1. 國密演算法是什麼是一種演算法還是一類演算法若為一類演算法,都包含什麼
國密演算法,國家密碼局認定的國產密碼演算法,即商用密碼。
國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1,SM2,SM3等。
SM1,對稱加密演算法,加密強度為128位,採用硬體實現。
SM2,國家密碼管理局公布的公鑰演算法,其加密強度為256位。
SM3,密碼雜湊演算法,雜湊值長度為32位元組。
(1)git國密演算法包擴展閱讀
商用密碼的應用領域十分廣泛,主要用於對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。比如:商用密碼可用於企業門禁管理、企業內部的各類敏感信息的傳輸加密、存儲加密,防止非法第三方獲取信息內容;也可用於各種安全認證、網上銀行、數字簽名等。
例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。
國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。
2. 國密演算法是什麼
國密即國家密碼局認定的國產密碼演算法。
例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。
國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。
一些廠商在2009年推出CPU卡安全門禁系列產品,在2010年北京安博會上,向業界展示出系列CPU卡門禁系統、系列安全門禁讀卡器以及基於CPU卡技術的一卡通系統等主流產品和系統。
這些廠商是全國推廣的國密門禁產品的先驅者,使系列CPU卡門禁系統廣泛應用於政府、監獄、司法、軍工企業和大型公共智能建築等高安全領域。
3. 國密演算法是什麼呢
國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1、SM2、SM3、SMS4等,其中:
SM1:對稱加密演算法,加密強度為128位,採用硬體實現。
SM2:國家密碼管理局公布的公鑰演算法,其加密強度為256位。其它幾個重要的商用密碼演算法包括:
SM3:密碼雜湊演算法,雜湊值長度為32位元組,和SM2演算法同期公布,參見《國家密碼管理局公告(第 22 號)》。
SMS4:對稱加密演算法,隨WAPI標准一起公布,可使用軟體實現,加密強度為128位。
案例
例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。
4. 解析|國密SSL特性 :屬於中國的密碼演算法和傳輸層安全協議
國密SSL產生背景
隨著互聯網技術的興盛和網路應用的普及,網路安全問題日益突出,大量的數據在網路上傳遞並遭受攻擊和威脅,數據的安全性受到越來越多人的重視,因此產生了多種安全協議和相關規范。SSL協議就是在這種背景下由Netscape提出的,其中SSLv3.0自1996提出並得到大規模應用成為了業界標准,在2015年才被棄用。1999年,IETF收納了SSLv3.0並以此為基礎提出TLS規范,版本已由TLS1.0發展到如今的TLS3.0,是被應用最廣泛的安全協議之一。
安全協議的核心和基礎就是密碼演算法,為了確保我國的信息安全,國內的相關安全產品以及協議如HTTPS、SSL VPN、STMPS等就不能直接使用TLS標准規范和密碼演算法,因此必須要有一個屬於中國的密碼演算法和傳輸層安全協議,國密SSL協議順勢產生。
國密SSL協議概述
目前TLS版本包含TLS1.0、TLS1.1、TLS1.2、TLS1.3以及GMTLS1.1。
國密 SSL協議在GM/T中不是一個獨立的協議標准[1],而是按照相關密碼政策、法規結合我國實際情況並參照RFC4346 TLS1.1規范,在GM/T 0024-2014《SSLVPN技術規范》中對其進行了相關定義。主要不同體現在以下幾方面:
