国密标准
文章平均质量分 66
国密标准
游鲦亭长
这个作者很懒,什么都没留下…
展开
-
GMT 0126-2023《HTML密码应用置标语法》等25项密码行业标准发布更新
GM/T 0011-2023 可信计算 可信密码支撑平台功能与接口规范。GM/T 0017-2023 智能密码钥匙密码应用接口数据格式规范。GM/T 0017-2012 智能密码钥匙密码应用接口数据格式规范。GM/T 0010-2023 SM2密码算法加密签名消息语法规范。GM/T 0016-2023 智能密码钥匙密码应用接口规范。GM/T 0127-2023 移动终端密码模块应用接口规范。GM/T 0016-2012 智能密码钥匙密码应用接口规范。原创 2023-12-14 15:24:28 · 359 阅读 · 0 评论 -
Web应用JSON数据保护(密码算法、密钥、数字签名和数据加密)
发送方使用私钥对JSON数据进行签名,接收方使用发送方的公钥验证签名的有效性。HTTPS使用SSL/TLS协议对通信数据进行加密,确保数据在传输过程中被加密,并且只有发送方和接收方能够解密和读取传输的数据。JWE是使用JSON方式来表示数据加密的数据结构,JWE由JOSE头部、JWE密钥密文、JWE初始向量、JWE额外可鉴别数据、JWE密文和JWE鉴别标识组成。消息数据的JSON序列化有两种形式,通用JSON序列化和扁平JSON序列化,前者可以包含一个签名对象组,后者只能表示一个JWS签名对象。原创 2023-12-09 09:59:26 · 1323 阅读 · 0 评论 -
openssl生成SM2公私钥对命令详解
这里私钥文件中包含公钥及私钥具体信息,可以看到私钥为8E28......4E23共32字节长度,公钥为9B33......6A05共64字节。命令:openssl ecparam -outform pem -out sm2PriKey.pem -name sm2 -genkey。命令:openssl ec -in sm2PriKey.pem -pubout -out sm2PubKey.pem。命令:openssl ec -in sm2PriKey.pem -text。原创 2023-10-16 15:32:32 · 2970 阅读 · 0 评论 -
IPsec_SSL VPN身份鉴别过程简要
SSL 握手协议(身份鉴别,安全参数协商)(注意以下*标识消息只在双向身份鉴别时出现)用响应方加密证书中的公钥加密临时对称密钥Ski,再用Ski加密Ni和IDi。用发起方加密证书中的公钥加密临时对称密钥Skr,再用Skr加密Nr和IDr。使用客户端的签名私钥签名,服务端收到本消息后使用客户端签名证书验签。响应方使用消息中一起发送过来的签名证书对该签名进行验签。使用服务端签名私钥对双方随机数和服务端加密证书进行签名。签名证书,也有加密证书的参与。签名证书,也有加密证书的参与。附上签名以供身份鉴别使用。原创 2023-09-28 11:46:17 · 1643 阅读 · 0 评论 -
IPsec NAT穿越
IPsec支持NAT穿越特性,使得IPsec数据报文能穿越网络中的NAT设备。IPsec要实现NAT穿越,有3个步骤需要完成。原创 2023-05-02 17:21:38 · 557 阅读 · 0 评论 -
IPsec IKE第一阶段主模式和野蛮模式
国密标准GMT 0022-2014 IPSec VPN 技术规范,IPsec IKE过程中交换类型的定义将主模式Main mode分配值为2,快速模式-quick mode分配值为32。标准中并没有提现分配值为4的交换类型。在实际应用中,IKE第一阶段经常会出现交换类型为4的情况,也就是所谓野蛮模式Agressive mode。原创 2023-05-02 12:56:44 · 1378 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息3)
第二阶段消息3是IKE阶段最后一个消息,发送方给响应方发送一个杂凑载荷,用于对前面的交换进行鉴别。HDR之后是HASH数据结果,HASH = PRF(SKEYID_a,0|MsgID|Ni_b|Nr_b)。最后的会话密钥为KEYMAT = PRF(SKEYID_d, protocol | SPI | Ni_b | Nr_b),其中protocol和SPI从协商得到ISAKMP建议载荷中选取。原创 2023-05-01 22:45:49 · 947 阅读 · 1 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息2)
