![](https://img-blog.csdnimg.cn/0e29d01e052f4d2db35e34022a0e84a3.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
密码应用安全性评估
文章平均质量分 66
密码应用安全性评估是对密码应用安全的评估,立足系统安全、体系安全和动态安全,对包括密码算法、密码协议和密码设备等进行整体安全性评估。
游鲦亭长
这个作者很懒,什么都没留下…
展开
-
数字证书OCSP查询响应内容实例分析
OBJECT IDENTIFIER:responseType,这里值为1.3.6.1.5.5.7.48.1.1(OCSP),含义如下。ENUMERATED:reponseStatus响应状态,这里为0(successful)。OCTET STRING:response,是basicOCSPResponse对象的DER编码,具体定义如下。可以看到第一个SEQUENCE对应是ResponseData,逐层定义为。因此,可以将OCTET STRING这部分内容截取出来,再单独分析。原创 2024-06-25 11:24:28 · 1019 阅读 · 0 评论 -
使用账号口令实现身份鉴别过程中口令机密性保护实例
口令密文:SHA256(账号,口令)VdFn7wdBO4Y2Ut+C7w+1jQxcThmB/osyI5OCMpaGTS4=(5)系统比较SHA256(存储口令密文,随机数)与鉴别数是否相同。(2)系统向密码服务请求随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==(3)系统向用户发送随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==口令:********(Sf@94R0#)完整性保护字段:MAC或签名(略)原创 2024-04-29 15:39:23 · 366 阅读 · 0 评论 -
密码应用方案测评要点及测评过程
按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。原创 2024-04-08 15:09:08 · 1458 阅读 · 0 评论 -
信息系统密码应用方案模板(GBT 43207-2023版本)
按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。原创 2024-03-27 12:14:43 · 1513 阅读 · 0 评论 -
Web应用JSON数据保护(密码算法、密钥、数字签名和数据加密)
发送方使用私钥对JSON数据进行签名,接收方使用发送方的公钥验证签名的有效性。HTTPS使用SSL/TLS协议对通信数据进行加密,确保数据在传输过程中被加密,并且只有发送方和接收方能够解密和读取传输的数据。JWE是使用JSON方式来表示数据加密的数据结构,JWE由JOSE头部、JWE密钥密文、JWE初始向量、JWE额外可鉴别数据、JWE密文和JWE鉴别标识组成。消息数据的JSON序列化有两种形式,通用JSON序列化和扁平JSON序列化,前者可以包含一个签名对象组,后者只能表示一个JWS签名对象。原创 2023-12-09 09:59:26 · 2051 阅读 · 0 评论 -
SM2协同签名过程实例
公共公钥P,P = (d1*d2-1)*G,从计算过程看协同签名实际私钥其实就是(d1*d2-1),但这个私钥无法被客户端或服务端完全掌握,客户端只知道d1,服务端只知道d2。(8)服务端发送R2_和R2到客户端,客户端验证R2是否等于d1*R2_,若相同则继续否则错误退出。签名过程参数t,t =(s_+K2)/d2 mod n (其中S_从客户端发送过来)(11)服务端将t发送给客户端,客户端计算得到s,从而得到最后的签名(r,s)签名过程参数s_,s_ = (K1+r)/d1 mod n。原创 2023-11-24 16:44:51 · 1496 阅读 · 7 评论 -
wireshark数据包内容查找功能详解
选择Unicode字符集的编码方式,其中【窄】指的UTF-8编码方式,也就是一个字符编码占1-4个字节(所以兼容ASCII编码),【宽】指的UTF-16编码方式,一个字符占2或4个字节。如下图,【分组列表】区域查找指的是在最上方的数据包列表区域查找;【分组详情】区域查找指的是在中间的数据包具体内容区域查找;【分组字节流】区域查找则是最下方的字节流区域查找。【十六进制值】如果选择这个规则,则查找的区域只能是分组字节流,匹配包含有目标hex字节的分组数据流。(1)选择查找目标区域(也就是在哪里去匹配特征值)原创 2023-10-21 21:58:15 · 4450 阅读 · 0 评论 -
基于TLS的抓包内容分析解决方法
