《商用密码应用与安全性评估》第三章商用密码标准与产品应用3.3商用密码产品检测

news2024/11/27 6:27:39

商用密码产品检测框架

  • GM/T 0028-2014《密码模块安全技术要求》将密码模块安全分为从一级到四级安全性逐次增强的4个等级
  • GM/T 0008-2012《安全芯片密码检测准则》将安全芯片安全分为从一级到三级安全性逐次增强的3个等级

对于不同安全等级密码产品的选用,应考虑以下两个方面∶

  • 运行环境提供的防护能力
  • 所保护信息资产的重要程度

密码算法合规性检测

商用密码算法实现合规性

检测项目如下:

  • ZUC算法∶基于ZUC的机密性算法128-EEA3的合规性检测;基于ZUC的完整性算法128-EIA3的合规性检测。
  • SM2、SM9算法∶密钥对生成合规性检测;加/解密实现的合规性检测;签名/验签实现的合规性检测;密钥协商实现(发起方/响应方)的合规性检测。
  • SM3算法∶杂凑算法实现的合规性检测。
  • SM4算法∶在 ECB、CBC等不同工作模式下加/解密实现的合规性检测。

随机数生成合规性检测

  • 产生随机数的部件称为随机数发生器。对随机 数质量的检测是保证密码产品安全的基础

相关标准

GM/T 0001-2012《祖冲之序列密码算法》

  • 祖冲之密码算法是128比特密钥的序列密码算法,本标准中定义了使用祖冲之算法产生密钥流并加密明文,或对明文生成MAC的方法,其中MAC为32比特。本标准的内容与3GPPLTE机密性算法128-EEA3和完整性算法128-EIA3保持一致。虽然祖冲之算法的初始设计是为移动通信服务的,但同样适用于其他采用128比特密钥的数据加密和完整性保护场合。

GM/T 0002-2012《SM4分组密码算法》

  • SM4分组密码算法,是一种密钥长度 128比特,分组长度也是 128 比特的密码算法。SM4分组密码算法是我国自主设计的分组密码算法

GM/T 0003-2012《SM2椭圆曲线公钥密码算法》

  • 标准描述 SM2公钥密码算法,可广泛用于 SSL、IPSec等使用公钥密码算法的安全协议,以及电子支付、通信保护等应用场合,以实现数字签名、密钥协商、公钥加密等安全机制。

GM/T 0004-2012《SM3密码杂凑算法》

  • SM3密码杂凑算法是一种杂凑值长度为256比特的算法,适用于我国商用密码应用中的数字签名和验证、消息鉴别码的生成和验证以及随机数的生成,可满足多种密码应用的安全需求

GM/T 0005-2012《随机性检测规范》

  • 是针对随机数发生器所产生随机数序列的质量检测规范,用于对所有的随机数发生软/硬件产品所产生的随机数进行检测,并判断其质量是否合规。

GM/T 0009-2012《SM2密码算法使用规范》

  • 旨在为使用 SM2密码算法的产品提供统一的算法使用规范,为算法的实现方、使用方和检测方提供依据和指导,为包含SM2密码算法的产品开发、使用及检测提供基准,有利于提高密码产品的标准化和互联互通。

GM/T 0010-2012《SM2密码算法加密签名消息语法规范》

  • 定义了使用SM2密码算法的加密签名消息语法,适用于使用SM2算法进行加密和签名操作时对操作结果的标准化封装。该标准定义的加密签名消息语法可广泛用在密码芯片、密码模块、密码设备、密码服务、密码应用系统之中,增强不同设备或系统之间的互联互通性。

GM/T 0044-2016《SM9标识密码算法》

  • 基于标识的密码算法SM9。SM9 属于公钥密码算法的一种,可用于数字签名、数据加密、密钥协商等。
  • 公钥是由用户身份标识唯一确定的,因而无须使用"数字证书"来将二者绑定,这使密钥管理环节可得到适当简化,公钥是由用户身份标识唯一确定的,因而无须使用"数字证书"来将二者绑定,这使密钥管理环节可得到适当简化。