第二阶段消息2与消息1基本相同,主要区别是SA载荷中封装一个建议载荷用于确认。消息2抓包数据如下,HDR是明文传输,之后从HASH结构开始均使用SM4-CBC加密(分组长度为16字节,密钥16字节),这里密文长度为144字节,即包含9个分组。原创 2023-05-01 21:27:51 · 1115 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(快速模式-消息1)
IKE在第一阶段(主模式)完成ISAKMP SA协商并通过密钥交换的到工作密钥。在IKE第二阶段(快速模式)的信息将由ISAKMP SA来保护,所以除ISAKMP头外的所有载荷都要加密。 在HDR之后,是Hash结构(HMAC)用来保证本消息的完整性和数据源身份鉴别。 HAHS = PRF(SKEYID_a, Msg_id | Ni_b | SA [| IDi | IDr]),HMAC密钥为SKEYID_a,IDi和IDr为可选字段。原创 2023-05-01 20:57:39 · 1782 阅读 · 11 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息5和消息6)
消息5和消息6结构基本相同,都是经过IPsec通信双方实体相互鉴别和参数交换后各自生成共享密钥后,发送Hash数据结构鉴别前面的交换过程是否正确。 HASHi = PRF(SKEYID, CKY-I|CKY-R|SAi_b|IDi_b) HASHr = PRF(SKEYID,CKY-R|CKY-I|SAr_b|IDr_b) PRF是HMAC运算过程,这里按照之前的算法协议使用SM3-HMAC算法,密钥为SKEYID。原创 2023-04-30 21:38:20 · 1172 阅读 · 2 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息4)
IKE第一阶段消息4由响应方发出,基本与消息3相同,区别主要是不需要发送本方签名和加密证书,因为已经在消息2中完成了。可以看到,这里没有Payload-Certificate了,SKr,Nr,IDr和SIGr均与消息3相似对应。原创 2023-04-30 15:01:53 · 1144 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息3)
IKE第一阶段消息3由发起方发出,此时发起方具备对方公钥证书,就可以使用数字信封加密传递密钥交换参数了,同时发送本方公钥证书并附上签名以供身份鉴别使用。XCHi具体包括:Cert_enc_r加密的SKi(生产的临时密钥),SKi加密的参数Ni,SKi加密的IDi,Cert_sig_i和Cert_enc_i(发起方签名证书和加密证书,明文就可以了)。SIGi是发起方使用本方签名私钥对SKi、Ni、IDi、Cert_enc_i的签名,进行完整性和真实性保护。目前发起方具备对方公钥证书和本方生成的随机临时对称密原创 2023-04-30 14:26:28 · 1282 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息2)
IKE第一阶段消息2由响应方发出,具体包括一个SA载荷(确认响应方所接受的SA提议),响应方签名证书和加密证书。由于目前还没有任何协商得到密钥,所以消息2还是以明文传输。消息2报文结构如下,HDR头后面紧跟SA,SA载荷中确认各类密钥算法且与发起发的提议不得有任何修改。在SA之后响应方的签名证书和加密证书(X.509证书结构)。原创 2023-04-29 23:23:11 · 2067 阅读 · 0 评论 -
IPsec中IKE与ISAKMP过程分析(主模式-消息1)
IPsec协议族中IKE(Internet Key Exchange)是一种基于ISAKMP的协议,它为建立IPSec安全通信隧道提供了一种无痕密钥交换的机制。简单来说,IKE就是ISAKMP的扩展,为ISAKMP提供了更加高效、灵活和安全的密钥协商机制。原创 2023-04-29 14:57:26 · 3348 阅读 · 1 评论 -
IPSec数据报文封装格式详解