wireshark也正是因为可以读取该日志文件中的TLS密钥,从而能够还原http应用层数据内容。这里sys.log日志文件的内容示例如下。https网络包传输过程中经SSL/TSL加密后,在协议分析工具中(如wireshark)对于应用层http内容数据无法分析。wireshark软件界面中,【编辑】-【首选项】-【protocol】-【TLS】页中配置TLS密钥日志文件目录。当wireshark包解析时会调用日志文件中密钥信息,计算获得会话密钥完成基于tls协议的数据包解析,如下。原创 2023-10-21 13:26:11 · 682 阅读 · 0 评论 -
openssl生成SM2公私钥对命令详解
这里私钥文件中包含公钥及私钥具体信息,可以看到私钥为8E28......4E23共32字节长度,公钥为9B33......6A05共64字节。命令:openssl ecparam -outform pem -out sm2PriKey.pem -name sm2 -genkey。命令:openssl ec -in sm2PriKey.pem -pubout -out sm2PubKey.pem。命令:openssl ec -in sm2PriKey.pem -text。原创 2023-10-16 15:32:32 · 3822 阅读 · 0 评论 -
商业密码应用安全性评估量化评估规则2023版更新点
《商用密码应用安全性评估量化评估规则》(2023版)已于2023年7月发布,将在8月1日正式执行。相比较2021版,新版本有多处内容更新,具体包括5处微调和5处较大更新。原创 2023-07-26 17:54:10 · 581 阅读 · 0 评论 -
密评考试重点分布
密评考试重点分布,题库共4805题,按题型分类和按考核内容分类。原创 2023-07-04 17:06:41 · 427 阅读 · 0 评论 -
商用密码应用安全性测评方案编制流程
密评方案编制的目标是完成测评准备活动中获取的信息系统相关资料整理,为现场测评活动提供最基本的文档和指导方案。按照《GM-T 0116-2021 信息系统密码应用测评过程指南》标准,密评方案编制包括5项关键任务,简要汇总如下表。原创 2023-05-17 15:03:47 · 6453 阅读 · 0 评论 -
商用密码应用安全性测评机构资质流程
相关政策法规和规范性文件层次关系如下,其中《密码法》是上位法,2023年4月14日审议通过《商用密码管理条例(修订草案)》。2、《商用密码应用安全性测评机构能力评审实施细则(试行)》3、《商用密码应用安全性测评机构管理办法(试行)》4、《商用密码应用安全性评估管理办法(试行)》1、《商用密码应用安全性测评机构能力要求》一、密评机构能力自检表。年以上,从事信息系统安全相关工作。原创 2023-05-13 09:24:49 · 5301 阅读 · 0 评论 -
IPsec NAT穿越
IPsec支持NAT穿越特性,使得IPsec数据报文能穿越网络中的NAT设备。IPsec要实现NAT穿越,有3个步骤需要完成。原创 2023-05-02 17:21:38 · 612 阅读 · 0 评论 -
IPsec IKE第一阶段主模式和野蛮模式
国密标准GMT 0022-2014 IPSec VPN 技术规范,IPsec IKE过程中交换类型的定义将主模式Main mode分配值为2,快速模式-quick mode分配值为32。标准中并没有提现分配值为4的交换类型。在实际应用中,IKE第一阶段经常会出现交换类型为4的情况,也就是所谓野蛮模式Agressive mode。原创 2023-05-02 12:56:44 · 1510 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息3)
第二阶段消息3是IKE阶段最后一个消息,发送方给响应方发送一个杂凑载荷,用于对前面的交换进行鉴别。HDR之后是HASH数据结果,HASH = PRF(SKEYID_a,0|MsgID|Ni_b|Nr_b)。最后的会话密钥为KEYMAT = PRF(SKEYID_d, protocol | SPI | Ni_b | Nr_b),其中protocol和SPI从协商得到ISAKMP建议载荷中选取。原创 2023-05-01 22:45:49 · 1129 阅读 · 4 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息2)
第二阶段消息2与消息1基本相同,主要区别是SA载荷中封装一个建议载荷用于确认。消息2抓包数据如下,HDR是明文传输,之后从HASH结构开始均使用SM4-CBC加密(分组长度为16字节,密钥16字节),这里密文长度为144字节,即包含9个分组。原创 2023-05-01 21:27:51 · 1165 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息1)
