自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 【国密学习笔记】一些密码学基础知识 part1

对密码进行分析的尝试叫做攻击,密钥听过费密码分析方式的丢失叫做泄露。常用的四类密码分析攻击:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击攻击类型分析者能获得的信息分析者想推导的信息唯密文攻击知道一些用相同加密算法加密的密文推导其他明文,最好能推出密钥已知明文攻击知道一些成对的明文和密文推出加密密钥或算法选择明文攻击可以选择不同明文并得到加密后的密文推出加密密钥和算法,并对使用相同密钥加密的信息进行解密选择密文攻击选择不同密文,并得到对应的.

2022-03-09 16:23:05 3526

原创 商用密码应用测评之完整性保护

数据完整性保护的目的在于保护信息面授非授权实体的篡改或替代。数据完整性的破坏包括有意或者无意的损坏。数据完整性保护有两种基本方法:(1) 访问控制:限制非授权实体修改被保护的数据。(2) 损坏—检测:无法避免数据损坏,但能确保这些损坏能被检测,并能够被纠正或报警。在测评应用指标中,与完整性保护有关的要求有以下这些:注意:(1) 在数据库中查看数字签名时可以先看位数。SM2签名值是128位,RSA-1024的签名值是256位,RSA-2048签名值是512位,可以大体上判断是否使用SM2进行

2021-03-05 11:11:58 2444 4

原创 【国密学习笔记】wireshark分析网站使用的协议和算法套件

以csdn为例,下面分享几种常用的查看密码算法的方法。抓包1.先ping一下csdn,看到目标ip地址为 47.95.164.112抓包,过滤ip,得到以下报文点开server hello,打开SSL协议,可以查看所用的密码套件注意有时候国密算法套件会显示不出来,或是显示错误。但是后面的(0xc02f)是一定准确的,可以对照这个表来核实在certificate,key exchange当中可以看到两张证书。一张是加密证书,一张是签名证书。鼠标放在这两张证书上——右键——导出分组

2021-02-01 10:21:19 4426 1

原创 密码模块安全等级 GM/T 0028

概述密码模块是指实现密码运算、密钥管理等功能的硬件、软件、固件或其组合。GM/T 0028中提出了四个要求递增的安全等级以保护密码模块和密码模块中包含和控制的敏感安全参数。每一级安全等级都包含前一个等级的所有要求。安全一级模块应当使用至少一个核准的安全功能或核准的敏感安全参数建立方法,需要文档记录以针对非入侵式攻击或其他攻击,没有其他特殊的物理安全机制要求。当模块外部的应用系统已经配置了物理安全、网络安全和管理过程等措施时,安全一级的模块非常经济适用。例如:个人计算机中的硬件加密板卡、运行在手持设备

2020-12-28 13:32:16 7154

原创 等保四级密码技术应用要求 GM/T 0054-2018

等保四级密码技术应用要求在等保三级的基础上增加和修改了一些标准,因此本文将主要列举新增和修改的部分,以供参考。等保三级密码技术应用要求: https://blog.csdn.net/weixin_44479940/article/details/111664959技术要求所有等保四级系统都应使用硬件密码产品实现密码运算和密钥管理,符合GM/T0028三级以上密码模块或通过国家密码管理部门核准网络和通信安全新增:应采用密码技术对连接到内部网络的设备进行身份认证,确保接入网络的设备真实可信应用与数据

2020-12-25 15:50:08 1763

原创 等保三级密码技术应用要求 GM/T 0054-2018

技术要求物理和环境安全1.真实性:物理访问控制的身份鉴别信息,重要区域进入人员身份2.完整性:电子门禁系统进出记录3.完整性:视频监控音像记录4.宜使用硬件密码产品实现密码运算和密钥管理,符合GM/T0028三级以上密码模块或通过国家密码管理部门核准网络与通信安全1.机密性+真实性:通信双方进行身份认证,防截获,防假冒,防重用,保证传输过程中的鉴别信息的机密性,网络设备实体身份的真实性2.完整性:网络边界和系统资源访问控制信息3.完整性:通信过程中的数据4.机密性:通信过程中的敏感数

2020-12-25 15:25:32 8600

原创 国密学习笔记 密码功能要求与实现 GM/T 0054

密码功能要求:机密性:使用对称加密或非对称加密(特殊情况使用杂凑算法)实现机密性信息系统中保护的对象为:1.传输的重要数据,敏感数据或整个报文2.存储中的数重要数据和敏感数据3.身份鉴别信息4.密钥数据完整性:使用消息鉴别码MAC(基于对称密码或杂凑算法)、数字签名(基于公钥算法)信息系统中保护的对象为:1.传输中的重要数据,敏感数据或整个报文2.存储中的重要数据,敏感数据和文件3.身份鉴别信息4.密钥数据5.日志记录6.视频监控音像记录7.访问控制信息8.重要程序9.重要

2020-12-25 10:50:34 778 1

原创 国密学习笔记 杂凑算法

杂凑算法又称密码散列、哈希算法、摘要算法。杂凑算法对任意长的输入计算得到固定长度输出的消息摘要或杂凑值,输出长度与算法有关。常见的国密算法有SM3、HMAC。SM3是我国采用的一种杂凑密码算法,由国家密码管理局于2010年12月17日发布。相关标准:GM/T 0004-2012 《SM3密码杂凑算法》。在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当。SM3采用M-D结构,经过填充、扩展、迭代压缩后,生

2020-12-23 15:47:52 7553

原创 国密学习笔记 对称密码算法

对称密码的特征是加密密钥和解密密钥完全相同或者一个密钥很容易从另一个密钥中导出。对称密码有两种主要形式:序列密码(也叫流密码,stream cipher),国密标准中的ZUC祖冲之算法ZUC在生成密钥流时采用128bit的初始密钥和128bit的初始向量IV作为输入参数,随着电路时钟的变化,LFSR的状态被比特重组后输入非线性函数F,每一拍输出一个32bit密钥流Z。然后Z与明文P按位异或生成密文C。相关行标:GM/T 0001.1-2012基于ZUC有两种算法:机密性算法128-EEA3和完整性

2020-12-23 14:21:41 2526

原创 GM/T标准整理

国家密码管理局,关于gm/t的标准GM/T 0074-2019 网上银行密码应用技术要求GM/T 0073-2019 手机银行信息系统密码应用技术要求GM/T 0068-2019 开放的第三方资源授权协议框架GM/T 0076-2019 银行卡信息系统密码应用技术要求GM/T 0075-2019 银行信贷信息系统密码应用技术要求GM/T 0071-2019 电子文件密码应用指南GM/T 0069-2019 开放的身份鉴别框架GM/T 0066-2019 商用密码产品生产和保障能力建设实施指南

2020-12-21 12:57:23 4997 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除