以下遵循GMT 0022-2014 IPSec VPN 技术规范。IPsec提供两种封装协议AH(鉴别头,Authentication Header)和ESP(封装安全载荷,Encapsulation Security Payload)。AH可以提供无连接的完整性、数据源鉴别和抗重发攻击服务。因为AH不提供机密性服务,故AH不运行单独使用,应与ESP嵌套使用。ESP可以提供机密性、数据源鉴别、无连接的完整性、抗重放攻击服务和有限信息流量保护。原创 2023-04-25 11:54:52 · 3685 阅读 · 7 评论 -
各类密码产品对外提供密码服务接口支持
GMT 0020-2012 证书应用综合服务接口规范(API)密码产品服务遵循相关标准以特定服务接口形式对外提供服务。GMT 0016-2012 智能密码钥匙密码应用接口规范。GMT 0104-2021 云服务器密码机技术规范。GMT 0088-2020 云服务器密码机管理接口。GMT 0029-2014 签名验签服务器技术规范。GMT 0055-2018电子文件密码应用技术规范。GMT 0018-2012 密码设备应用接口规范。GMT 0033-2014 时间戳接口规范。原创 2023-04-20 18:16:57 · 603 阅读 · 0 评论 -
密码产品随机数检测要求GMT0062-2018
B类,用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,例如IC卡。要求送样检测、出厂检测和使用检测。C类,用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求,例如UKey。D类,长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,例如POS机。E类,长期加电,较强的随机数检测处理能力,对上电响应速度没有要求,例如服务器。(4)使用检测,产品工作过程中自动进行的随机数功能检测,周期检测和单次检测。(1)送样检测,厂商产品样本交第三方检测机构进行的产品随机性检测。原创 2023-04-19 14:28:50 · 894 阅读 · 0 评论 -
密码模块物理攻击缓解技术GMT0084-2020
密码模块物理攻击相较于其他类型的攻击方式,它的危害性更大,因为攻击者可以直接获取密钥信息并控制密码模块,从而获得对密码保护的完全控制。密码模块物理攻击是指攻击者通过破坏密码模块的物理结构或通过物理手段获取密码模块中的密钥信息,从而获得对密码模块的完全控制。对密码模块而言,物理攻击是指导致密码模块发生物理修改或其运行异常,进而对密码模块进行非授权物理访问的攻击。注入攻击:攻击者通过注入电磁信号或放电等手段,对密码模块中的电路进行干扰或损坏,以获取密钥信息或直接破坏密码模块的功能。(2)主动式探针(主动注入)原创 2023-04-17 12:00:55 · 843 阅读 · 0 评论 -
密码模块非入侵式攻击及其缓解技术GMT0083-2020
密码模块非入侵式攻击,是一种攻击方式,在这种攻击中,攻击者不会直接访问受攻击者的密码模块。相反,攻击者会利用其他途径获得用户的凭证,然后使用这些凭证去访问密码模块。这种攻击通常使用钓鱼邮件、社交工程等技巧,来诱骗用户输入自己的凭证,比如用户名和密码等信息,从而获得这些凭证。攻击者通常会针对某个特定的网站、应用程序或服务进行攻击。密码模块非入侵式攻击相较于其他类型的攻击方式,它的危害性较小,因为攻击者只能使用受害者的凭证进行攻击,并不能直接破解密码模块。因此,用户可以通过更加谨慎的网络行为,避免这种攻击。原创 2023-04-17 10:45:14 · 580 阅读 · 0 评论 -
可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第二部分
当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本(修改采用ISO/IEC 19772-2009)。原创 2023-04-16 12:31:46 · 2412 阅读 · 0 评论 -
可鉴别加密工作模式-同时保护数据机密性和完整性(OCB、CCM、KeyWrap、EAX和GCM)第一部分
