《商用密码应用与安全性评估》第三章商用密码标准与产品应用3.4商用密码标准与产品

news2025/2/27 1:58:11

一、智能IC卡标准与产品

智能IC卡的分类

  • 存储器卡:内部一般不包含密码安全机制,不具备信息处理能力,外部可对片内信息任意存取,因此存储器卡一般用于存放不需要保密的信息
  • 逻辑加密卡:逻辑加密卡内除了具有非易失性存储器外,还带有硬件加密逻辑,具备简单的信息处理能力
  • 智能CPU卡:装载有COS 的智能CPU卡不仅具有数据存储功能,还具有良好的信息处理能力和优良的数据保密性保护能力,不仅能验证卡和持卡人的合法性,而且可鉴别读写终端,广泛应用于一卡多用及对数据安全保密性要求特别高的场合,如银行卡、门禁卡、护照、身份证、社保卡、手机SIM卡等。

智能 IC卡的应用

  • 金融IC卡,第二代居民身份证、电子营业执照
  • 此外,目前一卡多用已经逐渐普及,如集图书卡、饭卡、门禁卡等功能于一体的校园卡,集医保卡、公交卡等功能于一体的社保卡;还有的智能IC卡被封装成SD卡、TF卡的形状,应用于移动设备中,提供密码运算功能

智能IC卡应用系统

应用协议数据单元(APDU)

  • APDU 是智能IC卡与读卡器之间的应用层数据传输协议。APDU应用协议中 的一次交互由发送命令、接收实体处理及发回的响应组成,特定的响应对应于特定的命令。
  • 读卡器发送给智能 IC卡使用的 APDU结构称为命令 APDU(CommandAPDU),智能IC卡返回给读卡器使用的APDU结构称为响应 APDU(ResponseAPDU)。

智能IC卡应用中的鉴别机制

  • 智能 IC卡应用中的鉴别是指智能IC卡和外部系统之间的身份鉴别,双方之间的鉴别最终通过对被鉴别一方是否正确拥有一个密钥或其他私有特征的验证来完成。
  • 按鉴别对象的不同,鉴别可分为智能IC卡对持卡人的鉴别、智能 IC卡对读卡器的鉴别、读卡器对智能IC卡的鉴别及读卡器和智能IC卡的相互鉴别四种方式。

标准和应用要点

GM/T0041-2015《智能IC卡密 码检测规范》

  • 在智能IC卡发卡过程中,应注意密钥文件的建立与主控密钥的更新。
  • 应结合智能 IC卡应用建立过程,理解智能 IC卡应用系统的密钥体系。

二、智能密码钥匙标准与产品

  • 智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码服务的终端密码设备,其主要作用是存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校验、数字签名、访问控制等功能。智能密码钥匙一般使用USB接口形态,因此也被称作 USB Token 或者USB Key。
  • 智能密码钥匙与智能IC卡相比,相似之处在于两者的处理器芯片基本是相同的,两者的主要不同之处在于智能IC卡的主要作用是对卡中的文件提供访问控制功能,与读卡器进行交互;智能密码钥匙作为私钥和数字证书的载体,向具体的应用提供密码运算功能。

标准和应用要点

GM/T0016-2012《智能密码钥匙应用接口规范》
GM/T 0017-2012《智能密码钥匙密码应用接口数据格式规范》
GM/T0027-2014《智能密码钥匙技术规范》
GM/T0048-2016《智能密码钥匙密码检测规范》
  • 应结合产品的应用逻辑结构,理解智能密码钥匙的密钥体系结构
  • 在智能密码钥匙的初始化时应注意区分出厂初始化和应用初始化
  • 应使用商用密码算法进行密码运算
  • 应注意口令PIN和对称密钥的存储和使用安全
  • 在签名前应执行身份鉴别,以保证签名密钥的使用安全

三、密码机标准与产品

分类

(1)通用型的服务器密码机
(2)应用于证书认证领域的签名验签服务器
(3)应用于金融行业的金融数据密码机

标准和应用要点 服务器密码机的标准和产品应用要点

  • 应结合服务接口类型,理解服务器密码机产品的密钥体系结构。
  • 应结合具体密码服务,理解服务器密码机的接口类别和调用

 签名验签服务器的标准和产品应用要点

  • 签名验签服务器一般通过标准GM/T 0018-2012所定义的设备接口调用密码产品或密码模块完成密码计算和密钥管理,其密钥体系结构与服务器密码机基本类似。
金融数据密码机的标准和产品应用要点
  • 应结合金融领域数据特点,理解金融数据密码机的密钥体系结构
  • 应结合具体调用请求,理解金融数据密码机的接口类别