GM/T 0062-2018《密码产品随机数检测要求》

        该标准将随机数检测划为A类、B类、C类、D类和E类五个不同产品形态,对每个产品形态的随机数检测划分为送样检测、出厂检测、上电检测、使用检测四个不同的应用阶段。

  • A 类产品的主要特征为不能独立作为功能产品使用;典型产品形态为随机数发生器芯片等。
  • B类产品的主要特征为 用时上电,随机数检测处理能力有限 ,对上电响应速度 严格要求;典型产品形态为IC卡等。
  • C类产品的主要特征 为用时上电,随机数检测处理能力有限 ,对上电响应速度 没有 严格要求;典型产品形态为 智能密码钥匙 等。
  • D类产品的主要特征为 长期加电,随机数检测处理能力有限 ,对上电响应速度 没有 严格要求;典型产品形态为 POS机 等。
  • E类产品的主要特征为 长期加电,具有较强的随机数检测处理能力 ,对上电响应速度 没有 要求;典型产品形态为 服务器

密码模块检测

安全功能

  • 特指与密码相关的运算。GM/T 0028-2014《密码模块安全技术要求》核准的安全功能包括分组密码、流密码、公钥密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理和随机比特生成器

密码边界

  • 密码边界应当至少包含密码模块内所有安全相关的算法、安全功能、进程和部件。非安全相关的算法、安全功能、进程和部件也可以包含在密码边界内。
  • 密码模块的密码边界是相对的,一个密码模块产品有可能包含另一个或几个规模更小的密码模块。

密码模块类型

  • 硬件密码模块
  • 软件密码模块
  • 固件密码模块
  • 混合密码模块

安全策略文件

  • 每个密码模块都有一个安全策略(Security Policy)文件
  • 一般而言,安全等级越高的密码模块,安全策略越简单,即安全等级高的密码模块可以运行在相对不太安全的环境下

相关标准

GM/T0028-2014《密码模块安全技术要求》

  • 对密码模块提出了安全要求,但不对密码模块的正确应用和安全部署进行规范
  • 该标准适用于密码模块的设计、生产、使用和检测,密码模块厂商可参照本标准执行设计,以确保产品满足该标准指定等级的安全要求;商用密码检测机构依据该标准执行检测,以确认送检产品是否达到了声称的安全等级
  • 规定了从安全一级到安全四级四个安全要求递增的安全等级
  • 安全一级:基础级,块一般不具有物理安全防护能力
  • 安全二级:在安全一级的基础上增加了拆卸证据、基于角色的鉴别等功能要求。但不针对探针攻击
  • 安全三级:在安全二级的基础上,增强了物理安全、身份鉴别、环境保护、非入侵式攻击缓解、敏感参数管理等安全机制,可以抵抗使用简单工具的中等强度攻击,受安全三级密码模块保护数据的价值是较高的。
  • 安全四级:是标准中的最高安全等级,该等级包括安全一级、安全二级、安全三级中所有的安全特性,并增加了一些扩展特性。可以抵抗使用特制工具的高强度长时间攻击,受安全四级密码模块保护数据的价值是很高的

 

 

 

 

安全芯片检测

  • 安全芯片是含有密码算法、安全功能,可实现密钥管理机制的集成电路芯片(GM/T 0008-2012)。典型的安全芯片一般具有CPU,可以运行固件、片上操作系统(COS)及各类应用程序

相关标准

GM/T0008-2012《安全芯片密码检测准则》

  • 该标准在密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审计、攻击的削弱与防护和生命周期保证9个领域考查安全芯片的安全能力,并对每个领域的安全能力划分为安全性依次递增的三个安全等级