IKE在第一阶段(主模式)完成ISAKMP SA协商并通过密钥交换的到工作密钥。在IKE第二阶段(快速模式)的信息将由ISAKMP SA来保护,所以除ISAKMP头外的所有载荷都要加密。 在HDR之后,是Hash结构(HMAC)用来保证本消息的完整性和数据源身份鉴别。 HAHS = PRF(SKEYID_a, Msg_id | Ni_b | SA [| IDi | IDr]),HMAC密钥为SKEYID_a,IDi和IDr为可选字段。原创 2023-05-01 20:57:39 · 1908 阅读 · 13 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息5和消息6)
消息5和消息6结构基本相同,都是经过IPsec通信双方实体相互鉴别和参数交换后各自生成共享密钥后,发送Hash数据结构鉴别前面的交换过程是否正确。 HASHi = PRF(SKEYID, CKY-I|CKY-R|SAi_b|IDi_b) HASHr = PRF(SKEYID,CKY-R|CKY-I|SAr_b|IDr_b) PRF是HMAC运算过程,这里按照之前的算法协议使用SM3-HMAC算法,密钥为SKEYID。原创 2023-04-30 21:38:20 · 1280 阅读 · 2 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息4)
IKE第一阶段消息4由响应方发出,基本与消息3相同,区别主要是不需要发送本方签名和加密证书,因为已经在消息2中完成了。可以看到,这里没有Payload-Certificate了,SKr,Nr,IDr和SIGr均与消息3相似对应。原创 2023-04-30 15:01:53 · 1225 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息3)
IKE第一阶段消息3由发起方发出,此时发起方具备对方公钥证书,就可以使用数字信封加密传递密钥交换参数了,同时发送本方公钥证书并附上签名以供身份鉴别使用。XCHi具体包括:Cert_enc_r加密的SKi(生产的临时密钥),SKi加密的参数Ni,SKi加密的IDi,Cert_sig_i和Cert_enc_i(发起方签名证书和加密证书,明文就可以了)。SIGi是发起方使用本方签名私钥对SKi、Ni、IDi、Cert_enc_i的签名,进行完整性和真实性保护。目前发起方具备对方公钥证书和本方生成的随机临时对称密原创 2023-04-30 14:26:28 · 1491 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息2)
IKE第一阶段消息2由响应方发出,具体包括一个SA载荷(确认响应方所接受的SA提议),响应方签名证书和加密证书。由于目前还没有任何协商得到密钥,所以消息2还是以明文传输。消息2报文结构如下,HDR头后面紧跟SA,SA载荷中确认各类密钥算法且与发起发的提议不得有任何修改。在SA之后响应方的签名证书和加密证书(X.509证书结构)。原创 2023-04-29 23:23:11 · 2247 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息1)
IPsec协议族中IKE(Internet Key Exchange)是一种基于ISAKMP的协议,它为建立IPSec安全通信隧道提供了一种无痕密钥交换的机制。简单来说,IKE就是ISAKMP的扩展,为ISAKMP提供了更加高效、灵活和安全的密钥协商机制。原创 2023-04-29 14:57:26 · 3853 阅读 · 1 评论 -
同态加密算法
如果支持对密文进行部分形式的计算,例如仅支持加法、仅支持乘法或支持有限次加法和乘法,则称其为半同态加密或部分同态加密,英文简称为SWHE(Somewhat Homomorphic Encryption)或PHE(Partially Homomorphic Encryption)。由于任意计算均可通过加法和乘法进行构造,若加密算法同时满足加法同态性和乘法同态性,则可称其满足全同态性。对于明文m1和m2、加密算法E,若满足以下条件,则E具备同态加密特性,称为同态加密算法。原创 2023-04-23 17:17:51 · 1223 阅读 · 0 评论 -
密码分析方法
对于分组密码来说,扩散(密钥和明文每一位影响密文许多位,利用线性变换来达成)和扰乱/混淆(明文和密文关系错综复杂,利用非线性的替代变换来达成)是影响密码算法安全的主要因素。显然,其他条件相同的情况下,唯密文攻击是难度最大,选择文本攻击的难度最小。(1)差分能量分析(DPA):通过统计方法和纠错技术对密码设备功耗的变化进行分析,提取密钥有关信息。(4)字典攻击:有可能的密钥或口令组成字典,遍历字典中的所有条目以猜测密钥或口令。(1)差分攻击:分析特定明文差异对相应的密文差分的影响,获得可能性最大的密钥。原创 2023-04-23 10:24:38 · 781 阅读 · 0 评论 -
各类密码产品对外提供密码服务接口支持