四、VPN标准与产品

虚拟专用网络(Virtual Private Network,VPN):是指使用密码技术在公用 网络(通常指互联网)中构建临时的安全通道的技术。

特点:节省搭建网络的成本、连接方便灵活、传输数据安全可靠。

        主流的VPN产品包括IPSec VPN 网关和SSL VPN 网关。在安全认证
网关中,大多数产品也是基于IPSec 或SSL协议实现的,并提供了与IPSec VPN、
SSL VPN产品相近的安全功能。

安全认证网关:是采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问。安全认证网关与一般安全网关产品的主要区别在于它采用了数字证书技术。在产品分类上,安全认证网关可分为代理模式和调用模式,其中代理模式是基于IPSec/SSL VPN 实现的网关产品;调用模式的产品一般提供专用的安全功能(如身份鉴别),被信息系统所调用。目前,大多数安全认证网关产品基于IPSec/SSL协议实现。

 典型应用场景

 VPN的标准和应用要点

  • GM/T 0022-2014《IPSec VPN技术规范》
  • GM/T 0023-2014《IPSec VPN网关产品规范》
  • GM/T0024-2014《SSL VPN 技术规范》
  • GM/T 0025-2014《SSL VPN 网关产品规范》
  • GM/T0026-2014《安全认证网关产品规范》

  • 应使用商用密码算法进行密码运算具体而言,公钥密码算法应使用SM2或SM9;对称密码算法应使用SM4;密码杂凑算法应使用SM3。
  • 在标准GM/T 0022-2014中,规定了IPSec VPN中各类密码算法或鉴别方式的属性值,如表3-7所示。通过对IPSec协议中IKE阶段的报文数据进行解析,可以查看算法属性值,进而判断具体用到的算法

  • 标准GMT0024-2014中规定实现 ECC 和 ECDHE的算法为 SM2,实现IBC和 IBSDH 的算法为 SM9。
  • 应结合具体密码协议,理解VPN 产品的密钥体系结构

安全认证网关的标准与产品应用要点
安全认证网关可以在支持物理串联部署模式之外,也支持物理并联部署方式。
①物理串联:指从物理网络拓扑上,用户必须经过网关才能访问到受保护的应用。
②物理并联:指从物理网络拓扑上,用户可以不经过网关就访问到受保护的应用,可以由应用或防火墙上进行某种逻辑判断,来识别出未经网关访问的用户(如通过来源IP),以达到逻辑上串联的效果。

五、电子签章系统标准与产品

  • 电子签章将传统印章与电子签名技术进行结合,通过采用密码技术、图像处理技术等,使电子签名操作和纸质文件盖章操作具有相同的可视效果,让电子文档的电子签章具有了和传统印章一样的功能。同时,电子签章基于公钥密码技术标准体系,以电子形式对电子文档进行数字签名及签章,确保了"签名"文档来源的真实性和文档的完整性,防止对文档未经授权的篡改,并确保签章行为的不可否认性。

电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。

电子签章使用电子印章签署电子文件的过程,电子签章过程产生的包含电子印章信息和签名信息的数据称为电子签章数据。电子印章的生成、电子签章的生成、电子印章验证和电子签章验证四部分构成了电子签章的密码处理过程

 标准和应用要点

  • GMT0031-2014《安全电子签章密码技术规范》
  • GM/T 0047-2016《安全电子签章密码检测规范》
  • GB/T33190-2016《电子文件存储与交换格式版式文档》
  • GB/T 33481-2016《党政机关电子印章应用规范》
应使用商用密码算法进行密码运算
应注意电子印章和电子签章二者在数据格式上的关联和区别
电子印章的验证
生成电子签章的操作流程
电子签章的验证

六、动态口令系统标准与产品

  • 动态口令是一种一次性口令机制。用户无须记忆口令,也无须手工更改口令,口令通过用户持有的客户端器件生成,并基于一定的算法与服务端形成同步,从而作为证明用户身份的依据

  标准和应用要点

  • GM/T 0021-2012《动态口令密码应用技术规范》
  • 配套的GM/T 0061-2018《动态口令密码应用检测规范》

应结合动态口令生成过程,理解动态口令系统的密钥体系结构

应注意种子密钥写入动态令牌过程的安全

种子密钥应当以加密形式导入至认证系统中,并以密文存储

应注意种子密钥的使用安全

令牌在使用时应采用PIN保护

认证服务器和应用服务器通信应注意敏感字段的加密

七、电子门禁系统标准与产品

  • 电子门禁系统是实现物理环境访问控制的有效手段,目前通常基于非接触式智能IC卡实现。
  • 根据安全模块所在的位置,基于SM4算法的非接触式CPU卡方案的电子门禁系统有两种实现方式:方式一是将安全模块部署在门禁卡及门禁读卡器中,方式二是将安全模块部署在门禁卡及后台管理系统中。