当算法用于同时保护数据的机密性和完整性时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本。在可鉴别加密工作模式之前,先来说说分组密码的工作模式可参考GBT17964-2021版本,标准共介绍9种分组密码工作模式(ECB、CBC、CFB、OFB、CTR、XTS、HCTR、BC、OFBNLF)仅用来保密数据的机密性。原创 2023-04-15 23:22:23 · 2047 阅读 · 0 评论 -
密码模块安全技术要求GMT0028-2012
模块模块是指实现密码运算、密钥管理等功能的硬件、软件、固件或者其组合。密码模块类型包括:硬件模块、软件模块、固件模块、混合软件模块、混合固件模块。(4)安全四级:最高等级要求,完整的封套保护、多因素鉴别(口令、令牌、生物特征)、有效防止电压温度超出模块正常运行范围对密码模块安全性的破坏。(2)安全二级:增加拆卸证据、基于角色的鉴别、可以运行在可修改的环境中。软件密码模块能够到达的最大整体安全等级限定为安全二级。(3)安全三级:更强的物理安全机制、基于身份的鉴别、生命周期保障的要求。原创 2023-04-14 16:19:59 · 2526 阅读 · 0 评论 -
安全芯片国密标准GMT0008-2012
安全芯片是一种重要的基础安全功能单元,在计算机、信息与通信系统中应用非常广泛。特别地, 多数安全芯片都具有一种或多种密码功能。安全芯片在实现的密码算法的基础上,根据设计和应用的不同须具有一种或多种安全能力。本标 准将安全能力划分为密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审 计、攻击的削弱与防护和生命周期保证九个部分,对每个部分的安全能力划分为安全性依次递增的三个安全等级,并对每个安全等级提出了安全性要求。原创 2023-04-13 18:01:50 · 1732 阅读 · 0 评论 -
金融数据密码机国密标准GMT0045-2016
金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。密钥存储(主密钥-加密存储或微电保护存储(明文),只有在备份时导出密码机(多段多人分段分别),次主密钥和数据密钥(只有在主密钥的保护下才能存储在密码机外))密钥结构(主密钥KEK采用强安全措施、次主密钥KEK、数据密钥DK)(5)设备管理(设备自检、日志审计、远程管理)原创 2023-04-11 17:38:03 · 1181 阅读 · 0 评论 -
信息系统密码应用基本要求|国标GBT39786-2021与行标GMT0054-2018对比
与行标GMT0054-2018相比,国标将在全国范围多行业内适用,且其他各级标准不得与国标相抵触,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》将成为未来很长时间信息系统安全标准体系中的主体。 要注意的是2017年我国修订了标准化法,“在公布国家标准之后,该项行业标准即行废止”的叙述已删除。国家标准发布实施之后,行业标准、团体标准与国标不符的,分为两种情况:与强制性国标冲突的条文,自动作废;与推荐性国家标准冲突的,未公布作废的行业标准、团体标准仍可选择性执行。原创 2023-04-09 11:12:02 · 2688 阅读 · 0 评论 -
服务器密码机国密标准GMT0030-2014
(2)密码管理-密钥结构(管理密钥、用户密钥/设备密钥/KEK可选、会话密钥)必须安全存储、密钥安全存储(至少支持32对非对称密钥和100个对称密钥、长期储存的密钥须加密存储或微电保护存储(可以不加密))、密钥备份及恢复(备份文件必须以密文形式存储到服务器密码机之外的尺寸介质中,密钥恢复操作只能在服务器密码机中进行)。(1)密码运算-对称密码算法(至少SM4、ECB和CBC模式)、公钥密码算法(至少SM2)、密码杂凑算法(至少SM3)。(2)管理工具,可安装在服务器密码中,也可安装到管理终端中。原创 2023-04-08 10:22:34 · 1307 阅读 · 0 评论 -
密码设备应用接口规范GMT0018-2012
SDF_GenerateKeyWithIPK_RSA\ECC 产生会话密钥并用RSA/ECC内部加密公钥加密输出(IPK内部加密公钥指的是在密码设备内部存储的公钥,一般使用内部索引值。SDF_GeneratefKeyWithEPK_RSA\ECC 产生会话密钥并用RSA/ECC外部加密公钥加密输出(EPK外部加密公钥指的是外部公钥,对应的解密是加密私钥不被本密码设备掌握)SDF_ExportEncPublicKey_RSA\ECC 导出RSA/ECC加密公钥。原创 2023-04-05 15:36:12 · 2138 阅读 · 0 评论 -