安全一级:要求安全芯片对密钥和敏感信息提供基本的保护措施,具有的2个独立的物理随机源

安全二级:规定了安全芯片的安全能力所能达到的中等安全等级要求,应具有4个独立物理随机源

安全三级:规定了安全芯片的安全能力所能达到的高安全等级要求,具有8个相互独立且分散布局的物理随机源

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/460481.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Docker --- 简介、安装

一、什么是Docker 微服务虽然具备各种各样的优势,但服务的拆分通用给部署带来了很大的麻烦。 分布式系统中,依赖的组件非常多,不同组件之间部署时往往会产生一些冲突。 在数百上千台服务中重复部署,环境不一定一致,会…

【故障定位】基于粒子群优化算法的故障定位及故障区段研究【IEEE33节点】(Matlab代码实现)

💥 💥 💞 💞 欢迎来到本博客 ❤️ ❤️ 💥 💥 🏆 博主优势: 🌞 🌞 🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 …

VS2017配置Ipopt-基于Windows环境

文章目录 1、 背景2、 配置流程3、测试THE END 1、 背景 \qquad 本科研狗最近手头有个非线性规划模型需要求解,因为Ipopt是一款开源的NLP求解器,所以想要使用一下下。于是直接搜Ipopt官网,果然令人惊喜地列出了安装教程,但对于Win…

2023年五月份图形化一级打卡试题

活动时间 从2023年5月1日至5月21日,每天一道编程题。 本次打卡的规则如下: 小朋友每天利用10~15分钟做一道编程题,遇到问题就来群内讨论,我来给大家答疑。 小朋友做完题目后,截图到朋友圈打卡并把打卡的截图发到活动群…

混合办公现在还“吃香”吗?未来发展趋势如何?

在疫情期间,时不时就听到的“居家办公”新闻也在疫情放开后鲜少看到了。在疫情期间,呼声极高的混合办公、远程办公似乎也随着疫情的放开而“销声匿迹”了。 难道是,因疫情而生的混合办公,也最终因疫情放开而“死”了?在…

力扣刷题——搜索插入位置

目录 1、题目描述 2、题目分析 3、答案解析 1、题目描述 给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。 请必须使用时间复杂度为 O(log n) 的算法。 示例 1:…

webAPI学习笔记2(DOM事件高级)

1. 注册事件&#xff08;绑定事件&#xff09; 1.1 注册事件概述 给元素添加事件&#xff0c;称为注册事件或者绑定事件。 注册事件有两种方式&#xff1a;传统方式和方法监听注册方式 传统注册方式 利用 on 开头的事件 onclick <button οnclick“alert(hi~)”><…

【文献篇】国家法律法规数据库提供免费的文献下载功能

【文献篇】国家法律法规数据库提供免费的文献下载功能 不用登录、不用注册、点击即可免费下载word、PDF等版本&#xff01;&#xff01;&#xff01; 比网上随便找、复制粘贴、还需要格式更改、担心完整性、准确性等问题省心N倍&#xff01;&#xff01;&#xff01;—【蘇小…

中国国际金融展开幕 蚂蚁集团数字化三件套产品升级更易用

4月25日&#xff0c;2023中国国际金融展(以下简称“金融展”)在北京开幕。本次展会以“荟萃金融科技成果&#xff0c;展现数字金融力量”为主题&#xff0c;突出科技创新为金融带来变革。上百家参展商展示了行业最新科技成果。 记者看到&#xff0c;在蚂蚁集团展区就展示了十几…

QT Graphics View 绘图架构之场景、视图与图形项简介

1、场景、视图与图形项 采用QPainter 绘图时需要在绘图设备的 paintEvent()事件里编写绘图的程序&#xff0c;实现整个绘图过程。这种方法如同使用 Windows 的画图软件在绘图&#xff0c;绘制的图形是位图&#xff0c;这种方法适合于绘制复杂性不高的固定图形&#xff0c;不能…