注[1]:隨著國家越發重視信息安全,在2020年11月1日正式實施了《GB/T38636-2020信息安全技術傳輸層密碼協議(TLCP)》,現階段使用者相對較少,因此本文依舊按照《SSL VPN技術規范》進行介紹。
國密SSL協議包括記錄層協議、握手協議族(握手協議、密碼規格變更協議、報警協議)和網關到網關協議。
記錄層協議是分層次的,每一層都包括長度欄位、描述欄位和內容欄位;其會接收將要被傳輸的消息,將數據分段、壓縮(可選)、計算HMAC、加密,然後傳輸,接收到的數據經過解密、驗證、解壓縮(可選)、重新封裝然後傳送給高層應用。
國密SSL握手協議族由密碼規格變更協議、握手協議和報警協議3個子協議組成,用於通信雙方協商出供記錄層使用的安全參數,進行身份驗證以及向對方報告錯誤等。
密碼規格變更協議用於通知密碼規格的改變,即通知對方使用剛協商好的安全參數來保護揭曉了的數據。客戶端和服務端都要在安全參數協商完畢之後、握手結束消息之前發送此消息。
報警協議用於關閉連接的通知以及對整個連接過程中出現的錯誤行為進行報警,其中關閉通知由發起者發送,錯誤報警由錯誤的發現者發送。報警消息的長度為兩個位元組,分別為報警級別和報警內容。
握手協議是在記錄層協議之上的協議,用於協商安全參數,是通過記錄層協議傳輸的。握手消息應當按照規定流程順序進行發送,否則將會導致致命錯誤,不需要的握手消息可以被接收方忽略。
在Client支持的密碼套件列表中,Client會按照密碼套件使用的優先順序順序進行排列,優先順序最高的密碼套件會排在首位。國密SSL支持的密碼套件列表如下所示:
在國密SSL標准中實現ECC和ECDHE的演算法是SM2,實現IBC和IBSDH的演算法是SM9,RSA演算法的使用需要符合國家密碼管理主管部門的要求。
注[2]:在《GB/T38636-2020信息安全技術傳輸層密碼協議(TLCP)》標准中增加了GCM的密碼套件,並且刪除了涉及SM1和RSA的密碼套件。
網關到網關協議定義了SSL VPN之間建立網關到網關的傳輸層隧道,對IP數據報文進行安全傳輸時所採用的報文格式(包括控制報文與數據報文)以及控制報文交換過程和數據報文封裝過程。
國密SSL測試的需求
為了保障數據安全,國家密碼管理局要求相關系統均要進行國密改造,改用國密的密碼演算法,目前國密演算法已經成為了數據安全保障的基礎。因此國密設備在實驗室的概念設計、研發設計、生產、部署驗收都有測試的必要。
在概念設計和研發階段需要確定設備是否符合相關要求,能否正常的進行國密SSL加密以對數據進行保護;設備研發成型階段還需要進行整機測試,驗證設備各項功能和性能是否滿足實際應用;在部署驗收階段也需要進行整體測試,驗證國密設備在真實網路環境中能否正常對數據進行傳輸以及與整網的兼容適配。
國密測試分為功能測試和性能測試,目前市場上針對功能測試主要採用的是利用具備同樣國密功能的設備與被測設備對接測試,而性能測試則是採用自研類軟體模擬多終端進行測試,測試能力相對較弱且操作復雜,因此專業的測試工具在國密SSL的研發和推廣過程中就愈發重要。
信而泰國密SSL測試方案
信而泰經過多年潛心研製,推出了基於PCT架構的新一代B/S架構測試平台ALPS,該平台支持真實的應用層流量模擬。HTTPS /SMTPS Application Simulator是一個7層測試組件,可基於國密SSL模擬現實網路環境中的HTTPS/SMTPS協議流量,進而測試設備處理客戶端應用層流量的能力。該平台可以針對防火牆、負載均衡、VPN、網關等應用層安全設備進行相關測試,測試拓撲如下圖所示:
信而泰國密SSL支持以下測試功能和特性:
HTTPS/SMTPS應用流配置界面:
SSL Client Session統計界面:
SSL Server Session統計界面:
5. 國密演算法
國密即國家密碼局認定的國產密碼演算法。主要有SM1,SM2,SM3,SM4。密鑰長度和分組長度均為128位。