安全认证网关国密标准GMT0026-2014
安全认证网关是为应用系统服务的,在部署模式上有物理串联(必备)和物理并联(可选,且必须为应用提供鉴别用户是否经由网关进行访问的技术手段)。(3)应用管理-对应用信息进行增删改查(三类:网段、TCP/UDP应用、web应用-按照协议域名端口号和路径标识)。(2)身份鉴别-代理模式(IKE或握手阶段最终用户的身份鉴别)、调用模式(被调用时鉴别最终用户的证书及签名)。(1)用户管理-对访问的用户进行管理(用户增删改查、同步证书用户信息、角色分组)。(10)安全报文的传输,同ipsec、ssl协议。原创 2023-04-04 17:04:20 · 1239 阅读 · 0 评论 -
密码应用标识规范GMT0006-2012
(4)数据标识-数据类型、数据常量、通用数据对象、证书解析项、时间戳信息、单点登录标识、数据编码格式标识。(1)算法标识-分组密码算法标识、非对称密码算法标识、密码杂凑算法标识、签名算法标识。(6)角色标识-角色标识和角色操作标识、操作结果标识。注意这里返回0标识操作成功。(3)设备标识-设备基本信息标识、设备类别标识、设备操作标识、设备状态标识。(5)协议标识-接口描述标识、证书验证模式标识。(2)密钥标识-密码分类标识、密钥操作标识。原创 2023-04-04 14:52:15 · 694 阅读 · 0 评论 -
SSL网关国密标准GMT0024-2014
密钥种类-服务端密钥(非对称密钥对、签名对加密对、用于身份鉴别和预主密钥协商)、客户端密钥(同服务端密钥)、预主密钥(协商所得密钥素材,46字节随机数+2字节版本号)、主密钥(预主密钥、随机数、常量字符串生成的密钥素材-48字节)、工作密钥(加密密钥和校验密钥,加密方使用的工作密钥-写密钥,接收方使用的工作密钥-读密钥)-具体密钥长度有选用的密码算法决定。安全管理要求-服务端密钥(签名证书、加密证书和加密密钥对的私钥能导入)、工作密钥(临时密钥,更新条件更新、连接断开设备断电销毁)。原创 2023-04-04 12:00:15 · 796 阅读 · 0 评论 -
IPSec网关国密标准GMT0022-2014
(4)产品功能要求-随机数生成、工作模式(隧道模式必备、传输模式)、密钥交换(IKE一阶段产生工作密钥、二阶段产生会话密钥)、安全报文封装(AH+ESP、ESP)、NAT穿越(支持ESP单独使用时NAT穿越)、实体鉴别功能(应支持数据证书方式)、IP协议版本(IPv4-32位、IPv6-128位)、抗重放攻击、密钥更新(工作密钥不大于24小时、会话密钥不大于1小时)。(1)GMT0022-2014 IPsec V*N技术规范(密码产品类)(2)密钥种类(设备密钥-非对称、工作密钥-对称、会话密钥-对称)。原创 2023-04-03 17:05:16 · 944 阅读 · 1 评论 -
智能IC卡国密标准GMT0041-2015
外部认证(卡对读卡器)、内部认证(读卡器对卡)、PIN认证(卡对持卡人)、PIN修改、PIN重装、PIN解锁、应用锁定、应用解锁、公钥导入导出、私钥导入、产生DE数字信封和打开DE。分组算法、公钥算法密钥生成、公钥算法加解密实现、公钥算法签名验签实现、杂凑算法实现、序列算法实现。(2)GM/T0028-2014 密码模块安全技术要求(安全1-4级)(密码产品类标准)(1)GM/T0041-2015 智能IC卡密码检测规范(密码检测类)(3)GM/T0039-2015 密码模块安全检测要求(密码检测类)原创 2023-04-03 14:55:59 · 820 阅读 · 0 评论 -
智能密码钥匙国密标准GMT0027-2014
(2)密钥管理-设备发行(必须对设备认证密钥修改)、口令(不小于6字符、错误口令限制不超过10次、安全方式存储、不输出、管理终端和智能密码钥匙之间传输加密、防重放)、私钥安全(不输出、不导出、不能以任何方式泄露私钥、每次执行签名必须身份验证)、抵抗攻击(防止解剖、探测和非法读取有效的密钥保护机制、能力分析攻击、电磁分析攻击、时间分析攻击、错误注入攻击)、抵抗外部环境变化(高低温、高低电压、强光电磁紫外线静电电压毛刺干扰)、具备非法使用的权限控制机制。(4)设备管理-设备认证密钥更新、应用的删除、创建等。原创 2023-04-03 12:04:10 · 1539 阅读 · 0 评论