  标准和应用要点

  • GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》
应结合门禁卡发卡过程,理解电子门禁系统的密钥管理机制
应综合考虑电子门禁系统整体的安全性

八、数字证书认证系统标准与产品

  • 数字证书认证系统(也简称为证书认证系统)是对生命周期内的数字证书进行全过程管理的安全系统。数字证书认证系统必须采用双证书(用于数字签名的证书和用于数据加密的证书)机制,并按要求建设双中心(证书认证中心和密钥管理中心)。数字证书认证系统在逻辑上可分为核心层、管理层和服务层

 标准和应用要点 

基础设施类标准

  • GM/T 0014-2012《数字证书认证系统密码协议规范》,该标准描述了证书认证和数字签名中通用的安全协议流程、数据格式和密码函数接口等内容;
  • GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》,该标准规定了数字证书和证书撤销列表的基本结构,对数字证书和证书撤销列表中的各项数据内容进行描述;
  • GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,该标准规定了为公众服务的数字证书认证系统的设计、建设、检测、运行及管理规范。

应用支撑类标准

  • GM/T 0020-2012《证书应用综合服务接口规范》,该标准主要为上层的证书应用系统提供简洁、易用的调用接口。

密码检测类标准

  • GM/T 0037-2014《证书认证系统检测规范》,该标准规定了证书认证系统的检测内容与检测方法;
  • GM/T 0038-2014《证书认证密钥管理系统检测规范》,该标准规定了证书认证密钥管理系统的检测内容与检测方法;
  • GM/T 0043-2015《数字证书互操作检测规范》,该标准对数字证书格式和互操作检测进行规范

证书认证系统的检测类别有产品和项目之分,不同的类别对应的检测内容也不同
应采用双证书机制,并建设双中心
应使用商用密码算法进行密码运算
应遵循相关标准以满足密码服务接口的要求
应对CA和KM的管理员进行分权管理
应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分
应配置安全策略保障网络安全
应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护
应有数据备份和恢复策略,能够实现对系统的数据备份与恢复
应保障系统各组件间通信安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/468695.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

redis缓存生产实践(一)---大key压缩

文章目录 前言一、缓存到底是使用String还是hash我该如何选择二、什么是大key及其影响2.1 什么是 Redis 大 key?2.2 大key带来的影响 三、大key压缩3.1 注解标记可能需要压缩的数据3.2 获取注解信息判断内存占用大小3.2 判断对象占用内存3.2 gzip压缩json3.2 判断当…

Reid之损失函数理论学习讲解

基于深度学习的Reid主要流程为输入图像-->CNN(提取特征)-->Global average pooling-->特征向量,将用这些特征来衡量图像的相似情况。并用这些特征进行检索,返回分类情况。 在训练网络的时候需要涉及损失函数,因此就引出了表征学习和…

大数据专业好找工作么

现在,在数字化转型的推动下,越来越多的企业意识到大数据的魅力,并不断在这个领域投入资金,Python大数据开发相关人才也备受青睐! 学Python之前:这玩意真有传说中那么好么? 学Python之后&#…

【browser】浏览器跨域处理

好久没有更新博客了,前段时间在疯狂面试,最近工作了才有时间来写博客。 准备来讲讲面试里常问到的跨域处理吧。 说到跨域,我们可能会下意思的说出jsonp,服务端配置cors,node配置代理等,再多了,我…

加密脱胎于去中心化理想,但力求合规 细数各国政府态度之演变

比特币诞生之始,只是极客文化圈内流行的小众货币。如今,加密市场已经发展到无法忽视的程度,虽然全球仍未对加密货币形成共识,但监管已成为各国政府不得不考虑的问题。 美国:监管愈发模糊且不可测 美国始终是加密领域全…

八股文(Mybatis)

文章目录 1. Mybatis缓存机制2. 动态SQL语句3. 分页3. 1 几种分页方式3.2 MyBatis 是如何进行分页的?分页插件的原理是什么?3.3 逻辑分页和物理分页 1. Mybatis缓存机制 作用:避免每次都去查db 一级缓存是SqlSession级别的缓存,也…

Mysql统计分组后每组数据与每组数量区别

下边统计的是分组后每组的数量:结果是多个 select p.id (count(*)) from p group by p.id 如果想统计分组后,有多个分组,需要如下执行: select count(*) from (select p.id (count(*)) from p group by p.id) as a 此外&#xf…