SM1 為對稱加密。其加密強度與AES相當。該演算法不公開,調用該演算法時,需要通過加密晶元的介面進行調用。
SM2為非對稱加密,基於ECC。該演算法已公開。由於該演算法基於ECC,故其簽名速度與秘鑰生成速度都快於RSA。ECC 256位(SM2採用的就是ECC 256位的一種)安全強度比RSA 2048位高,但運算速度快於RSA。
國家密碼管理局公布的公鑰演算法,其加密強度為256位
SM3 消息摘要。可以用MD5作為對比理解。該演算法已公開。校驗結果為256位。
SM4 無線區域網標準的分組數據演算法。對稱加密,密鑰長度和分組長度均為128位。
由於SM1、SM4加解密的分組大小為128bit,故對消息進行加解密時,若消息長度過長,需要進行分組,要消息長度不足,則要進行填充。
分組密碼演算法(DES和SM4)、將明文數據按固定長度進行分組,然後在同一密鑰控制下逐組進行加密,
公鑰密碼演算法(RSA和SM2)、公開加密演算法本身和公開公鑰,保存私鑰
摘要演算法(SM3 md5) 這個都比較熟悉,用於數字簽名,消息認證,數據完整性,但是sm3安全度比md5高
總得來說國密演算法的安全度比較高,2010年12月推出,也是國家安全戰略,現在銀行都要要求國際演算法改造,要把國際演算法都給去掉
C 語言實現
https://github.com/guan/GmSSL/
Go 語言
https://github.com/tjfoc/gmsm
https://github.com/ZZMarquis/gm
Java 語言
https://github.com/PopezLotado/SM2Java
Go語言實現,調用 gmsm
6. 科普:國產密碼演算法
密碼學(cryptography): 通過將信息編碼使其不可讀,從而達到安全性。
演算法 :取一個輸入文本,產生一個輸出文本。
加密演算法 :發送方進行加密的演算法。
解密演算法 :接收方進行解密的演算法。
對稱密鑰加密 (Symmetric Key Cryptography):加密與解密使用相同密鑰。
非對稱密鑰加密 (Asymmetric Key Cryptography):加密與解密使用不同密鑰。
密鑰對 :在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。
公鑰 :公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解密。
私鑰 :如上,用來解密公鑰加密的數據。
摘要 :對需要傳輸的文本,做一個HASH計算。
簽名 :使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。
密碼協議是指兩個或兩個以上的參與者為了達到某種特定目的而採取的一系列步驟。規定了一系列有序執行的步驟,必須依次執行。必須有兩個或兩個以上的參與者,有明確的目的。參與者都必須了解、同意並遵循這些步驟。
常見的密碼協議包括IPSEC VPN 協議、SSL VPN 協議、密鑰交換協議等。
密碼是指描述密碼處理過程的一組運算規則或規程,一般是指基於復雜數學問題設計的一組運算,其基本原理基於數學難題、可證明計算、計算復雜度等。主要包括:對稱密碼、公鑰密碼、雜湊演算法、隨機數生成。
在對稱加密演算法中,加密使用的密鑰和解密使用的密鑰是相同的,加密和解密都是使用同一個密鑰,不區分公鑰和私鑰。
通信雙方採用相同的密鑰來加解密會話內容,即一段待加密內容,經過同一個密鑰的兩次對稱加密後,與原來的結果一樣,具有加解密速度快和安全強度高的優點。
國際演算法:DES、AES。
國產演算法:SM1、SM4、SM7。
非對稱加解密演算法又稱為 公鑰密碼 ,其密鑰是成對出現的。雙方通信時,首先要將密鑰對中的一個密鑰傳給對方,這個密鑰可以在不安全的信道中傳輸;傳輸數據時,先使用自己持有的密鑰做加密,對方用自己傳輸過去的密鑰解密。