GMT 0020-2012 证书应用综合服务接口规范(API)密码产品服务遵循相关标准以特定服务接口形式对外提供服务。GMT 0016-2012 智能密码钥匙密码应用接口规范。GMT 0104-2021 云服务器密码机技术规范。GMT 0088-2020 云服务器密码机管理接口。GMT 0029-2014 签名验签服务器技术规范。GMT 0055-2018电子文件密码应用技术规范。GMT 0018-2012 密码设备应用接口规范。GMT 0033-2014 时间戳接口规范。原创 2023-04-20 18:16:57 · 641 阅读 · 0 评论 -
密码产品随机数检测要求GMT0062-2018
B类,用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,例如IC卡。要求送样检测、出厂检测和使用检测。C类,用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求,例如UKey。D类,长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,例如POS机。E类,长期加电,较强的随机数检测处理能力,对上电响应速度没有要求,例如服务器。(4)使用检测,产品工作过程中自动进行的随机数功能检测,周期检测和单次检测。(1)送样检测,厂商产品样本交第三方检测机构进行的产品随机性检测。原创 2023-04-19 14:28:50 · 957 阅读 · 0 评论 -
密码模块物理攻击缓解技术GMT0084-2020
密码模块物理攻击相较于其他类型的攻击方式,它的危害性更大,因为攻击者可以直接获取密钥信息并控制密码模块,从而获得对密码保护的完全控制。密码模块物理攻击是指攻击者通过破坏密码模块的物理结构或通过物理手段获取密码模块中的密钥信息,从而获得对密码模块的完全控制。对密码模块而言,物理攻击是指导致密码模块发生物理修改或其运行异常,进而对密码模块进行非授权物理访问的攻击。注入攻击:攻击者通过注入电磁信号或放电等手段,对密码模块中的电路进行干扰或损坏,以获取密钥信息或直接破坏密码模块的功能。(2)主动式探针(主动注入)原创 2023-04-17 12:00:55 · 882 阅读 · 0 评论 -
密码模块非入侵式攻击及其缓解技术GMT0083-2020
密码模块非入侵式攻击,是一种攻击方式,在这种攻击中,攻击者不会直接访问受攻击者的密码模块。相反,攻击者会利用其他途径获得用户的凭证,然后使用这些凭证去访问密码模块。这种攻击通常使用钓鱼邮件、社交工程等技巧,来诱骗用户输入自己的凭证,比如用户名和密码等信息,从而获得这些凭证。攻击者通常会针对某个特定的网站、应用程序或服务进行攻击。密码模块非入侵式攻击相较于其他类型的攻击方式,它的危害性较小,因为攻击者只能使用受害者的凭证进行攻击,并不能直接破解密码模块。因此,用户可以通过更加谨慎的网络行为,避免这种攻击。原创 2023-04-17 10:45:14 · 666 阅读 · 0 评论 -
可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第二部分
当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本(修改采用ISO/IEC 19772-2009)。原创 2023-04-16 12:31:46 · 2676 阅读 · 0 评论 -
可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分
当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本。在可鉴别加密工作模式之前,先来说说分组密码的工作模式可参考GBT17964-2021版本,标准共介绍9种分组密码工作模式(ECB、CBC、CFB、OFB、CTR、XTS、HCTR、BC、OFBNLF)仅用来保密数据的机密性。原创 2023-04-15 23:22:23 · 2244 阅读 · 0 评论 -
密码模块安全技术要求GMT0028-2012
模块模块是指实现密码运算、密钥管理等功能的硬件、软件、固件或者其组合。密码模块类型包括:硬件模块、软件模块、固件模块、混合软件模块、混合固件模块。(4)安全四级:最高等级要求,完整的封套保护、多因素鉴别(口令、令牌、生物特征)、有效防止电压温度超出模块正常运行范围对密码模块安全性的破坏。(2)安全二级:增加拆卸证据、基于角色的鉴别、可以运行在可修改的环境中。软件密码模块能够到达的最大整体安全等级限定为安全二级。(3)安全三级:更强的物理安全机制、基于身份的鉴别、生命周期保障的要求。原创 2023-04-14 16:19:59 · 2911 阅读 · 0 评论 -
安全芯片国密标准GMT0008-2012
安全芯片是一种重要的基础安全功能单元,在计算机、信息与通信系统中应用非常广泛。特别地, 多数安全芯片都具有一种或多种密码功能。安全芯片在实现的密码算法的基础上,根据设计和应用的不同须具有一种或多种安全能力。本标 准将安全能力划分为密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审 计、攻击的削弱与防护和生命周期保证九个部分,对每个部分的安全能力划分为安全性依次递增的三个安全等级,并对每个安全等级提出了安全性要求。原创 2023-04-13 18:01:50 · 1998 阅读 · 0 评论 -