大数据之Hadoop数据仓库Hive

目录: 一、简介二、HQL的执行流程三、索引四、索引案例五、Hive常用DDL操作六、Hive 常用DML操作七、查询结果插入到表八、更新和删除操作待完善。。。 一、简介 Hive 是一个构建在 Hadoop 之上的数据仓库,它可以将结构化的数据文件映射成表&#xff0c…

【Linux】线程-线程安全之互斥

操作系统核心数centos 3.10.032位单核 线程之线程安全 线程不安全的现象互斥死锁线程饥饿 线程不安全的现象 进程线程的背景概念: 临界资源:多线程执行流之间共享的资源 临界区:每个线程内部,访问临界资源的代码 互斥&#xff1a…

设计模式——责任链

目录 1、传统方案,OA系统的采购审批项目 2、职责链模式基本介绍 3、职责链模式解决 OA 系统采购审批项目 4、职责链模式在 SpringMVC 框架应用的源码分析 责任链模式类似一个链表,每个具体处理人层层判断对请求的处理权限,没权限的话把请…

基于C++/CLI实现C#调用C++类对象过程中的注意事项

目录 一、基于C/CLI 的调用原理二、注意事项如何基于VS2010完成上述一系列开发过程1、生成C应用程序(非托管代码)2、基于C/CLI生成托管代码3、C#调用 三、C/CLI与COM组件对比 一、基于C/CLI 的调用原理 C/CLI (Common Language Infrastructu…

阿里P7晒出工资单:狠补了这个,真香...

据阿里HR部门发布的最新信息,2023年招聘岗位数将扩招3000+。但就2022年就业形势来看,大厂缩招裁员导致优质岗位竞争变得更加激烈,2023开年以来,也有不少大厂纷纷传来裁员的消息!除了对面试者技术的要求变高…

Netty BIO/NIO/AIO介绍

概念介绍 1、 BIO(blocking I/O):同步阻塞IO,也即是传统的I/O。 2、 NIO (non-blocking IO): 也即是New I/O,使用它可以提供非阻塞式的高伸缩性网络。 3、AIO 即 NIO2.0, 叫做异步不阻塞的 IO。 AIO 引入异步通道的概念, 采用了 Proactor 模式, 简化了程序编写,有…

零拷贝(Zero-Copy)

一,数据的四次拷贝与四次上下文切换 很多应用程序在面临客户端请求时,可以等价为进行如下的系统调用: File.read(file, buf, len);Socket.send(socket, buf, len); 例如消息中间件 Kafka 就是这个应用场景,从磁盘中读取一批消息…

kafka介绍

1.kafka是什么 Kafka是一种高性能、可扩展、容错的分布式流处理平台,广泛应用于日志收集、实时数据处理、消息传递等场景所开发的一个消息队列中间件 2.kafka的优势 Kafka的优势在于其高吞吐量、可扩展性、容错性以及灵活的数据保留策略。它的高吞吐量是因为Kafk…

十一、Node.js

一、Node.js是什么? 在了解Node.js之前,我们先去了解一下什么叫v8引擎。这里参考一下其他博主的资料。 聊聊V8引擎_努力学习前端的77的博客-CSDN博客 这个时候我们再去看下Node.js的定义。 官方对Node.js的定义: Node.js是一个基于V8 Ja…

mysql优化-减少查询回表次数和回表数据量

减少数据回表常见的三种方式分别是1)查询条件使用聚集索引;2)使用索引下推;3)使用索引覆盖。 1 查询条件使用聚集索引-避免回表查询 按照索引使用数据结构B树叶子结点是否包含表中全部字段,mysql 索引可以…

“数字中国·福启海丝”多屏互动光影艺术秀27日在福州举办

作为深化“数字海丝”的核心区、海上丝绸之路的枢纽城市,为喜迎第六届数字中国建设峰会盛大召开之际,福州市人民政府特此举办“数字中国福启海丝”多屏互动光影秀活动。本次光影秀活动是由福建省文化和旅游厅指导,福州市人民政府主办&#xf…

USB转串口芯片CH9101U

CH9101是一个USB总线的转接芯片,实现USB转异步串口。提供了常用的MODEM联络信号,用于为计算机扩展异步串口,或者将普通的串口设备或者MCU直接升级到USB总线。 特点 全速USB设备接口,兼容USB V2.0。内置固件,仿真标准串…

CH9121网络串口透传应用

概述 随着物联网技术的普及,越来越多的传统设备出现联网功能需求。串口作为使用较为广泛的一种通信接口,串口转以太网,进行远程数据传输需求逐渐显现出来。CH9121内部集成TCP/IP协议栈,无需编程,即可轻松实现网络数据…