國際演算法:RSA
國產演算法:SM2
優點:
密鑰分發數目與參與者數目相同,在有大量參與者的情況下易於密鑰管理。
支持數字簽名和不可否認性。
無需事先與對方建立關系,交換密鑰。
缺點:
速度相對較慢。
可能比同等強度的對稱密碼演算法慢10倍到100倍。
加密後,密文變長。
密碼雜湊演算法 :又稱為散列演算法或哈希函數,一種單向函數,要由散列函數輸出的結果,回推輸入的資料是什麼,是非常困難的。
散列函數的輸出結果,被稱為訊息摘要(message digest)或是 摘要(digest) ,也被稱為 數字指紋 。
雜湊函數用於驗證消息的完整性, 在數字簽名中,非對稱演算法對數據簽名的速度較慢,一般會先將消息進行雜湊運算,生成較短的固定長度的摘要值。然後對摘要值進行簽名,會大大提高計算效率 。
國際演算法:MD5、SHA1、SHA2、SHA3
國產演算法:SM3
2009年國家密碼管理局發布的《信息安全等級保護商用密碼技術實施要求》中明確規定,一、二、三、四級信息系統應使用商用密碼技術來實施等級保護的基本要求和應用要求,一到四級的密碼配用策略要求採用國家密碼管理部門批准使用的演算法。
2010年年底,國家密碼管理局公開了SM2、SM3等國產密碼演算法。
2011年2月28日,國家密碼管理局印發的【2011】145號文中明確指出,1024位RSA演算法正在面臨日益嚴重的安全威脅,並要求各相關企業在2012年6月30日前必須使用SM2密碼演算法
國家密碼管理局在《關於做好公鑰密碼演算法升級工作的函》中要求2011年7月1日以後建立並使用公鑰密碼的信息系統,應使用SM2演算法;已經建設完成的系統,應盡快進行系統升級,使用SM2演算法。
2014年底,國家密碼管理局啟動《重要信息系統密碼應用推進總體研究課題》,確定十三五密碼 科技 專項。
2017年11月底,國家密碼管理局下發了《政務雲密碼支撐方案及應用方案設計要點》。
2017年國家密碼管理局發布了42項金融和重要領域國產密碼應用試點任務。
2018年,中共中央辦公廳、國務院辦公廳印發《金融和重要領域密碼應用與創新發展工作規劃(2018-2022年)。
2018年,為指導當時即將啟動的商用密碼應用安全性評估試點工作,國家密碼管理局發布了密碼行業標准GM/T0054-2018《信息系統密碼應用 基本要求》。
2021年3月,國家市場監管總局、國家標准化管理委員會發布公告,正式發布國家標准GB/T39786-2021《信息安全技術信息系統密碼應用基本要求》,該標准於2021年10月1日起實施。
SM1 演算法是分組密碼演算法,分組長度為 128 位,密鑰長度都為 128 比特,演算法安全保密強度及相關軟硬體實現性能與AES相當,演算法不公開,僅以IP核的形式存在於晶元中。
演算法集成於加密晶元、智能 IC 卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用於電子政務、電子商務及國民經濟的各個應用領域(包括政務通、警務通等重要領域)。
SM2橢圓曲線公鑰密碼演算法是我國自主設計的公鑰密碼演算法,是一種基於ECC演算法的 非對稱密鑰演算法, 其加密強度為256位,其安全性與目前使用的RSA1024相比具有明顯的優勢。
包括SM2-1橢圓曲線數字簽名演算法,SM2-2橢圓曲線密鑰交換協議,SM2-3橢圓曲線公鑰加密演算法,分別用於實現 數字簽名密鑰協商 和 數據加密 等功能。
SM3雜湊演算法是我國自主設計的密碼雜湊演算法,屬於哈希(摘要)演算法的一種,雜湊值為256位,安全性要遠高於MD5演算法和SHA-1演算法。
適用於商用密碼應用中的 數字簽名 和 驗證消息認證碼的生成與驗證 以及 隨機數 的生成,可滿足多種密碼應用的安全需求。
SM4 分組密碼演算法 是我國自主設計的分組對稱密碼演算法,SM4演算法與AES演算法具有相同的密鑰長度分組長度128比特,因此在安全性上高於3DES演算法。
