做DES-EDE3

AES(SPN网络)

✨AES在设计上已经考虑了针对差分分析和线性分析的安全性。

AES是一种标准,通过公开竞选,Rijndael算法被命名为AES

🔑AES(Rijndael)采用SPN结构

Rijndael标准中,分组长度和密钥长度可以分别以32比特为单位在128到256范围内进行选择,即128,160,192,224,256

🔑但AES标准中,分组长度固定为128,而密钥长度只有128,192,256三种

Rijndael的加密流程:

所有比特每一轮都会被加密,可以实现比Feistel更少的轮数!

每一轮需要进行4步,每一步都能并行执行,执行完,进入下一步。

  • 第一步【SubBytes】:进行逐字节替换,这个类似于简单替换密码,对单字节进行加密
  • 第二步【ShiftRows】:进行行变换,按照一定的规则对每一行进行向左平移,每一行平移的位数不同!
  • 第三步【MixColumns】:进行列变换,将每一列进行矩阵变换变成全新的一列
  • 第四步【AddRoundkey】:将MixColumns的输出结果与该轮的密钥进行异或操作,获得最终的结果

image-20230130094030490

image-20230130094040287

image-20230130094048700

image-20230130094747738

Rijndael的解密流程:

  1. AddRoundKey【与轮密钥异或】
  2. InvMixColumns【逆矩阵】
  3. InvShiftRows【向右移】
  4. InvSubBytes【替换】
IDEA
总结

首先,DES不应再用于任何新的用途,因为随着计算机技术的进步,现在用暴力破解法已 经能够在现实的时间内完成对 DES 的破译。但是,在某些情况下也需要保持与旧版本软件的兼容性。

其次,我们也没有理由将三重 DES用于任何新的用途,尽管在一些重视兼容性的环境中还会继续使用,但它会逐渐被 AES所取代。

现在大家应该使用的算法是AES(Rijindael),因为它安全、快速,而且能够在各种平台上 工作。此外,由于全世界的密码学家都在对 AES 进行不断的验证,因此即便万一发现它有什么 缺陷,也会立刻告知全世界并修复这些缺陷。

一般来说,我们不应该使用任何自制的密码算法,而是应该使用AES。因为 AES在其选定过程中,经过了全世界密码学家所进行的高品质的验证工作,而对于自制的密码算法则很难进 行这样的验证

序列算法

ZUC(祖冲之)算法

**算法类别:**对称密码算法-序列算法

关键特征:ZUC算法密钥长度128比特,该算法由128比特种子密钥和128比特IV共同作用生成32比特的密钥流

由线性反馈移位寄存器(LFSR),比特重组(BR),非线性函数(F)三个基本部分组成。

基于ZUC的两种算法[用于4G]:

机密性算法128-EEA3

完整性算法128-EIA3

SNOW

第四章-分组密码的模式【待看】

不能抗重放攻击:ECB、CBC、CFB

不能抗水印攻击:ECB

🚩分组密码的特点:将明文进行分组,分组加密,固定分组长度,最后一组若长度不够,进行填充后加密、

攻破:可以通过重复发送经过自定义填充的明文,导致无法解析,产生提示

image-20230130101028014

ECB

✨最简单的一种模式

将明文进行分组,分组加密,固定分组长度,最后一组若长度不够,进行填充后加密

即相同的明文分组加密之后会得到相同的密文分组

弱点:攻击者只要知道哪个分组的数据是自己想要的就可以随意对分组进行操作,达到目的,不需要破译

例如:A->B转账C元,只要将加密的分组B和A调换即可,变成B->A转账C元

CBC

【CBC先异或后加密,CFB先加密后异或】

加密/解密时,第一个明文/密文分组前都有一个初始化向量【IV,随机产生的!!!】

加密:将前一个密文分组和当前明文分组的内容进行XOR【异或】运算,然后进行加密,得到密文分组

解密:将密文分组进行解密,然后和前一个密文分组进行XOR【异或】运算,得到明文分组

特点:每一个分组都不能被破坏,会影响最后的结果

【💖SSL/TLS1.0版本的IV值不是随机产生的,而是使用了上一次CBC模式的最后一个分组】

CTS

最后一个分组用前一个密文分组的数据进行填充,常和CBC、ECB模式配合使用。

CBC的话,异或完再填充完再加密

ECB的话,填充完再加密

CFB

有初始化向量

特点:可以实施重放攻击,将历史分组和最新的分组替换,达到攻击目的

【CBC先异或后加密,CFB先加密后异或】

【CFB先加密【对前一个密文分组】后异或,OFB先加密【对初始化向量】后异或】

密钥流:'A’就是密钥流

密码算法相当于生成密钥流的伪随机数生成器

初始化向量相当于生成伪随机数生成器的种子

加密:前一个密文分组进行加密之后【‘A’】,再异或当前明文分组【B】得到密文分组【C】

解密:前一个密文分组进行加密之后【‘A’】,再异或当前密文分组【C】得到明文分组【B】

原理:'A’异或B异或‘A’=B

image-20230214103639652

OFB

【CFB先加密【对前一个密文分组】后异或,OFB先加密【对初始化向量】后异或】

【OFB先加密【对初始化向量】后异或,CTR先加密【计数器(计数器不断加1)】后异或】

不停的对初始化向量进行加密

加密:初始化向量加密一次,就和明文分组异或一次,得到密文分组

解密:初始化向量加密一次,就和密文分组异或一次,得到明文分组

‘A’异或’A’=零向量

“A"异或"A”=零向量

零向量异或任何向量等于它本身

image-20230214111338408

CTR

【OFB先加密【对初始化向量】后异或,CTR先加密【计数器(计数器不断加1)】后异或】

计数器值由初始值nonce和分组序号组成

每次加密nonce随机生成,分组需要从 1开始不断加1

第五章-公钥密码(非对称密码)

早学了!

https://blog.csdn.net/qq_15022971/article/details/94747764

https://blog.csdn.net/weixin_45951067/article/details/120925094

对称密码存在密钥配送问题!!!

公钥密码,解决了密钥配送问题,则无需向接收者配送用于解密的密钥

🔑公钥加密,私钥解密;私钥加密,公钥解密

常用的公钥密码:RSA

解决密钥配送问题的方法有以下几种。

  • 通过事先共享密钥来解决
  • 通过密钥分配中心来解决
  • 通过Diffie-Hellman密钥交换来解决
  • 通过公钥密码来解决

**通过事先共享密钥来解决:**提前用安全的方式,将密钥提供给对方,但却有一定的局限性。

**通过密钥分配中心来解决:**当需要进行加密通信时,密钥分配中心会生成一个通信密钥,每个人只要和密钥分配中心 事先共享密钥就可以了。但却有一定的局限性。

通过Diffie-Hellman密钥交换来解决:在Diffie-Hellman密钥交换中,进行加密通信的双方需要交换一些信息,而这些信息即便被 窃听者Eve窃听到也没有问题。 根据所交换的信息,双方可以各自生成相同的密钥,而窃听者Eve却无法生成相同的密钥。

SM2

SM2=椭圆曲线公钥密码算法

主要包括数字签名算法、密钥交换协议、公钥加密算法

和RSA相比的优势:

  • 安全性高
  • 密钥短
  • 私钥产生简单
  • 签名速度快

SM9

标识密码(Identity-Based Cryptography, IBC),是在PKI基础上发展而来的,主要解 决了在具体安全应用中PKI需要大量交换 数字证书的问题,使安全应用更加易于部署和使用,IBC密码技术使用的是公钥密码体系,加密与解密使用两套不同的密钥,每个人 的公钥就是他的身份标识,如Email地址。

在标识密码系统中,用户的私钥由密钥生成中心根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,用户不需要通过第三方保证其公钥来源的真实性

❤因此需要保证密钥生成中心是完全值得信任的

RSA

公钥E,N

私钥D,N

基于大整数因子分解难题 是迄今为止应用最广泛的公钥密码算法,可用于数字签名、安全认证等

公钥相当于两个素数的乘积,而私钥则相当于两个独立的素数

RSA算法分为以下几个步骤:

(1)密钥生成

  • 选取两个随机的大素数p和q,计算n=pq和φ(n)=(p-1)(q-1)
  • 选择随机数e,满足:e与φ(n)互素;
  • 计算d=e^(-1) mod φ(n);
  • 公开(n,e)作为公钥,保留(d,p,q)作为私钥。

(2)加密过程

  • 对于明文P,计算密文C=P^e mod n。

(3)解密过程

  • 对于密文C,计算密文P=C^d mod n。

第十章-公钥基础设施(PKI)

PKI=用户+认证机构+仓库

用户:使用PKI的人

认证机构(CA,Certification Authority):颁发证书的人

仓库(Repository)=证书目录:保存证书的数据库

注册机构(RA):对于公钥和个人身份的正确性、核实部分可交由该机构,实现权限的分离,使得CA只专注于颁发证书

证书作废清单(CRL,Certificate Revocation List):当要作废证书的时候,认证机构需要制作该清单

💖OCSP协议:用于快速查询证书是否已经失效

流程:

  1. 注册方将自己的公钥给认证机构注册
  2. 认证机构对这个公钥核实之后加上自己的数字签名【私钥】,然后放入仓库
  3. 使用者从仓库下载认证过的证书
  4. 使用者使用认证机构的公钥解密之后,获得注册方的公钥