金融数据密码机国密标准GMT0045-2016
金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。密钥存储(主密钥-加密存储或微电保护存储(明文),只有在备份时导出密码机(多段多人分段分别),次主密钥和数据密钥(只有在主密钥的保护下才能存储在密码机外))密钥结构(主密钥KEK采用强安全措施、次主密钥KEK、数据密钥DK)(5)设备管理(设备自检、日志审计、远程管理)原创 2023-04-11 17:38:03 · 1265 阅读 · 0 评论 -
信息系统密码应用基本要求|国标GBT39786-2021与行标GMT0054-2018对比
与行标GMT0054-2018相比,国标将在全国范围多行业内适用,且其他各级标准不得与国标相抵触,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》将成为未来很长时间信息系统安全标准体系中的主体。 要注意的是2017年我国修订了标准化法,“在公布国家标准之后,该项行业标准即行废止”的叙述已删除。国家标准发布实施之后,行业标准、团体标准与国标不符的,分为两种情况:与强制性国标冲突的条文,自动作废;与推荐性国家标准冲突的,未公布作废的行业标准、团体标准仍可选择性执行。原创 2023-04-09 11:12:02 · 2883 阅读 · 0 评论 -
服务器密码机国密标准GMT0030-2014
(2)密码管理-密钥结构(管理密钥、用户密钥/设备密钥/KEK可选、会话密钥)必须安全存储、密钥安全存储(至少支持32对非对称密钥和100个对称密钥、长期储存的密钥须加密存储或微电保护存储(可以不加密))、密钥备份及恢复(备份文件必须以密文形式存储到服务器密码机之外的尺寸介质中,密钥恢复操作只能在服务器密码机中进行)。(1)密码运算-对称密码算法(至少SM4、ECB和CBC模式)、公钥密码算法(至少SM2)、密码杂凑算法(至少SM3)。(2)管理工具,可安装在服务器密码中,也可安装到管理终端中。原创 2023-04-08 10:22:34 · 1417 阅读 · 0 评论 -
密码设备应用接口规范GMT0018-2012
SDF_GenerateKeyWithIPK_RSA\ECC 产生会话密钥并用RSA/ECC内部加密公钥加密输出(IPK内部加密公钥指的是在密码设备内部存储的公钥,一般使用内部索引值。SDF_GeneratefKeyWithEPK_RSA\ECC 产生会话密钥并用RSA/ECC外部加密公钥加密输出(EPK外部加密公钥指的是外部公钥,对应的解密是加密私钥不被本密码设备掌握)SDF_ExportEncPublicKey_RSA\ECC 导出RSA/ECC加密公钥。原创 2023-04-05 15:36:12 · 2482 阅读 · 0 评论 -
安全认证网关国密标准GMT0026-2014
安全认证网关是为应用系统服务的,在部署模式上有物理串联(必备)和物理并联(可选,且必须为应用提供鉴别用户是否经由网关进行访问的技术手段)。(3)应用管理-对应用信息进行增删改查(三类:网段、TCP/UDP应用、web应用-按照协议域名端口号和路径标识)。(2)身份鉴别-代理模式(IKE或握手阶段最终用户的身份鉴别)、调用模式(被调用时鉴别最终用户的证书及签名)。(1)用户管理-对访问的用户进行管理(用户增删改查、同步证书用户信息、角色分组)。(10)安全报文的传输,同ipsec、ssl协议。原创 2023-04-04 17:04:20 · 1343 阅读 · 0 评论 -
密码应用标识规范GMT0006-2012
(4)数据标识-数据类型、数据常量、通用数据对象、证书解析项、时间戳信息、单点登录标识、数据编码格式标识。(1)算法标识-分组密码算法标识、非对称密码算法标识、密码杂凑算法标识、签名算法标识。(6)角色标识-角色标识和角色操作标识、操作结果标识。注意这里返回0标识操作成功。(3)设备标识-设备基本信息标识、设备类别标识、设备操作标识、设备状态标识。(5)协议标识-接口描述标识、证书验证模式标识。(2)密钥标识-密码分类标识、密钥操作标识。原创 2023-04-04 14:52:15 · 752 阅读 · 0 评论 -
SSL网关国密标准GMT0024-2014
密钥种类-服务端密钥(非对称密钥对、签名对加密对、用于身份鉴别和预主密钥协商)、客户端密钥(同服务端密钥)、预主密钥(协商所得密钥素材,46字节随机数+2字节版本号)、主密钥(预主密钥、随机数、常量字符串生成的密钥素材-48字节)、工作密钥(加密密钥和校验密钥,加密方使用的工作密钥-写密钥,接收方使用的工作密钥-读密钥)-具体密钥长度有选用的密码算法决定。安全管理要求-服务端密钥(签名证书、加密证书和加密密钥对的私钥能导入)、工作密钥(临时密钥,更新条件更新、连接断开设备断电销毁)。原创 2023-04-04 12:00:15 · 887 阅读 · 0 评论