供应商竞争情报分析工具 —— 全国招投标查询API

引言 招投标是一项非常重要的商业活动&#xff0c;涉及政府采购、建筑工程、物资采购等众多领域。招投标活动的开展需要广泛的信息支持&#xff0c;包括招标公告、中标结果、项目动态等各种信息。然而&#xff0c;由于信息分散、更新速度慢等原因&#xff0c;用户往往难以及时…

实景区剧本杀系统开发

实景区剧本杀系统开发需要考虑以下几个方面&#xff1a; 场地选取&#xff1a;选择合适的场地&#xff0c;足够容纳游戏人数和游戏内容&#xff0c;同时需要考虑安全性和便利性。 剧情设定&#xff1a;根据场地和游戏类型设计剧情&#xff0c;包括人物角色、任务目标、…

优思学院|精益管理的理念是什么?

作为一个企业&#xff0c;我们都希望拥有高效率和优异的竞争力。但是&#xff0c;如何才能在竞争激烈的市场中脱颖而出&#xff1f;这时&#xff0c;精益管理理念的出现可以帮助我们。 精益管理的基本概念是什么&#xff1f; 精益管理的核心理念是通过消除浪费来实现生产效率…

【WCH】CH32F203基于内部RTC时钟+I2C SSD1306 OLED显示

【WCH】CH32F203基于内部RTC时钟SSD1306 OLED显示 &#x1f4cc;相关篇《STM32F103基于标准库I2C SSD1306仿数码管RTC时钟显示》 ✨CH32F203的内部时钟频率&#xff1a;40KHz &#x1f516;基于Keil开发环境 &#x1f4dc;基于SDK中的RTC示例修改为内部时钟源&#xff0c;串…

详解C语言string.h中常用的14个库函数(三)

本篇博客继续讲解C语言string.h头文件中的库函数。本篇博客计划讲解3个函数&#xff0c;分别是&#xff1a;strstr, strtok, strerror。其中strstr函数我会用一种最简单的方式模拟实现。 strstr char * strstr ( const char * str1, const char * str2 );strstr可以在str1中查…

电脑怎么远程控制另一台电脑

要从一台电脑远程控制另一台电脑&#xff0c;您可以使用远程桌面软件。 以下是远程控制另一台电脑的步骤&#xff1a; 一、在两台电脑上安装远程桌面软件 有多种远程桌面软件可用&#xff0c;例如 Splashtop、微软远程桌面。 在远程电脑和本地电脑上分别安装软件。访问各自软…

MQ集群(rabbitMQ)

普通集群: 创建过程 我们先在之前启动的mq容器中获取一个cookie值&#xff0c;作为集群的cookie。执行下面的命令&#xff1a; docker exec -it mq cat /var/lib/rabbitmq/.erlang.cookie 可以看到cookie值如下&#xff1a; EFLYOBKNYFETSAXOUEYI 接下来&#xff0c;停止…

中级软件设计师备考---操作系统和计算机网络

【因为我自己是软件工程专业毕业的学生&#xff0c;所以408里的这两门课都比较熟悉&#xff0c;因此这一部分只放一些我印象不是完全深刻的知识。】 目录 操作系统前驱图与PV操作死锁的预防与避免绝对路径和相对路径缺页中断的某种练习题 计算机网络网络规划与设计特殊含义的I…

Jenkins Kubernetes

Kubernetes集成Harbor Harbor 私服配置 在Kubernetes的master和所有worker节点上加上harbor配置&#xff0c;修改daemon.json&#xff0c;支持Docker仓库&#xff0c;并重启Docker。 sudo vim /etc/docker/daemon.json {"registry-mirrors": ["https://jrabv…

Talk预告 | 北京大学刘博UCL冯熙栋-TorchOpt,一个高效的可微优化库

本期为TechBeat人工智能社区第490期线上Talk&#xff01; 北京时间4月13日(周四)20:00&#xff0c;北京大学智能科学与技术研究助理—刘博和伦敦大学学院 &#xff08;UCL&#xff09; 计算机博士生—冯熙栋的Talk将准时在TechBeat人工智能社区开播&#xff01; 他们与大家分…