杂凑密码

  • MD5,可以在短时间内被破解

  • SHA-1曾被广泛使用,现在不应用于新的用途。

  • SHA-2(SHA-224,SHA-256,SHA-384,SHA-512)

  • SHA-3(Keccak)

MD5

MD5算法的原理可简要的叙述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

每次的运算都由前一轮的128位结果值和当前的512bit值进行运算

SM3

采用 M-D 结构,输入消息(长度 Z<2^64)经过填充、扩展、迭代压缩后,生成长度为 256 比特的杂凑值。

第十一章-密钥的管理

内容加密密钥:(CEK,Contents Encrypting Key)

密钥加密密钥:(KEK,Key Encrypting Key)

Diffie-Hellman密钥交换

两个质数P和G,P必须非常大,G是P的生成元【可以由任意一方生成】

以A生成为例

A随机生成随机数,然后确定G

image-20230216153849811

image-20230216153927132

image-20230216153950822

image-20230216154006240

MQV协议

MQV方案及后续的方案是高效隐形认证密钥交换协议的代表

SM2密钥交换协议

在该协议中每一个用户拥有一对公钥和私钥,每次会话时用户发送一个临时信息给对方。最终会话密钥由【用户A的公钥、用户B的公钥、用户A的临时消息与用户B的临时消息】计算得出

基于口令的密码

(PBE,Password Based Encryption)【将口令+salt(盐,干扰随机数)共同进行哈西作为密钥KEK】

只需要保存好盐和加密后的CEK就行,口令记在脑子里,随时可以和盐生成KEK,不需要考了KEK的机密性了。

💖记住口令就行!!!

IPSEC协议

IPSec协议和SSL协议是两个较为综合的密码协议,支持采用多种密码技术为通信交互中的数据提供全面安全保护,包括数据保密性、完整性校验、数据源身份鉴别和抗重放攻击等

IPSec工作在❗网络层 一般用于两个子网之间的通信,称为❗站到站[网关-网关]的通信

IPSec协议包括互联网密钥交换(IKE)协议认证头( AH)协议封装安全载荷(ESP)协议和用于网络身份鉴别及加密的一些算法等

🔑IPSEC一共分两步

第一步:使用IKE,完成通信双方的身份鉴别、确定通信时使用的IPSec安全策略和密钥【传输密钥、IPSec安全策略

第二步:使用数据报文封装协议和IKE中协定的IPSec安全策略和密钥,实现对通信数据的安全传输【传输加密数据

AH和ESP协议可以工作在传输模式或隧道模式下。传输模式一般用于端到端的应用场景,只有IP载荷部分被保护,对IP头不做改动;隧道模式对整个IP数 据报文提供加密和认证功能,并在此基础上添加新的IP头,一般用于创建**虚拟专用网(VPN)**隧道链路

SSL协议

IPSec协议和SSL协议是两个较为综合的密码协议,支持采用多种密码技术为通信交互中的数据提供全面安全保护,包括数据保密性、完整性校验、数据源身份鉴别和抗重放攻击等

SSL工作在❗应用层和传输层 一般用于终端到子网之间的通信,称为❗端到站[终端-网关]的通信

总结篇

国密算法:ZUC 算法成为 4G 国际标准,SM2、SM9 数字签名算法和 SM3 密码杂 凑算法成为 ISO/IEC 国际标准,SM4 算法国际化推进工作也正在有序展开

  • SM2:椭圆曲线公钥密码算法

  • SM3:密码杂凑算法

  • SM4:分组密码算法

  • ZUC:序列密码算法

  • SM9:标识密码算法【基于椭圆曲线】

对称算法:主要使用AES【机密性、✨完整性(CBC-MAC)、真实性(双方知道共享密钥/CBC-MAC)】

非对称算法:广泛使用RSA【机密性、完整性、真实性、不可否认】(数字签名不保证保密性)

单向散列函数:【完整、✨加了对称密钥的杂凑具有真实性(HMAC)】

  • SHA-1曾被广泛使用,现在不应用于新的用途。

  • SHA-2(SHA-224,SHA-256,SHA-384,SHA-512,SHA-512/224,SHA-512/256)

  • SHA-3(Keccak,SHA3-224,SHA3-256,SHA3-384,SHA3-512,SHAKE128,SHAKE2560等)

消息认证码【是加了密钥的杂凑】:HMAC【通过单向散列函数实现消息认证码的技术】

✨消息鉴别码=消息认证码=HMAC[带密钥的杂凑算法生成消息认证码]/CBC-MAC[采用CBC模式的对称密码生成消息认证码]