用於實現數據的加密/解密運算,以保證數據和信息的機密性。軟體和硬體加密卡均可實現此演算法。
商用密碼技術框架包括 密碼資源、密碼支撐、密碼服務、密碼應用 等四個層次,以及提供管理服務的密碼管理基礎設施。
密碼資源層: 主要是提供基礎性的密碼演算法資源。
密碼支撐層: 主要提供密碼資源調用,由安全晶元、密碼模塊、智能IC卡、密碼卡、伺服器密碼機、簽名驗簽伺服器、IPSCE/SSL VPN 等商密產品組成。
密碼服務層: 提供密碼應用介面,分為對稱和公鑰密碼服務以及其他三大類。
密碼應用層: 調用密碼服務層提供的密碼應用程序介面,實現數據的加解密、數字簽名驗簽等服務。如應用 於 安全郵件、電子印章系統、安全公文傳輸、移動辦公平台、可信時間戳等系統。
密碼管理基礎設施: 獨立組件,為以上四層提供運維管理、信任管理、設備管理、密鑰管理等功能。
完整的PKI系統必須具有權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統(KMC)、證書作廢系統(CRL)、應用介面(API)等基本構成部分,構建PKI也將圍繞著這五大系統來著手構建。
CA 系統:Ca系統整個PKI的核心,負責證書的簽發。CA首先產生自身的私鑰和公鑰(密鑰長度至少為1024位),然後生成數字證書,並且將數字證書傳輸給安全伺服器。、CA還負責為操作員、安全伺服器以及注冊機構伺服器生成數字證書。安全伺服器的數字證書和私鑰也需要傳輸給安全伺服器。
CA伺服器是整個結構中最為重要的部分,存有CA的私鑰以及發行證書的腳本文件,出於安全的考慮,應將CA伺服器與其他伺服器隔離,任何通信採用人工干預的方式,確保認證中心的安全。
(1)甲使用乙的公鑰對明文進行加密,生成密文信息。
(2)甲使用HASH演算法對明文進行HASH運算,生成數字指紋。
(3)甲使用自己的私鑰對數字指紋進行加密,生成數字簽名。
(4)甲將密文信息和數字簽名一起發送給乙。
(5)乙使用甲的公鑰對數字簽名進行解密,得到數字指紋。
(6)乙接收到甲的加密信息後,使用自己的私鑰對密文信息進行解密,得到最初的明文。
(7)乙使用HASH演算法對還原出的明文用與甲所使用的相同HASH演算法進行HASH運算,生成數字指紋。然後乙將生成的數字指紋與從甲得到的數字指紋進行比較,如果一致,乙接受明文;如果不一致,乙丟棄明文。
SSL 協議建立在可靠的傳輸協議(如 TCP)之上,為高層協議提供數據封裝,壓縮,加密等基本功能。
即可以協商加密演算法實現加密傳輸,防止數據防竊聽和修改,還可以實現對端設備身份驗證、在這個過程中,使用國密演算法進行加密、簽名證書進行身份驗證、加密證書用於密鑰交換
SSL協商過程:
(1)客戶端發出會話請求。
(2)服務端發送X.509證書(包含服務端的公鑰)。
(3)客戶端用已知Ca列表認證證書。
(4)客戶端生成隨機對稱密鑰,並利用服務端的公鑰進行加密。
(5)雙方協商完畢對稱密鑰,隨後用其加密會話期間的用戶最終數據。
利用SSL卸載技術及負載均衡機制,在保障通訊數據安全傳輸的同時,減少後台應用伺服器的性能消耗,並實現伺服器集群的冗餘高可用,大幅度提升整個業務應用系統的安全性和穩定性。此外,藉助多重性能優化技術更可縮短了業務訪問的響應等待時間,明顯提升用戶的業務體驗。
基於 數字證書 實現終端身份認證,給予密碼運算實現本地數據的加密存儲,數字證書硬體存儲和密碼運算由移動終端內置的密碼部件提供。
移動應用管理系統伺服器採用簽名證書對移動應用軟體安裝包進行簽名,移動應用管理系統客戶端對簽名信息進行驗簽,保障移動應用軟體安裝包的真實性和完整性。
移動辦公應用系統採用簽名證書對關鍵訪問請求進行簽名驗證。
採用加密證書對關鍵傳輸數據和業務操作指令,以及移動終端本地存儲的重要數據進行加密保護。
移動辦公系統使用商用密碼,基於數字證書認證系統,構建覆蓋移動終端、網路、移動政務應用的安全保障體系,實現政務移動終端安全、接入安全、傳輸安全和移動應用安全 。