数字签名算法包括:RSA,ELGamal,DSA,ECDSA,EDDSA【完整性、真实性、不可抵赖性,不能保证机密性】

密钥交换协议:SM2,DH,MQV

密码算法分析

按照攻击者获取信息的能力分:

  • 唯密文攻击:攻击者只能获得密文的信息。这是在公开的网络中能获得的最现实的能力。
  • 已知明文攻击:攻击者拥有某些密文以及相应的明文【有密文,有对应的明文】
  • 选择明文攻击:攻击者有短暂的接触加密机器的时间,不能打开机器找到密钥,但可以加密大量经过精心挑选的明文,然后利用所得的密文推断密钥的信息或试图对其他密文进行解密【加密大量明文,找线索】
  • 选择密文攻击:攻击者有短暂的接触解密机器的时间,对选择的密文进行解密操作,然后试着用所得 结果推断密钥或试图对其他密文进行解密【解密大量密文,找线索】

对称密码的分析:差分类攻击和线性类攻击

公钥密码的分析:

  • 公钥密码的设计一般都可以做到可证明安全,即证明了如果底层的数学问题是困难的,上层的公钥密码方案也是安全的
  • 对公钥密码分析多集中于对底层困难问题的分析,以及上层方案实际安全性的分析

杂凑函数的分析:差分攻击、模差分攻击、中间相遇攻击等

侧信道分析:如能量消耗、电磁辐射、运行时间等

双证书体系

在我国双证书体系中,用户同时具有两个私钥,分别称为签名私钥和加密私钥

签名私钥由用户在本地生成并❗专有掌握,对应的证书被称为“签名证书"

加密私钥用于解密和密钥协商,由专门的可信机构(如密钥管理中心)生成并和用户❗共同掌握,对应的证书被称为“加密证书”

商用密码应用与安全性评估

🔑商用密码应用安全性评估(简称“密评”)是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的合规性、正确性、有效性进行评估

商用密码管理方针:统一领导,集中管理,定点研制,专控经营,满足使用

商用密码主要用于保护不属于国家秘密的信息, 广泛用于通信、金融、税控、社保、能源等重要领域,在维护国家安全、促进经济发展、保护人 民群众利益中发挥不可替代的作用。

目前存在的问题:

  • 密码应用不广泛
  • 密码应用不规范
  • 密码应用不安全

💖商用密码应用安全性评估是发挥密码作用的必要手段

🔑评估密码系统安全性主要有三种方法

  • 无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
  • 计算安全性:这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。
  • 可证明安全性:这种方 法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题 是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

对于实际应用中的密码系统而言,由于 至少存在一种破译方法,即强力攻击法,❤因此都不能满足无条件安全性,只提供计算安全性

密码系统要达到实际安全性,就要满足以下准则:

  • 破译该密码 系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
  • 破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。 例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
  • 破译该密码系统的 费用超过被加密信息本身的价值。 如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

商用密码的法律法规

法律法规颁布时间主要内容
《密码法》2019年10月26日明确了“党管密 码”的根本原则,要求密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服 务大局,依法管理、保障安全的原则
《商用密码管理条例》1999年是我国密码领域的第一部行政法规,也是首次以国家行政法规形式明确了商用密码定义、管理机构和管理体制,同时对商用密码科研、生产、销售、使用、安全保密等方面做出规定。【国家密码管理部门依据这个条例进行管理】
《全面推进依法行政实施纲要》2004依法行政6项要求:合法行政、合理行政、程序正当、高效便民、诚实守信、权责统一
《网络安全法》2019年二十一条:国家实行网络安全等级保护制度
《关键信息基础设施安全保护条例(征求意见稿)》《网络安全法》三十一条:关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护
《网络安全等级保护条例(征求意见稿)》2018 年 6 月 27 日设置了密码管理专章,强调了第三级及以上系统使用密 码进行保护的义务。
《信息安全等级保护商用密码管理办法》1、第二级及以上的信息系统使用商用密码产品应当备案
2、市密码管理机构对第三级及以上信息系统使用商用密码的情况进行检查
3、第三级及以上信息系统的商用密码应用系统建设方案应当通过密码管理部门组织的评审后方可实施
4、第三级及以上信息系统的商用密码应用系统,应当通过国家密码管理部门指定测评机构的密码测评后方可投入运行
《电子认证服务密码管理办法》要求电子认证服务系统要由具有商用密码产品生产和密码 服务能力的单位按照 GM/T0034-2014《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》的要求承建,并通过国家密码管理局组织的安全性审查
《政务信息系统政府采购管理暂行办法》2017 年 12 月 26 日
《国家政务信息化项目建设管理办法》2019 年 12 月 30 日
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值